Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca
|
|
- Kasimir Geiger
- vor 6 Jahren
- Abrufe
Transkript
1 Kryptographie Vorlesung 7: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca 1/48
2 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder Primzahl p und jeder natürlichen Zahl n einen endlichen Körper mit p n Elementen konstruieren kann. Dieser Körper ist bis auf Isomorphie eindeutig bestimmt und wird mit GF(p n ) bezeichnet. Die Abkürzung GF steht für galois field. Das ist die englische Bezeichnung für endliche Körper. 2/48
3 KONSTRUKTION ENDLICHER KÖRPER Wir wissen, dass Z p = Z/pZ ein Körper mit p Elementen ist. Er wird mit GF(p) bezeichnet. Die Primzahl p heißt Charakteristik des Körpers GF(p n ). Der Körper GF(p) heißt Primk orper. Die Konstruktion ist mit der Konstruktion des Körpers Z/pZ für eine Primzahl p eng verwandt. Sei p eine Primzahl, sei n eine natürliche Zahl und sei f ein Polynom mit Koeffizienten in Z p vom Grad n. Das Polynom muss irreduzibel sein, d.h. es darf nicht als Produkt f = gh geschrieben werden können, wobei g und h Polynome in (Z p )[X] sind, deren Grad größer als Null ist. Polynome, die nicht irreduzibel sind heißen reduzibel. 3/48
4 BEISPIEL Das Polynom f (X) = X 2 + X + 1 ist irreduzibel in (Z 2 )[X]. Wäre f reduzibel, müsste f Produkt von zwei Polynomen vom Grad eins aus (Z 2 )[X] sein. Dann hätte f also eine Nullstelle in Z 2. Es ist aber f (0)f (1)1 mod 2. Also ist f irreduzibel. Das Polynom f (X) = X ist reduzibel in (Z 2 )[X], denn es gilt X (X + 1) 2 mod 2. 4/48
5 KONSTRUKTION ENDLICHER KÖRPER Die Elemente des endlichen Körpers, der nun konstruiert wird, sind Restklassen mod f. Die Konstruktion dieser Restklassen entspricht der Konstruktion von Restklassen in Z. Die Restklasse des Polynoms g Z p [X] besteht aus allen Polynomen h in Z p [X], die sich von g nur durch ein Vielfaches von f unterscheiden, für die also g h durch f teilbar ist. Wir schreiben g + f Z p [X] für diese Restklasse, denn es gilt g + f Z p [X] = {g + hf h Z p [X]}. 5/48
6 KONSTRUKTION ENDLICHER KÖRPER Die Anzahl der verschiedenen Restklassen mod f ist p n. Das liegt daran, dass die Restklassen aller Polynome, deren Grad kleiner n ist, paarweise verschieden sind und dass jede Restklasse mod f einen Vertreter enthält, dessen Grad kleiner als n ist. 6/48
7 BEISPIEL Die Restklassen in Z 2 [X] mod f (X) = X 2 + X + 1 sind f (Z 2 ), 1 + f (Z 2 ), X + f (Z 2 ), X f (Z 2 ). 7/48
8 KONSTRUKTION ENDLICHER KÖRPER Sind g, h Z p [X], dann ist die Summe der Restklassen von g und h mod f definiert als die Restklasse von g + h. Das Produkt der Restklassen von g und h ist die Restklasse des Produkts von g und h. Mit dieser Addition und Multiplikation ist die Menge der Restklassen mod f ein kommutativer Ring mit Einselement 1 + f Z p [X]. 8/48
9 BEISPIEL Sei p = 2 und f (X) = X 2 + X + 1. Die Restklassen mod f sind die Restklassen der Polynome 0, 1, X und X + 1 mod f. Sei α die Restklasse X + f Z 2 [X]. Man beachte, dass α eine Nullstelle von f in GF(4) ist, also α 2 + α + 1 = 0 gilt. 9/48
10 BEISPIEL Abbildung 1: Addition in GF(4) 10/48
11 BEISPIEL Abbildung 2: Multiplikation in GF(4) 11/48
12 KONSTRUKTION ENDLICHER KÖRPER Weil f irreduzibel ist, ist der Restklassenring ein Körper. mod f sogar Im obigen Beispiel sieht man, dass alle von Null verschiedenen Restklassen mod f ein multiplikatives Inverses besitzen. Das ist auch allgemein richtig. Soll die Restklasse eines Polynoms g Z p [X] invertiert werden, verwendet man ein Analogon des erweiterten euklidischen Algorithmus, um ein Polynom r Z p [X] zu bestimmen, das gr + fs = 1 für ein Polynom s Z p [X] erfüllt. 12/48
13 KONSTRUKTION ENDLICHER KÖRPER Dann ist die Restklasse von r das Inverse der Restklasse von g. Das geht also genauso, wie Invertieren in Z p. Ist f nicht irreduzibel, so kann man nicht alle von Null verschiedenen Restklassen invertieren. Man erhält dann durch die beschriebene Konstruktion einen Ring, der i.a. nicht nullteilerfrei ist. 13/48
14 DER ERWEITERTE EUKLIDISCHE ALGORITHMUS Wir wissen, dass es ganze Zahlen x und y gibt, so dass ggt(a, b) = ax + by. Wir erweitern den euklidischen Algorithmus, so dass es die Koeffizienten x und y berechnet. Wir bezeichnen mit r 0,..., r n+1 die Restefolge und mit q 1,..., q n die Folge der Quotienten, die bei der Anwendung des euklidischen Algorithmus auf a, b entstehen. Wir konstruieren zwei Folgen (x k ) und (y k ), für die x = ( 1) n x n und y = ( 1) n+1 y n die gewünschte Eigenschaft haben. 14/48
15 DER ERWEITERTE EUKLIDISCHE ALGORITHMUS Wir setzen x 0 = 1, x 1 = 0, y 0 = 0, y 1 = 1. Ferner setzen wir x k+1 = q k x k + x k 1, y k+1 = q k y k + y k 1, 1 k n. Wir nehmen an, dass a und b nicht negativ sind. 15/48
16 DER ERWEITERTE EUKLIDISCHE ALGORITHMUS Theorem Es gilt r k = ( 1) k x k a + ( 1) k+1 y k b für 0 k n + 1. Man sieht, dass insbesondere r n = ( 1) n x n a + ( 1) n + 1y n b ist. Damit ist also der größte gemeinsame Teiler von a und b als Linearkombination von a und b dargestellt. 16/48
17 BEISPIEL Wähle a = 100 und b = 35. Dann kann man die Werte r k, q k, x k und y k aus folgender Tabelle entnehmen. k r k q k x k y k Damit ist n = 3 und ggt(100, 35) = 5 = Der erweiterte euklidische Algorithmus berechnet neben ggt(a, b) auch die Koeffizienten x = ( 1) n x n, y = ( 1) n+1 y n 17/48
18 BEISPIEL Sei p = 2 und sei f (X) = x 8 + x 4 + x 3 + x + 1. Dieses Polynom ist irreduzibel in Z 2 [X]. Sei α die Restklasse von X mod f. Wir bestimmen das Inverse von α + 1. Hierzu wenden wir den erweiterten euklidischen Algorithmus an. Es gilt f (X) = (X + 1)q(X) + 1 mit q(x) = X 7 + X 6 + X 5 + X 4 + X 2 + X. 18/48
19 BEISPIEL Wie für den erweiterten euklidischen Algorithmus erläutert, bekommt man folgende Tabelle k r k f X q k q(x) X + 1 x k X 8 + X 4 + X 3 y k 0 1 q(x) X q(x) Daher ist die Restklasse von q(x), also α 7 + α 6 + α 5 + α 4 + α 2 + α, das Inverse von α /48
20 KONSTRUKTION ENDLICHER KÖRPER Konstruiert man auf diese Weise Körper für verschiedene Polynome vom Grad n, so sind diese Körper isomorph, also nicht wirklich verschieden. Da es für jede natürliche Zahl n ein irreduzibles Polynom in Z p [X] vom Grad n gibt, existiert auch der Körper GF(p n ) für alle p und n. 20/48
21 DER AES-ALGORITHMUS Nb Die Klartext- und Chiffretextblöcke bestehen aus Nb vielen 32-Bit Wörtern, 4 Nb 8. Die Rijndael-Blocklänge ist also 32 Nb. Für AES ist Nb = 4. Die AES-Blocklänge ist also 128. Nk Die Schlüssel bestehen aus Nk vielen 32-Bit Wörtern, 4 Nk 8. Der Rijndael-Schlüsselraum ist also Z 32 Nk. Für 2 AES ist Nk = 4,6 oder 8. Der AES-Schlüsselraum ist also Z 128, Z 192 oder Z Nr Anzahl der Runden. Für AES ist 10 für Nk = 4, Nr = 12 für Nk = 6, 14 für Nk = 8. 21/48
22 DER AES-ALGORITHMUS Datentypen byte und word Ein byte ist ein Bitvektor der Länge 8. Ein word ist ein Bitvektor der Länge 32. Klartext und Chiffretext werden als zweidimensionale byte-arrays dargestellt. Diese Arrays haben vier Zeilen und Nb Spalten. 22/48
23 KLARTEXT/CHIFFRETEXT IM AES-ALGRITHMUS s 0,0 s 0,1 s 0,2 s 0,3 s 1,0 s 1,1 s 1,2 s 1,3 s 2,0 s 2,1 s 2,2 s 2,3 s 3,0 s 3,1 s 3,2 s 3,3 Die Rijndael-Schlüssel sind word-arrays der Länge Nk. Die Rijndael- Chiffre expandiert einen Schlüssel key mit der Funktion KeyExpansion zu dem expandierten Schlüssel w. Danach verschlüsselt sie einen Klartextblock in mit dem expandierten Schlüssel w zu dem Schlüsseltextblock out. Hierzu wird Cipher verwendet. 23/48
24 CIPHER Eingabe ist der Klartextblock byte in[4,nb] und der expandierte Schlüssel word w[nb*(nr+1)]. Ausgabe ist der Chiffretextblock byte out[4,nb]. Zuerst wird der Klartext in in das byte-array state kopiert. Nach einer initialen Transformation durchläuft state Nr Runden und wird dann als Chiffretext zurückgegeben. In den ersten Nr-1 Runden werden nacheinander die Transformationen SubBytes, ShiftRows, MixColumns und AddRoundKey angewendet. In der letzten Runde werden nur noch die Transformationen SubBytes, ShiftRows und AddRoundKey angewendet. AddRoundKey ist auch die initiale Transformation. 24/48
25 CIPHER 25/48
26 IDENTIFIKATION DER BYTES MIT ELEMENTEN VON GF(2 8 ) Bytes spielen eine zentrale Rolle in der Rijndael-Chiffre. Sie können auch als ein Paar von Hexadezimalzahlen geschrieben werden. Das Paar {2F} von Hexadezimalzahlen entspricht dem Paar von Bitvektoren der Länge vier, also dem Byte Das Paar {A1} von Hexadezimalzahlen entspricht dem Paar von Bitvektoren, also dem Byte /48
27 IDENTIFIKATION DER BYTES MIT ELEMENTEN VON GF(2 8 ) Bytes werden in der Rijndael-Chiffre mit Elementen des endlichen Körpers GF(2 8 ) identifiziert. Als erzeugendes Polynom wird das über GF(2) irreduzible Polynom m(x) = X 8 + X 4 + X 3 + X + 1 gewählt. Damit ist GF(2 8 ) = GF(2)(α) wobei α der Gleichung α 8 + α 4 + α 3 + α + 1 = 0 genügt. Ein Byte (b 7, b 6, b 5, b 4, b 3, b 2, b 1, b 0 ) entspricht also dem Element 7 i=0 b iα i. 27/48
28 IDENTIFIKATION DER BYTES MIT ELEMENTEN VON GF(2 8 ) Damit können Bytes multipliziert und addiert werden. Falls sie von Null verschieden sind, können sie auch invertiert werden. Für das Inverse von b wird b 1 geschrieben. Wir definieren auch 0 1 = 0. Beispiel: Das Byte b = (0, 0, 0, 0, 0, 0, 1, 1) entspricht dem Körperelement α + 1. Dann ist (α + 1) 1 = α 7 + α 6 + α 5 + α 4 + α 2 + α. Daher ist b 1 = (1, 1, 1, 1, 0, 1, 1, 0). 28/48
29 SUBBYTES SubBytes(state) ist eine nicht-lineare Funktion. Sie transformiert die einzelnen Bytes. Die Transformation wird S-Box genannt. Aus jedem Byte b von state macht die S-Box das neue Byte b Ab 1 c 29/48
30 SUBBYTES A = , c = /48
31 BEMERKUNG Diese S-Box kann tabelliert werden, weil sie nur 2 8 mögliche Argumente hat. Dann kann die Anwendung von SubBytes durch Table-Lookups realisiert werden. Beispiel: Wir berechnen welches Byte die S-Box aus dem Vektor b = (0, 0, 0, 0, 0, 0, 1, 1) macht. Nach dem obigen Beispiel ist b 1 = (1, 1, 1, 1, 0, 1, 1, 0). Damit gilt Ab 1 + c = (0, 1, 1, 0, 0, 1, 1, 1). Die S-Box garantiert die Nicht-Linearität von AES. 31/48
32 SHIFTROWS Sei s ein state, also ein durch AES teiltransformierter Klartext. Schreibe s als Matrix. Die Einträge sind Bytes. Die Matrix hat 4 Zeilen und Nb Spalten. Im Fall von AES ist diese Matrix s 0,0 s 0,1 s 0,2 s 0,3 s 1,0 s 1,1 s 1,2 s 1,3 s 2,0 s 2,1 s 2,2 s 2,3 s 3,0 s 3,1 s 3,2 s 3,3 32/48
33 SHIFTROWS ShiftRows wendet auf die Zeilen dieser Matrix einen zyklischen Linksshift an. Genauer: ShiftRows hat folgende Wirkung: s 0,0 s 0,1 s 0,2 s 0,3 s 1,0 s 1,1 s 1,2 s 1,3 s 2,0 s 2,1 s 2,2 s 2,3 s 3,0 s 3,1 s 3,2 s 3,3 s 0,0 s 0,1 s 0,2 s 0,3 s 1,1 s 1,2 s 1,3 s 1,0 s 2,2 s 2,3 s 2,0 s 2,1 s 3,3 s 3,0 s 3,1 s 3,2 33/48
34 SHIFTROWS Im allgemeinen wird die i-te Zeile um c i Positionen nach links verschoben, wobei c i in der unteren Tabelle zu finden ist. Diese Transformation sorgt bei Anwendung in mehreren Runden für hohe Diffusion. Abbildung 3: Zyklischer Linksshift in ShiftRows 34/48
35 MIXCOLUMNS Für 0 j < Nb wird die Spalte s j = (s 0,j, s 1,j, s 2,j, s 3,j ) von state mit dem Polynom s 0,j + s 1,j x + s 2,j x 2 + s 3,j x 3 GF(2 8 )[x] identifiziert. Die Transformation MixColumns setzt sj (sj a(x)) mod (x 4 + 1), 0 j < Nb, wobei a(x) = {03} x 3 + {01} x 2 + {01} x + {02}. 35/48
36 MIXCOLUMNS Das kann auch als lineare Transformation in GF(2 8 ) 4 beschrieben werden. MixColumns setzt nämlich {02} {03} {01} {01} {01} {02} {03} {01} s j s {01} {01} {02} {03} j, 0 j < Nb. {03} {01} {01} {02} Diese Transformation sorgt für eine Diffusion innerhalb der Spalten von state. 36/48
37 ADDROUNDKEY Sind s 0,..., s Nb 1 die Spalten von state, dann setzt der Aufruf der Funktion AddRoundKey(state, w[l*nb, (l+1)*nb-1]) sj s j w[l Nb + j], 0 j < Nb, wobei das bitweise XOR ist. Die Wörter des Rundenschlüssels werden also mod 2 zu den Spalten von state addiert. Dies ist eine sehr einfache und effiziente Transformation, die die Transformation einer Runde schlüsselabhängig macht. 37/48
38 KEYEXPANSION Der Algorithmus KeyExpansion macht aus dem x Rijndael-Schlüssel key, der ein byte-array der Länge 4*Nk ist, einen expandierten Schlüssel w, der ein word-array der Länge Nb*(Nr+1) ist. Die Verwendung des expandierten Schlüssels wurde vorhin erklärt. Zuerst werden die ersten Nk Wörter im expandierten Schlüssel w mit den Bytes des Schlüssels key gefüllt. Die folgenden Wörter in w werden erzeugt, wie es im Pseudocode von KeyExpansion beschrieben ist. Die Funktion word schreibt die Bytes einfach hintereinander. 38/48
39 KEYEXPANSION Abbildung 4: Die AES-Funktion KeyExpansion 39/48
40 KEYEXPANSION: SUBWORD SubWord bekommt als Eingabe ein Wort. Dieses Wort kann als Folge (b 0, b 1, b 2, b 3 ) von Bytes dargestellt werden. Auf jedes dieser Bytes wird die Funktion SubBytes angewendet. Jedes dieser Bytes wird transformiert. Die Folge (b 0, b 1, b 2, b 3 ) (Ab c, Ab c, Ab c, Ab c) der transformierten Bytes wird zurückgegeben. 40/48
41 KETEXPANSION: ROTWORD Die Funktion RotWord erhält als Eingabe ebenfalls ein Wort (b 0, b 1, b 2, b 3 ). Die Ausgabe ist Außerdem ist (b 0, b 1, b 2, b 3 ) (b 1, b 2, b 3, b 0 ). Rcon[n] = ({02} n, {00}, {00}, {00}). 41/48
42 BEISPIEL input - Klartext k sch - Rundenschlüssel für Runde r start - state zu Beginn von Runde r s box - state nach Anwendung der S-Box SubBytes s row - state nach Anwendung von ShiftRows m col - state nach Anwendung von MixColumns output - Schlüsseltext 42/48
43 BEISPIEL 43/48
44 BEISPIEL 44/48
45 INVCIPHER Die Entschlüsselung der Rijndael-Chiffre wird von der Funktion InvCipher besorgt. Die Spezifikation der Funktionen InvShiftRows und InvSubBytes ergibt sich aus der Spezifikation von ShiftRows und SubBytes. 45/48
46 INVCIPHER Abbildung 5: Die AES-Funktion InvCipher 46/48
47 AES ANIMATION AES Animation 47/48
48 WEITERE BLOCKSCHLÜSSELVERFAHREN IDEA MARS 48/48
Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrBlockverschlüsselung und AES
Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)
MehrGF(2 2 ) Beispiel eines Erweiterungskörpers (1)
GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr
MehrAES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik
Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen
MehrWas bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:
Mehr11. Primfaktorzerlegungen
78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung
Mehr3.3 Eigenwerte und Eigenräume, Diagonalisierung
3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrKapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe
Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:
Mehr8. Advanced Encryption Standard
8. Advanced Encryption Standard von Maximilian Fischer Im Jahre 1997 rief das amerikanische National Institute of Standards and Technology, kurz NIST, einen Wettbewerb für einen neuen offenen Verschlüsselungsstandard
Mehr2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik
Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,
MehrZusatztutorium, 25.01.2013
Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu
Mehr8 Der Advanced Encryption Standard (AES)
127 Das momentan wohl bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge des DES
MehrDer Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1
Informatik > Der Advanced Encryption Standard (AES) WissenHeute Jg. 59 3/2006 Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1 In
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrDer Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard
MehrAnhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie
Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:
MehrKryptografische Algorithmen
Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese
MehrQ(n) = n 0 +n 1 +n 2 +...+n k.
25 2 Kongruenzen Mit Hilfe der hier definierten Kongruenz können Aussagen über Teilbarkeit einfacher formuliert und bewiesen werden, und man erhält eine Differenzierung der Zahlen, die bezüglich einer
MehrStefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
MehrKryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrFachbereichsarbeit aus Mathematik. Kryptographie Eine Annäherung
Bundesrealgynasiu 800 Graz, Petersgasse 0 Fachbereichsarbeit aus Matheatik Michael Kalcher, 8A Kryptographie Eine Annäherung Betreuer: OStR. Mag. Johann Knaß Ich erkläre hierit eidesstattlich, dass ich
MehrAdvanced Encryption Standard
Fakultät für Mathematik und Informatik (Fakultät ) Institut für Diskrete Mathematik und Algebra Lehrstuhl für Algebra Seminararbeit Advanced Encryption Standard Michael von Wenckstern Angewandte Mathematik
MehrSymmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren
Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender
MehrSeminar Kryptographie und Datensicherheit
Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.
MehrSICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.
SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für
MehrHochschule Wismar Fachbereich Wirtschaft
Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie: Moderne Blockchiffren Wahlpflichtfach Kryptographie 2004 eingereicht von: Betreuer: Christian Andersch geboren am 17. August 1977 in
MehrLineare Algebra - alles was man wissen muß
Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrModerne mathematische Verfahren in der Kryptographie unter Anwendungsaspekten
Moderne mathematische Verfahren in der Kryptographie unter Anwendungsaspekten Wissenschaftliche Hausarbeit im Rahmen des ersten Staatsexamens für das Amt des Studienrates vorgelegt von Torsten Brandes
Mehrvom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.
von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische
MehrKapitel 4: Flusschiffren
Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren
MehrUrbild Angriff auf Inkrementelle Hashfunktionen
Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht
Mehrklar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s
Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen
MehrWintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung
Wintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung Ulrich Loup 24.03.2006 Prüfungsstoff: Alegebra I, Analysis IV, Graphentheorie I Prüfer: Prof. Dr. Wilhelm Plesken Protokollant: Dipl.
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrElemente der Analysis II
Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel
Mehr1 Einführung: Was ist Kryptologie
1 Einführung: Was ist Kryptologie Antwort: Die Wissenschaft von den Geheimschriften Seit es Sprache gibt, gibt es vertrauliche Mitteilungen. Worum geht es dabei? Romeo 1. Abhörsicherheit: Chiffrieren Ich
MehrGrundbegriffe der Kryptographie
Grundbegriffe der Kryptographie Vorlesungsskript von Eike Best April-Juli 2004 Oldenburg, April 2004 E. Best Das Skript wird ständig gepflegt. Wenn Ihnen beim Lesen Fehler auffallen, schicken Sie bitte
MehrKapitel 2 Kryptographische Grundlagen
Kapitel 2 Kryptographische Grundlagen 2.1 Kryptographische Verfahren Ziel: Grundlagen zu Krypto-Verfahren, Für Vertiefung: Kryptographie-Vorlesung Kryptographie: Lehre von den Methoden zur Ver- und Entschlüsselung
MehrDas Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrEinführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
MehrSeminararbeit für das SE Reine Mathematik- Graphentheorie
Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums
MehrInhaltsverzeichnis. I Vorbemerkung 1. II Kryptologie 2. 1 Inhalt 1 1.1 Kryptologie... 1 1.2 Codierungstheorie... 1 1.3 Literatur...
Inhaltsverzeichnis I Vorbemerkung Inhalt. Kryptologie.........................................2 Codierungstheorie.....................................3 Literatur.........................................
Mehr2 Die Darstellung linearer Abbildungen durch Matrizen
2 Die Darstellung linearer Abbildungen durch Matrizen V und V seien Vektorräume über einem Körper K. Hom K (V, V ) bezeichnet die Menge der K linearen Abbildungen von V nach V. Wir machen Hom K (V, V )
MehrRinge, Algebren und Körper
KAPITEL 3 Ringe, Algebren und Körper Wir kommen nun zu Strukturen mit zwei verträglichen Operationen, wobei wir etwas Hintergrund aus der linearen Algebra voraussetzen werden. Wir werden oft auf die Analogie
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced
MehrWie kann man beweisen, dass (H, ) eine Gruppe ist?
Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? (zb wenn die Multiplikation mit Hilfe einer Tabelle gegeben ist) Wie kann man beweisen, dass (H, )
MehrPraktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
MehrRijndael Nachfolger des DES
Schwerpunkt Rijndael Nachfolger des DES Der zukünftige Advanced Encryption Standard Michael Welschenbach Der symmetrische Blockverschlüsselungs-Algorithmus Rijndael von Joan Daemen und Vincent Rijmen wurde
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrMinimale Darstellungen, Kommutator- und Fixräume, projektive Geometrie
Notation Die in dieser Arbeit verwendete Notation ist im Wesentlichen Standard, so wie sie beispielsweise in [As] zu nden ist. Einige Abweichungen hiervon, Klarstellungen und zusätzliche Notationen (sofern
MehrKANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2
AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die
MehrHans Kurzweil. Endliche Körper. Verstehen, Rechnen, Anwenden. Zweite, überarbeitete Auflage
Springer-Lehrbuch Hans Kurzweil Endliche Körper Verstehen, Rechnen, Anwenden Zweite, überarbeitete Auflage 123 Prof. Dr. Hans Kurzweil Mathematisches Institut Friedrich-Alexander-Universität Bismarckstraße
MehrKryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrLösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)
Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember
MehrErinnerung/Zusammenfassung zu Abbildungsmatrizen
Erinnerung/Zusammenfassung zu Abbildungsmatrizen Thomas Coutandin (cthomas@student.ethz.ch) 7. November 2 Abbildungsmatrizen Im Folgenden betrachten wir stets endlich dimensionale K-Vektorräume (K irgend
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrAufgaben des MSG-Zirkels 10b Schuljahr 2007/2008
Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)
MehrElliptische Kurven und ihre Anwendungen in der Kryptographie
Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre
MehrRSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008
RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile
MehrIndex. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81
Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,
MehrAlgebraische Kurven. Vorlesung 26. Die Schnittmultiplizität
Prof. Dr. H. Brenner Osnabrück SS 2012 Algebraische Kurven Vorlesung 26 Die Schnittmultiplizität Es seien zwei ebene algebraische Kurven C,D A 2 K gegeben, die keine Komponente gemeinsam haben. Dann besteht
MehrCodierung & Verschlüsselung
Codierung & Verschlüsselung Prof. Dr. P. Hauck Vorlesungsskript Wintersemester 2009/2010 http://www-dm.informatik.uni-tuebingen.de/lehre/c+v/ws0910/ http://www-dm.informatik.uni-tuebingen.de/skripte/codierungundverschluesselung/cuv_ws2009-2010.pdf
MehrÜbungen zum Ferienkurs Lineare Algebra WS 14/15
Übungen zum Ferienkurs Lineare Algebra WS 14/15 Linearkombinationen, Basen, Lineare Abbildungen 2.1 Lineare Unabhängigkeit Sind die folgenden Vektoren linear unabhängig? (a) 1, 2, 3 im Q Vektorraum R (b)
MehrEinführung in die Vektor- und Matrizenrechnung. Matrizen
Einführung in die Vektor- und Matrizenrechnung Matrizen Definition einer Matrix Unter einer (reellen) m x n Matrix A versteht man ein rechteckiges Schema aus reellen Zahlen, die wie folgt angeordnet sind:
Mehr6 Fehlerkorrigierende Codes
R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.
Mehr(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n
Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)
Mehr01321 Mathematische Grundlagen der Kryptograe Vorbereitung auf die mündliche Prüfung Bei Prof. Unger
01321 Mathematische Grundlagen der Kryptograe Vorbereitung auf die mündliche Prüfung Bei Prof. Unger 1 Kryptograe im Allgemeinen Was ist Kryptographie? Kryptograe ist der sichere Nachrichtentransfer über
MehrCodierungstheorie, Vorlesungsskript
Codierungstheorie, Vorlesungsskript Irene I. Bouw Sommersemester 2014 Inhaltsverzeichnis 1 Lineare Codes 2 1.1 Einführung.............................. 2 1.2 Eigenschaften linearer Codes....................
MehrLeseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6
Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrRSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008
RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile
MehrSeminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward
Seminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward Ort und Zeit: Dienstag, 14-16 Uhr, SR 127 Inhalt: Wir wollen uns in diesem
MehrEntschlüsselung geheimer Botschaften am Computer Anleitung
Anleitung Allgemeines: Dieser Workshop wurde im Schülerseminar in 90 Minuten durchgeführt. Die Zeit hat gut gereicht. Da nur 90 Minuten zur Verfügung standen, habe ich viel auf die Arbeitsblätter geschrieben,
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
Mehru + v = v + u. u + (v + w) = (u + v) + w. 0 V + v = v + 0 V = v v + u = u + v = 0 V. t (u + v) = t u + t v, (t + s) u = t u + s u.
Universität Stuttgart Fachbereich Mathematik Prof. Dr. C. Hesse PD Dr. P. H. Lesky Dipl. Math. D. Zimmermann Msc. J. Köllner FAQ 3 Höhere Mathematik I 4..03 el, kyb, mecha, phys Vektorräume Vektorräume
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Version vom 09.12.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Symmetrische Verschlüsselungsverfahren
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrMathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011
Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h
MehrProbabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
Mehr1. Praktikum zur IT-Sicherheit 1
Prof. Dr. Heiko Knospe WS 2004/05 Vigenère Chiffre 1. Praktikum zur IT-Sicherheit 1 Bei der Vigenère Chiffre der Länge n werden Klartext- und Chiffretexte durch Worte über dem Alphabet Σ = {A, B,..., Z}
MehrMathematik und Logik
Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number
MehrSeminar Kryptographie
Seminar Kryptographie Christian Wilkin Seminararbeit WS 24/25 Dezember 24 Betreuung: Prof. Dr. Alfred Sheerhorn Fahbereih Design und Informatik Fahhohshule Trier University of Applied Sienes FACHHOCHSCHULE
MehrHöhere Mathematik 3. Apl. Prof. Dr. Norbert Knarr. Wintersemester 2015/16. FB Mathematik
Höhere Mathematik 3 Apl. Prof. Dr. Norbert Knarr FB Mathematik Wintersemester 2015/16 4. Homogene lineare Dierentialgleichungen 4.1. Grundbegrie 4.1.1. Denition. Es sei J R ein Intervall und a 0 ; : :
MehrAUFGABEN ZUR KRYPTOLOGIE
AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv
MehrLineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme
Übung Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Diese Übung beschäftigt sich mit Grundbegriffen der linearen Algebra. Im Speziellen werden lineare Abbildungen, sowie
MehrEinführung in die Zahlentheorie und algebraische Strukturen
Einführung in die Zahlentheorie und algebraische Strukturen Wintersemester 2012/2013 Universität Bayreuth Michael Stoll Inhaltsverzeichnis 1. Wiederholung: Gruppen, Ringe, Körper 2 2. Teilbarkeitslehre
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrKongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...
Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen
MehrÜbungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
Mehr