Seminar Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Seminar Kryptographie"

Transkript

1 Seminar Kryptographie Christian Wilkin Seminararbeit WS 24/25 Dezember 24 Betreuung: Prof. Dr. Alfred Sheerhorn Fahbereih Design und Informatik Fahhohshule Trier University of Applied Sienes

2 FACHHOCHSCHULE TRIER UNIVERSITY OF APPLIED SCIENCES Fahbereih DESIGN UND INFORMATIK Autor: Christian Wilkin Titel: Der Algorithmus des Advaned Enryption Standard Studiengang: Informatik Betreuung: Prof. Dr. Alfred Sheerhorn Dezember 4 Es wird hiermit der Fahhohshule Trier (University of Applied Sienes) die Erlaubnis erteilt, die Arbeit zu niht-kommerziellen Zweken zu verwenden. Untershrift des/der Autors/ren Christian Wilkin,

3 Seminararbeit Kryptographie: Der AES Algorithmus Inhaltsverzeihnis Zusammenfassung Rijndael vom Vorshlag zum Standard Anforderungen an den neuen Standard Mathematishe Grundlagen Spezifikation Die Struktur des AES Algorithmus Die Transformationen ByteSub Die Transformationen ShiftRow Die Transformationen MixColumn Vershlüsselung mit AddRoundKey Die Berehnung des Rundenshlüssels (Shlüssel-Erweiterung) Die Entshlüsselung der inverse Algorithmus Kryptographishe Stärke von AES Kryptoanalyse von AES Bewertung und Ausblik Literaturhinweise...9 Zusammenfassung Bisher war der Data Enryption Standard (DES) der am häufigsten genutzte symmetrishe Algorithmus zur Vershlüsselung von Daten. Trotzdem wurde er oft stark kritisiert. Da er lange Zeit niht vollsändig veröffentliht war, wurden sogar Hintertüren der amerikanishen National Seurity Ageny vermutet, die allerding nie gefunden wurden. Zweifel an der Siherheit von DES waren jedoh begründet (shliesslih benutzt DES nur einen 56 Bit langen Shlüssel) und wurden duh die Eletroni Frontier Foundation bestätigt, die 998 eine Mashine zur Entshlüsselung von DES mittels Brute-Fore-Verfahren baute. Es musste also ein neues Vershlüsselungsstandard entwikelt werden, der niht die Fehler seiner Vorgänger besitzt. Alle möglihen Shlüssel werden naheinander durhprobiert. Die Reihenfolge wird gegebenenfalls nah der Wahrsheinlihkeit ausgewählt. Diese Methode ist auh bei modernen Vershlüsselungsverfahren sinnvoll, wenn von der Verwendung eines relativ shwahen Passwortes ausgegangen werden kann

4 Seminararbeit Kryptographie: Der AES Algorithmus 4 / 9 Die Wahl fiel hierbei auf den Rijndael Alorithmus (nah seinen Entwiklern Joan Daemen und Vinenr Rijmen) welhen ih im Folgenden näher beshreiben werde. 2 Rijndael vom Vorshlag zum Standard Im Jahre 997 shreib das NIST 2 offiziell die Suhe nah einer symmetrishen Blokhiffre für die Vershlüsselung von sensiblen Daten aus. Eine symmetrishe Blokhiffre arbeitet im Prinzip wie folgt: Zunähst wird ein geheimer Shlüssel gewählt Dann werden die zu vershlüsselnden Daten, der Klartext, in viele gleih große Blöke unterteilt Jeder Blok wird nah einem festen Algorithmus transformiert und mit dem Shlüssel kombiniert, so dass aus dem neuen transformierten Blok, ohne die Kenntnis des Shlüssels, niht mehr auf den Klartext geshlossen werden kann. Die so entstandenen vershlüsselten Blöke bilden den Geheimtext. Er ist ebenso lang wie der Klartext, da sih die Blokgröße durh das Vershlüsseln niht ändert. Mit dem inversen Algorithmus und dem Shlüssel kann aus dem Geheimtext wieder blokweise der Klartext errehnet werden. 2 U.S. National Institute of Standards and Tehnology (

5 Seminararbeit Kryptographie: Der AES Algorithmus 5 / 9 2. Anforderungen an den neuen Standard Die Ausshreibung von AES wurde sehr sorgfällig vorbereitet. Die wihtigsten Anforderungen lassen sih in drei Kategorien aufteilen:. Siherheit 2. Kosten: Robustheit der Vershlüsselung gegenüber der Kryptoanalyse Stihhaltigkeit der mathematishen Basis Zufälligkeit der ausgegebenen Geheimtexte Relative Siherheit bezüglih der anderen AES-Kandidaten Keine Patentansprühe der Entwikler Ausreihende Geshwindigkeit auf vershiedenen Rehnerarhitekturen Geringe Speiheranforderungen für die Verwendung in mobilen Geräten 3. Eigenshaften für die Implementierung Eignung für vershiedenste Hard- und Softwaresysteme Einfahheit des Verfahrens Flexible Shlüssellänge 28, 92 und 256 Bit Blokgröße soll mindestens 28 bit betragen - 5 -

6 Seminararbeit Kryptographie: Der AES Algorithmus 6 / Mathematishe Grundlagen Wie bereits erwähnt, basiert Rijndael auf Bytes und Worten. Die 8 Bit eines Bytes bilden eine Menge von 256 Elementen. In [DaeRij99] wird jedes Byte a = a 7... a als Polynom dargestellt: a 7 x 7 + a 6 x 6 + a 5 x 5 + a 4 x 4 +a 3 x 3 +a 2 x 2 +a x +a Auf das Polynom wird die Addition ( ) und eine Multiplikation ( ) erklärt: Die Addition besteht aus einer einfahen Exklusiv-oder-Verknüpfung (XOR) 3 der einzelnen Koeffizienten. Tehnish kann XOR 2 direkt auf ganze Bytes angewendet werden. Die Multiplikation ist wie das gewöhnlihe Polynomprodukt unter der Verwendung obiger Addition definiert. Anshliessend wird aber das so entstandene Polynom, das statt Grad 7 nun Grad 4 haben kann, modulo einem festen Polynom m(x) gerehnet. Dabei ist m(x) = x 8 + x 4 + x 3 + x + als Polynom über GF(2) irreduzibel, kann also nur duh und sih selbst geteilt werden. Eine solhe Multiplikation (a (x) (b (x)) mod m(x) kann mit der shrittweisen Multiplikation x b(x) leiht errehnet werden. Mit den so definierten Operationen bilden die 256 möglihen Werte eines Bytes einen endlihen Körper GF(2 8 ). Von diesem Körper ausgehend wird nun eine Addition (+) und eine Multiplikation ( ) auf Worten definiert. Es sei nun a j GF(2 8 ). Auf Worten a = a 3 a 2 a a, als Polynom a 3 x 3 + a 2 x 2 +a x +a, wird definiert: Die Addition mit der oben definierten Addition auf den Koeffizienten: (a 3 x 3 + a 2 x 2 + a x +a ) + (b 3 x 3 +b 2 x 2 + b x +b ) = (a 3 b 3 )x 3 + (a 2 b 2 )x 2 + (a b )x + (a b ) 3 Eine exklusiv-oder-verknüpfung ist ein Begriff aus der Aussagenlogik. Die Gesamtaussage ist wahr, wenn entweder die erste Aussage oder die zweite Aussage wahr ist, aber niht beide. Praktish entspriht das der Addition zweier Bits modulo 2. XOR-Verknüpung zweier Bits: XOR = XOR = XOR = XOR = - 6 -

7 Seminararbeit Kryptographie: Der AES Algorithmus 7 / 9 Die Multiplikation wie das gewöhnlihe Polynomprodukt über GF(2 8 ) mod M(x) = x 4 +. M(x) ist niht irreduzibel, da: (x 2 + ) (x 2 + ) = x 4 + ( ) x 2 + = x 4 + = M(x) Prinzipiell ist also niht jedes Polynom über GF(2 8 ) modulo M(x) invertierbar. Das in Rijndael einzige verwendete Polynom (x) [ = (3)x 3 + ()x 2 + ()x + (2)] zur Multiplikation (in MixColumn) ist aber invertierbar gewählt. Damit können Multiplikationen mit (x) durh Multiplikation mit (x) - [= (b)x 3 + (d)x 2 + (9)x + (e)] wieder rükgängig gemaht werden. Da die Worte oft als Spalte von 4 Bytes dargestellt werden, bietet es sih an, von der Polynomshreibweise in eine senkrehte Vektorshreibweise zu wehseln. Eine Multiplikation b(x) = x a(x) kann dann als Matrix-Vektor Multiplikation wie folgt dargestellt werden: b b b b 2 3 = a a a a 2 3 = a a a a 3 2 Offensihtlih handelt es sih dabei um eine zyklishe Vertaushung der Koeffizienten von a(x). Davon ausgehend können beliebige a(x) b(x) mit einer Matrix-Vektor-Multiplikation berehnet werden

8 Seminararbeit Kryptographie: Der AES Algorithmus 8 / 9 3 Spezifikation Rijndael 4 ist ein symmetrisher Blokhiffre. Das heißt, mit ein- und demselben Shlüssel können Daten blokweise vershlüsselt und entshlüsselt werden. Dabei können Blokgröße und Shlüssellänge unabhängig voneinander 28, 92 oder sogar 256 Bit betragen. Shon eine Shlüssellänge von 28 Bit maht das Durhprobieren aller Shlüssel = 2 72 mal aufwendiger als bei DES. Nah Moore`s Law 5 verdoppelt sih die Rehenleistung alle 8 Monate. Danah ist in Jahren das Durhprobieren aller 28 Bit-Shlüssel bei AES ungefähr so zeitaufwändig wie beim DES heute. Werden gegen Rijndael keine brauhbaren Angriffsmöglihkeiten gefunden, so dürfte er mit Shlüsseln 92 Bit für die nähsten Jahre siher genug sein. 3. Die Struktur des AES Algorithmus Der AES Algorithmus wird in Runden ausgeführt. Runden bedeutet in diesem Zusammenhang, das Teile des Algorithmus mehrfah ausgeführt werden. Die Zahl der durhgeführten Rundendurhläufe hängt dabei von der Shlüssellänge (in Bit) und der Blokgrösse (in Bit) ab. Blokgröße 28 Blokgröße 92 Blokgröße 256 Shlüssellänge = Shlüssellänge = Shlüssellänge = Tab. : Rundenanzahl AES basiert auf Bytes (8 Bit) und Worten (32 Bit). Im Folgenden wird ein Blok 6, als 6, 24 oder 32 Byte, beziehungsweise 4, 6 oder 8 Worte, als Rehtek dargestellt. Ein Kästhen a i,j ist dabei ein Byte, eine Spalte a,j a 3,j ein Wort: a, a, a,2 a,3 a,4 a,5 a, a, a,2 a,3 a,4 a,5 a 2, a 2, a 2,2 a 2,3 a 2,4 a 2,5 a 3, a 3, a 3,2 a 3,3 a 3,4 a 3,5 4 Die Bezeihnung Rijndael und AES sind äqvivalend und bezeihen beide denselben Alogithmus von Gordon Moore (Intel-Mitbegründer) formuliertes Gesetz, nah dem sih a. alle ahtzehn Monate die Anzahl der Transistoren pro Chipflähe verzweifaht; d.h. Verdoppelung der Geshwindigkeit von Computerprozessoren bei gleihbleibendem Preis in diesem Zeitraum. 6 Blok bezeihnet hier auh die momentane Belegung der Bits mit den Werten oder. Im Englishen wird dies state genannt

9 Seminararbeit Kryptographie: Der AES Algorithmus 9 / 9 Abb. : Byte vs. Blok Zunähst wird auf den Imput-Blok (State) ein Rundenshlüssel (Roundkey) angewendet, der aus dem Shlüssel errehnet wird. Diese Transformation wird in AddRoundKey beshrieben. Nun beginnen die eigentlihen Runden. Jede Runde, außer der letzten, besteht aus vier Komponenten. Es folgt der Algorithmus der Vershlüsselung in PseudoCode: Round (word State, word Roundkey) { ByteSub(State); ShiftRow(State); MixColumn(State); AddRoundKey(State, Roundkey); } FinalRound (word State, word Roundkey) { ByteSub(State); ShiftRow(State); AddRoundKey(State, Roundkey); } Rijndael (byte State, byte CipherKey) { KeyExpansion (CipherKey, ExpandedKey); AddRoundKey(State, ExpandedKey); for (i = ; I < Nr; i++) Round (State, ExpandedKey + Nb*i); FinalRound(State, ExpandedKey + Nb*Nr); } - 9 -

10 Seminararbeit Kryptographie: Der AES Algorithmus / Die Transformationen ByteSub ByteSub arbeitet byteweise auf einem gegebenen Blok: Abb. 2: ByteSub Die ByteSub Transformation ist eine niht lineare Byte Substitution, die auf jedes Byte eines Bloks unabhängig von anderen Bytes angewendet wird. Dabei wird eine Substitutions-Tabelle (S-Box) verwendet. Für die S-Box gibt es eine explizite, nahvollziehbare Berehnungsvorshrift. Die S-Box wird durh Hintereinanderausführung der folgenden beiden (invertierbaren) Transformationen erzeugt: Die. Transformation: Ist a =a 7 a 6 a 5 a 4 a 3 a 2 a a ein Byte, so wird zur dazugehörigen Polynomdarstellung f(x) = a 7 x 7 + a 6 x 6 + a 5 x 5 + a 4 x 4 +a 3 x 3 +a 2 x 2 +a x +a GF(2 8 ) <=> GF(256) das (bezüglih der Multiplikation) inverse Polynom bestimmt: f - (x) = b 7 x 7 + b 6 x 6 + b 5 x 5 + b 4 x 4 +b 3 x 3 +b 2 x 2 +b x +b Das Ergebnis der. Transformation sind dann die Koeffizienten von f - (x), d.h.: b =b 7 b 6 b 5 b 4 b 3 b 2 b b. Das Nullbyte a = wird von der. Transformation auf das Nullbyte b = abgebildet. Die 2. Transformation: Auf b = b 7 b 6 b 5 b 4 b 3 b 2 b b wird folgende affine Transformation angewandt: = * b b b b b b b b + Das Ergebnis lautet somit = a, a, a,2 a,3 a,4 a,5 a, a, a,2 a,3 a,4 a,5 a 2, a 2, a 2,2 a 2,3 a 2,4 a 2,5 a 3, a 3, a 3,2 a 3,3 a 3,4 a 3,5 b, b, b,2 b,3 b,4 b,5 b, b, b,2 b,3 b,4 b,5 b 2, b 2, b 2,2 b 2,3 b 2,4 b 2,5 b 3, b 3, b 3,2 b 3,3 b 3,4 b 3,5 S- Box

11 Seminararbeit Kryptographie: Der AES Algorithmus / 9 Bemerkungen: - Die. Transformation shützt AES gegen die differentielle und lineare Kryptoanalyse. Die Verknüpfung mit der 2. Transformation dient als Shutz gegen Interpolations-Attaken. - Es gibt kein Byte a, für das S(a) = a oder S(a) = a - gilt (S bezeihnet die S-Box Abbildung). - Die S-Box und damit die gesamte ByteSub Transformation sind invertierbar Die S-Box des AES Die Hintereinanderausführung der beiden Transformationen der ByteSub Transformation ergibt folgende S-Box: (Quelle: San aus [Waet3] S. 233) Anwendung: Abb.3: S-Box, Substitutionswerte für das Byte (xy) Das Byte xy (in Hexadezimaldarstellung) wird auf das Byte in der Zeile x und Spalte y abgebildet, z.b. S(47) = A = bzw. S( ) [4 7] = [A ] - -

12 Seminararbeit Kryptographie: Der AES Algorithmus 2 / Die Transformationen ShiftRow Bei ShiftRow werden die Zeilen eines Blokes zyklish geshoben: b, b, b,2 b,3 b,4 b,5 b, b, b,2 b,3 b,4 b,5 b, b, b,2 b,3 b,4 b,5 b, b, b, b,2 b,3 b,4 b 2, b 2, b 2,2 b 2,3 b 2,4 b 2,5 b 2, b 2, b 2, b 2, b 2,2 b 2,3 b 3, b 3, b 3,2 b 3,3 b 3,4 b 3,5 b 3, b 3, b 3,2 b 3, b 3, b 3,2 Abb.4: Darstellung der ShiftRow Transformation Wie weit die Zeilen dabei geshoben werden, sind Parameter, die nur von der Blokgrösse abhängen. Bei 28 Bit Bloklänge wird die - 2. Zeile um eine Position - 3. Zeile um 2 Positionen - 4. Zeile um 3 Positionen nah links geshoben. Für 92 Bit arbeitet die ShiftRow Transformation genauso, bei 256 Bit wird dagegen in der 3. und 4. Zeile um je Position mehr vershoben, d.h. in der 3. Zeile um 3 und in der 4. Zeile um 4 Positionen. 3.3 Die Transformationen MixColumn MixColumn wird auf die Spalten eines Bloks angewendet: a, a, a,2 a,3 a,4 a,5 a, a, a,2 a,3 a,4 a,5 a 2, a 2, a 2,2 a 2,3 a 2,4 a 2,5 a 3, a 3, a 3,2 a 3,3 a 3,4 a 3,5 Mix Column b, b, b,2 b,3 b,4 b,5 b, b, b,2 b,3 b,4 b,5 b 2, b 2, b 2,2 b 2,3 b 2,4 b 2,5 b 3, b 3, b 3,2 b 3,3 b 3,4 b 3,5 Abb.5: Darstellung der MixColumn Transformation Shließlih werden die Spalten vermisht. Es wird zunähst jede Zelle einer Spalte mit einer Konstanten multipliziert und anshließend die Ergebnisse XOR verknüpft. S`, S`, S`2, S`3, 2 = S, S, 3 S2, 2 S3, - 2 -

13 Seminararbeit Kryptographie: Der AES Algorithmus 3 / 9 Die Werte, 2 und 3 sind dabei ebenso wie S,... S 3, und S`,... S`3, als Bytes zu interpretieren, auf die die Addition und die Multiplikation angewandt wird, d.h. S`, = (2 S, ) (3 S, ) S 2, S 3, S`, = S, (2 S, ) (3 S 2, ) S 3, Vershlüsselung mit AddRoundKey In der Vorrunde und nah jeder weiteren Vershlüsselungsrunde wird AddRoundKey ausgeführt. Hierbei wird eine bitweise XOR-Verknüpfung zwishen dem Blok und dem aktuellen Rundenshlüssel vorgenommen. Dies ist die einzige Funktion in AES, die den Algorithmus vom Benutzershlüssel abhängig maht. Die Abbildung AddRoundKey ist eine einfahe Exklusiv-Oder-Verknüpfung des Bloks mit einem ebenso langen Rundenshlüssel. Der AES-Shlüssel mit Nk (Nk stellt die Anzahl der 32-Bit-Wörter im Shlüssel dar) Worten ( Wort = 4 Bytes) wird zu einem Shlüssel mit Nb (Anzahl der Spalten in einem Zustand) * (Nr [Anzahl der Runden] + ) Worten w[i] erweitert (siehe 3.5 Berehnung des Rundenshlüssels) Diesen erweiterten Shlüssel werden mit w[] beginnend der Reihe nah die erforderlihen Nr + Rundenshlüssel für die AddRoundKey() Transformation entnommen. Im folgenden Shema betrahte ih aus Gründen der Übersihtlihkeit nur den spezifizierten Fall Nb =

14 Seminararbeit Kryptographie: Der AES Algorithmus 4 / 9 Abb. 6: Ablauf von AddRoundKey Die XOR-Verknüpfung der AddRoundKey() Transformation erfolgt byteweise z.b: a 7 l 3 = b 7 oder a 3 q = b 3. Der genaue Ablauf findet sih in wenigen Zeihen Pseudoode in [DaeRij99]

15 Seminararbeit Kryptographie: Der AES Algorithmus 5 / Die Berehnung des Rundenshlüssels (Shlüssel-Erweiterung) Die ersten Nk Worte w[],...,w[nk-] des erweiterten Shlüssels sind der originale AES- Shlüssel. Die weiteren Worte ergeben sih nah dem folgenden Shema, wobei Nk = 4, d.h. ein 28 Bit Shlüssel angenommen wird: Abb.7: Shlüssel-Erweiterung RotWord() vershiebt die 4 Bytes eines Wortes zyklish um Position nah links, d.h. RotWord([a,a,a 2,a 3 ]) = [a,a 2,a 3,a ]. SubWord() wendet auf jedes der 4 Bytes eines Wortes die S-Box Abbildung an. Die i-te Rundenkonstante ist das Wort Ron[i] = [x i-,,,], wobei das Nullbyte und x i- die (i- )-te Potenz von x=(2) hex bzgl. Der Multiplikation in GF (2 8 ) bezeihnet

16 Seminararbeit Kryptographie: Der AES Algorithmus 6 / Die Entshlüsselung der inverse Algorithmus Die oben genannten vier Shritte in einer Runde von Rijndael lassen sih jeweils leiht invertieren: AddRoundKey ist zu sih selbst invers, da es ja nur XOR verwendet. Allerdings muss nun der Rundenshlüssel blokweise rükwärts verwendet werden. InvMixColumn funktioniert wie MixColumn, es muss lediglih das Polynom 7 : verwendet werden. (x) = B hex x 3 + D hex x hex x + E hex InvShiftRow verhält sih wie ShiftRow. Es wird lediglih in die andere Rihtung geshoben. InvByteSub lässt sih direkt aus ByteSub konstruieren. Wiederum kann hierfür eine Tabelle mit 256 Paaren (b, a) GF(2 8 ) GF(2 8 ) verwendet werden. (x) in InvMixColumn hat offensihtlih deutlih größere Koeffizienten als (x). Daher ist das Entshlüsseln von Nahrihten aufwändiger als das Vershlüsseln. Obige vier Shritte können zum Teil vertausht werden. Zum Beispiel können InvByteSub und InvShiftRow vertausht werden, da InvByteSub ein einzelnes Byte unabhängig von den anderen ändert und InvShiftRow jedes Byte für sih unverändert lässt. Wendet man InvMixColumn auh auf den Rundenshlüssel an, so kann man sogar InvMixColumn und AddRoundKey vertaushen. So erhält man für die Entshlüsselung die selbe Struktur wie bei der Vershlüsselung: Zunnähst einmal AddRoundKey(State, Roundkey). Dann Runden der Form: InvRound(State, Roundkey) { } InvByteSub(State); InvShiftRow(State); InvMixColumn(State); AddRoundKey(State, InvMixColumn(Roundkey)); Eine letzte Runde ohne InvMixColumn und mit dem gewöhnlihen AddRoundKey(State, Roundkey). 7 Hier sind die Polynome von GF(2 8 ) kexadezimal notiert - 6 -

17 Seminararbeit Kryptographie: Der AES Algorithmus 7 / 9 4. Kryptographishe Stärke von AES Bei nur 6 Runden könnte unter Verwendung von 6*2 32 ausgewählen Klartextblöken mittels 2 44 komplexer Operation (d. h. a. 7 Billionen) der Shlüssel berehnet werden. Praktish heißt das: Etwa 4 GB vom Angreifer vorgegebener Klartext muss vershlüsselt und analysiert werden; wenn eine komplexe Operation eine Mikrosekunde dauert, brauht man dazu rund 2 Tage. 7 Runden; Hierzu sind fast 2 28 ausgewähle Klartexte (entsprehend a. 5* 39 Byte) und ein Rehenaufwand von 2 2 notwendig; bei Nanosekunde pro Operation ergäbe das 4* 9 Jahre (4 Trillionen). Man beahte, wie sprunghaft die Siherheit alleine durh das Hinzufügen einer 7. Runde wähst! Rijndael führt jedoh, wie obiger Tabelle entnommen werden kann, mindestens Runden durh! Wie bei allen praktishen kryptografishen Verfahren, kann die Siherheit jedoh niht bewiesen werden. Man kann nur testen, ob die bisher bekannten Angriffsmethoden der Kryptoanalyse versagen. Beim Entwurf von Rijndael wurde auf alle bekannten Attaken, wie lineare und differenzielle Kryptoanalyse eingegangen, so das ein Angriff mit allen herkömmlihen Verfahren niht effizienter sein sollte als ein Brute-Fore-Angriff. Mit der Shlüssellänge von 28 Bit ergibt sih ein Shlüsselraum von 3,4 x 38, mit 92 Bit 6,2 x 57 und mit 256 Bit, x 77. Wenn man nun annimmt, das es eine Mashine gibt, die den ganzen DES Shlüsselraum in einer Sekunde durhsuht, dann würde es bei Rijndael ungefährt 49. Billionen Jahre dauern. Man bedenke, das es das Universum seit weniger als 2 Billionen Jahren gibt bzw. geben soll! Man bedenke allerdings: Ähnlih unvorstellbar war das vor 2 Jahren auh noh für DES! AES erwies sih als resistent gegen alle möglihen Angriffe. Implementierungen von Rijndael können im Vergleih zu den anderen Kandidaten mit dem geringsten Aufwand gegen Angriffe geshützt werden, die auf Messungen von Änderungen der Stromaufnahme beruhen (s.g. Power Analysis-Attaken). Einfluss der Shlüssel: Durh die Verknüpfung mit dem Rundenshlüssel von der ersten Runde und als letzter Shritt innerhalb einer Runde wirkt sih dieser auf jedes Bit der Rundenergebnisse aus. Es gibt im Verlauf der Vershlüsselung eines Bloks keinen Shritt, dessen Ergebnis niht in jedem Bit vom Shlüssel abhängig wäre. Nihtlineare Shiht: Die S-Box Substitution ist eine stark nihtlineare Operation. Die Konstruktion der S-Box sorgt für nahezu idealen Shutz vor differentieller und linearer Krypoanalyse. Lineare Shiht: Die Shift Rows- und Mix Columns-Transformation sorgen für eine optimale Durhmishung der Bits eines Bloks

18 Seminararbeit Kryptographie: Der AES Algorithmus 8 / 9 4. Kryptoanalyse des AES Im Mai 2 gelang es Fergusion, Shroeppel und Whiting, den Algorithmus als geshlossene Formel darzustellen [FeSWh 2] allerdings mit 2 5 Termen, also etwa einer Billiarde Summanden. Niemand weiß, ob daraus jemals ein sinnvoller Angriff auf AES konstruiert werden kann, doh bisher ließ sih kein anderes siheres Verfahren in solh einer einfahen Form darstellen. Ein Qualitätssprung war jedoh die Arbeit von Courtois und Pieprzyk. Die Mathematiker beshrieben ganze Klassen von Chiffrierungen mittels sehr grosser Systeme quatratisher Gleihungen, zum Beispiel 28-Bit-AES als System von 8 Gleihen mit 6 Variablen. Derartige Systeme lassen sih im Allgemeinen niht mit vertretbarem Rehenaufwand lösen, doh in diesem Fall sind starke Vereinfahungen mittels der so genannten XSL-Methode möglih. Sie nutzt aus, dass die Gleihungssysteme mehr Gleihungen als Unbekannte enthalten (sie sind überbestimmt), die meisten Koeffizenten Null sind (shwah besetzt) und das sie eine besonders reguläre Struktur haben. Dank der Weiterentwiklung der XSL-Methode ersheint mittlerweile ein Angriff auf AES mit lediglih 2 Rehenoperationen denkbar. Diese Ergebnisse stellen einen Qualitätssprung in der Kryptoanalyse dar. Die bisherigen Methoden ließen Shlüssel ermitteln, allerdings nur mittels enormer Menge von Geheim- und meist auh Klartext. Der XSL-Angriff hingegen könnte die Rekonstruktionen des Shlüssels aus kleinen Mengen Geheimtext ermöglihen. Es überrasht auh, dass die Siherheit eines Blokalgorithmus gegen diesen Angriff offenbar niht mehr exponentiell mit der Rundenzahl steigt. Aber trotzdem gilt AES niht als unsiher. Viele Abshätzungen des Arbeitsaufwands basieren auf Vermutungen und auh 2 Rehenshritte sind eine sehr große Zahl. Die genannten Angriffe sind bislang also rein akademisher Natur und sind niht in der Praxis umsetzbar! 5 Bewertung und Ausblik Rijndael wurde vom NIST in einem sehr transparenten Prozess zum AES gewählt. Weltweit konnten sih viele Kryptographen vorab von der Siherheit von Rijndael überzeugen. Zwar wurden in den vergangenen vier Jahren theoretishe Shwähen bei Rijndael ausgemaht, doh bis heute ist kein brauhbarer Angriff gegen Rijndael bekannt. Hauptkritikpunkt an Rijndael ist, dass sih der Algorithmus oder Teile davon sehr leiht in geshlossenen mathematishen Formeln darstellen lassen. Dies sheint eine notwendige Konsequenz der Einfahheit und Eleganz von Rijndael zu sein. Die Tatsahe, dass ein Algorithmus in einem knappen Formelsystem beshrieben werden kann, sagt aber gar nihts darüber aus, wie shnell entsprehende Gleihungen gelöst werden können. Rijndael/AES hat in den vergangenen Jahren sehr viel an Akzeptanz gewonnen und wird in vielen Soft- und Hardwareprodukten, zum Beispiel PGP, SSH, IBM zseries 99, Mirosoft.NET und IBM WebSphere J2EE, eingesetzt. Meiner Meinung nah wurde mit Rijndael ein Vershlüsselungsalgorithmus gefunden, der den Namen AES zureht verdient! - 8 -

19 Seminararbeit Kryptographie: Der AES Algorithmus 9 / 9 6 Literaturhinweise [DaeRij99] Doemen, Joan; Rijmen, Vinent AES Proposal: Rijndael, Proton World Int., Katholishe Universität Leuven, 9/999 ( [waet3] Wätjen, Dietmar Kryptographie - Grundlagen, Algorithmen, Protokolle, Spetrum-Verlag, Berlin, 23, ISBN , S [wob] Wobst, Reinhard Abenteuer Kryptographie Methoden, Risiken und Nutzen der Datenvershlüsselung, Addison-Wesley-Verlag, Münhen, 2, ISBN , S und S. 7-8 [FeSWh 2] Niels Ferguson; Rihard Shroeppel; Doug Whiting A simple algebrai representation of Rijndael. Counterpane Internet Seurity, Sandia National Laboratory, Hi/fn, In. 2. Web-Quellen: Rijndael Speifiation: Reinhard Wobst. AES unter Beshuss: AES Beshreibung von Wikipedia.org: Beshreibung von Kristof Hamann:

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Die Kryptographie, aus dem Altgriehishen Geheimshrift abgeleitet, ist die Wissenshaft der Vershlüsselung von Nahrihten. Ursprünglih in der Antike eingesetzt, um diplomatishen

Mehr

Physik. Lichtgeschwindigkeit

Physik. Lichtgeschwindigkeit hysik Lihtgeshwindigkeit Messung der Lihtgeshwindigkeit in Versuhsaufbau Empfänger s Spiegel Sender l osition 0 d Abb. Versuhsdurhführung Die Spiegel werden auf die osition 0 m geshoben und die hase mit

Mehr

Verkürzungsfaktor bei Antennen und Koax-Leitungen

Verkürzungsfaktor bei Antennen und Koax-Leitungen 071111 hb9tyx@lusterte.om Verkürzungsaktor bei Antennen und Koax-Leitungen Vielleiht haben Sie sih beim Bau von Antennen oder Umwegleitungen auh shon geragt, woher eigentlih der Verkürzungsaktor stammt.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Tconverter Produkthandbuch. LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all

Tconverter Produkthandbuch. LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all Tonverter Produkthandbuh LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all Inhaltsverzeihnis Inhaltsverzeihnis Funktion hronostep..................................................................

Mehr

Klausuraufgaben, Prüfungsleistung 06/08, Wirtschaftsmathematik, Betriebswirtschaft

Klausuraufgaben, Prüfungsleistung 06/08, Wirtschaftsmathematik, Betriebswirtschaft Studiengang Modul Art der Leistung Klausur-Kennzeihen Betriebswirtshat Wirtshatsmathematik Prüungsleistung Datum.6.8 BB-WMT-P 86 Bezüglih der Anertigung Ihrer Arbeit sind olgende Hinweise verbindlih: Verwenden

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen.

Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen. R. Brinkmann http://brinkmann-du.de Seite 1 13.0.010 Lineare Gleichungen Werden zwei Terme durch ein Gleichheitszeichen miteinander verbunden, so entsteht eine Gleichung. Enthält die Gleichung die Variable

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Umgekehrte Kurvendiskussion

Umgekehrte Kurvendiskussion Umgekehrte Kurvendiskussion Bei einer Kurvendiskussion haben wir eine Funktionsgleichung vorgegeben und versuchen ihre 'Besonderheiten' herauszufinden: Nullstellen, Extremwerte, Wendepunkte, Polstellen

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Höhenmessung mittels Seeinterferometer unter Ausnutzung der solaren Radiostrahlung

Höhenmessung mittels Seeinterferometer unter Ausnutzung der solaren Radiostrahlung Höhenmessung mittels Seeintererometer unter Ausnutzung der solaren Radiostrahlung Christian Monstein Eine ür Amateure neue Anwendung radioastronomisher Messmethoden besteht in der relativen Höhenmessung

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b Aufgabe 1: Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. (a) Nehmen Sie lineares Wachstum gemäß z(t) = at + b an, wobei z die Einwohnerzahl ist und

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Weiterführende Aufgaben zu chemischen Gleichgewichten

Weiterführende Aufgaben zu chemischen Gleichgewichten Weiterführende Aufgaben zu hemishen Gleihgewihten Fahshule für Tehnik Suhe nah Ruhe, aber durh das Gleihgewiht, niht durh den Stillstand deiner Tätigkeiten. Friedrih Shiller Der Shlüssel zur Gelassenheit

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Besprechung der thermodynamischen Grundlagen von Wärmekraftmaschinen und Wärmepumpen

Besprechung der thermodynamischen Grundlagen von Wärmekraftmaschinen und Wärmepumpen 3.5 Zustandsänderung nderung von Gasen Ziel: Besrehung der thermodynamishen Grundlagen von Wärmekraftmashinen und Wärmeumen Zustand von Gasen wird durh Druk, olumen, und emeratur beshrieben thermodyn.

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

8 Der Advanced Encryption Standard (AES)

8 Der Advanced Encryption Standard (AES) 127 Das momentan wohl bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge des DES

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und

Mehr

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10 Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

(λ Ri I A+BR)v Ri = 0. Lässt sich umstellen zu

(λ Ri I A+BR)v Ri = 0. Lässt sich umstellen zu Herleitung der oppenecker-formel (Wiederholung) Für ein System ẋ Ax + Bu (B habe Höchstrang) wird eine Zustandsregelung u x angesetzt. Der geschlossene egelkreis gehorcht der Zustands-Dgl. ẋ (A B)x. Die

Mehr

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2)

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) Aufgabe 3 Bankkonto Schreiben Sie eine Klasse, die ein Bankkonto realisiert. Attribute für das Bankkonto sind der Name und Vorname des Kontoinhabers,

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen 4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Von Bits, Bytes und Raid

Von Bits, Bytes und Raid Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

Mathematische Methoden in den Ingenieurwissenschaften 2. Übungsblatt

Mathematische Methoden in den Ingenieurwissenschaften 2. Übungsblatt Prof. Dr. T. Apel J. Mihael Mathematishe Methoden in den Ingenieurwissenshaften. Übungsblatt Wintertrimester 5 Aufgabe 4 : (Variationsrehnung Extremalen Bestimmen Sie die Extremalen der folgenden Variationsprobleme

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN TECHISCHE UIVERSITÄT MÜCHE Zentrum Mathematik PRF. R.R. JÜRGE RICHTER-GEBERT, VAESSA KRUMMECK, MICHAEL PRÄHFER Höhere Mathematik für Informatiker I (Wintersemester 003/004) Aufgabenblatt 1 (4. ktober 003)

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Straf-Taten sind kriminelle Handlungen und Gewalt-Taten.

Straf-Taten sind kriminelle Handlungen und Gewalt-Taten. Liebe Düsseldorfer und Düsseldorferinnen. Die Stadt-Verwaltung Düsseldorf bittet alle Düsseldorfer Bürger um ihre Mithilfe. Bitte füllen Sie den Fragebogen aus. Shiken Sie den ausgefüllten Fragebogen an

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

Frequenzanalyse. Der Abstand der diskreten Frequenzlinien ist der Kehrwert der Periodendauer:

Frequenzanalyse. Der Abstand der diskreten Frequenzlinien ist der Kehrwert der Periodendauer: WS 0 Fourier-Reihe: Jede einigrermaßen gutartige 1 periodishe reelle Zeitfuntion x(t) ann mittels einer Fourier-Reihe dargestellt werden als eine Summe omplexer Amplituden (Fourier-Synthese): xt () e n

Mehr

DIFFERENTIALGLEICHUNGEN

DIFFERENTIALGLEICHUNGEN DIFFERENTIALGLEICHUNGEN GRUNDBEGRIFFE Differentialgleichung Eine Gleichung, in der Ableitungen einer unbekannten Funktion y = y(x) bis zur n-ten Ordnung auftreten, heisst gewöhnliche Differentialgleichung

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Die Übereckperspektive mit zwei Fluchtpunkten

Die Übereckperspektive mit zwei Fluchtpunkten Perspektive Perspektive mit zwei Fluchtpunkten (S. 1 von 8) / www.kunstbrowser.de Die Übereckperspektive mit zwei Fluchtpunkten Bei dieser Perspektivart wird der rechtwinklige Körper so auf die Grundebene

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

erster Hauptsatz der Thermodynamik,

erster Hauptsatz der Thermodynamik, 1.2 Erster Hautsatz der hermodynamik Wir betrachten ein thermodynamisches System, dem wir eine beliebige Wärmemenge δq zuführen, und an dem wir eine Arbeit da leisten wollen. Werden umgekehrt dem System

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Arbeitsrichtlinien. ESD-Schutzmaßnahmen

Arbeitsrichtlinien. ESD-Schutzmaßnahmen Arbeitsrihtlinien ESD-Shutzmaßnahmen ESD-Shutzmaßnahmen Worum geht es bei Gefahr von Shäden aufgrund von ESD? Was ist unter ESD zu verstehen und wie entstehen elektrostatishe Ladungen? ESD ist die Abkürzung

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Verarbeitung der Eingangsmeldungen in einem Callcenter

Verarbeitung der Eingangsmeldungen in einem Callcenter Q-up ist ein Produkt der: Anwendungsbeispiele Verarbeitung der Eingangsmeldungen in einem Callcenter Der Testdatengenerator Der Testdatengenerator Verarbeitung der Eingangsmeldungen in einem Callcenter

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.

Mehr

Planen mit mathematischen Modellen 00844: Computergestützte Optimierung. Autor: Dr. Heinz Peter Reidmacher

Planen mit mathematischen Modellen 00844: Computergestützte Optimierung. Autor: Dr. Heinz Peter Reidmacher Planen mit mathematischen Modellen 00844: Computergestützte Optimierung Leseprobe Autor: Dr. Heinz Peter Reidmacher 11 - Portefeuilleanalyse 61 11 Portefeuilleanalyse 11.1 Das Markowitz Modell Die Portefeuilleanalyse

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Repetitionsaufgaben: Lineare Gleichungen

Repetitionsaufgaben: Lineare Gleichungen Kantonale Fachschaft Mathematik Repetitionsaufgaben: Lineare Gleichungen Zusammengestellt von Hannes Ernst, KSR Lernziele: - Lineare Gleichungen von Hand auflösen können. - Lineare Gleichungen mit Parametern

Mehr

Zahlenmauern. Dr. Maria Koth. Ausgehend von dieser einfachen Bauvorschrift ergibt sich eine Vielzahl an möglichen Aufgabenstellungen.

Zahlenmauern. Dr. Maria Koth. Ausgehend von dieser einfachen Bauvorschrift ergibt sich eine Vielzahl an möglichen Aufgabenstellungen. Zahlenmauern Dr. Maria Koth Zahlenmauern sind nach einer einfachen Regel gebaut: In jedem Feld steht die Summe der beiden darunter stehenden Zahlen. Ausgehend von dieser einfachen Bauvorschrift ergibt

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr