Eine Analyse des AES Algorithmus mit dem Computeralgebrasystem Sage

Größe: px
Ab Seite anzeigen:

Download "Eine Analyse des AES Algorithmus mit dem Computeralgebrasystem Sage"

Transkript

1 Heiko Knospe Eine Analyse des AES Algorithmus mit dem Computeralgebrasystem Sage Abstract. Das Computeralgebrasystem Sage bietet viele algebraische und zahlentheoretische Funktionen und ist durch eigene Python-Skripten leicht erweiterbar. Sage kann daher gut für kryptographische Untersuchungen verwendet werden. Der Beitrag behandelt eine Kryptoanalyse der Blockchiffre AES, die in vielen Netzwerkprotokollen und Sicherheitsanwendungen zum Einsatz kommt. AES besitzt eine relativ einfache algebraische Struktur. In dem Beitrag werden insbesondere die Nichtlinearität und das differentielle Verhalten der S-Box sowie die Diffusionseigenschaften der Chiffre untersucht. Sage Sage (Sagemath) [5] ist ein freies Computeralgebrasystem, das neben eigenen Funktionen auch verschiedene andere Systeme und Bibliotheken wie Singular, Maxima, PARI und R enthält und über eine einheitliche Schnittstelle zur Verfügung stellt. Sage besitzt eine interaktive Konsole sowie eine Browser-basierte Benutzeroberfläche und kann durch eigenen Python Code leicht erweitert werden. Eine besondere Stärke sind die algebraischen und zahlentheoretischen Objekte und Funktionen. Beispiele hierfür sind Ringe, Körper, algebraische Zahlkörper, Polynome, Restklassen und endliche Körper. Sage ist daher für kryptographische Untersuchungen gut geeignet und ermöglicht einen schnellen Zugang zu interessanten kryptologischen Fragestellungen, die etwa im Rahmen von Praktika und Forschungsprojekten bearbeitet werden können. Nachfolgend werden einige Elemente einer Kryptoanalyse der AES Blockchiffre unter Einsatz von Sage erläutert. Die AES Blockchiffre Der Advanced Encryption Standard AES (der Rijndael Algorithmus) ist eine standardisierte und weit verbreitete Blockchiffre. AES ist von großer

2 2 praktischer Bedeutung; die Chiffre wird zur symmetrischen Verschlüsselung von Daten und Datenträgern und zur Sicherung der Netzwerkkommunikation mit Protokollen wie SSL/TLS und IPsec eingesetzt. AES verschlüsselt (und entschlüsselt) Blöcke der Länge 28 Bit in Abhängigkeit von einem Schlüssel k {0, } n, wobei n = 28, n = 92 oder n = 256 zulässig sind: f k : {0, } 28 {0, } 28 Durch Wahl eines Operationsmodus, z.b. Cipher Block Chaining (CBC) Mode oder Counter Mode, und einer Paddingmethode (Auffüllen auf Vielfache der Blocklänge) entsteht ein Verschlüsselungsverfahren für Daten beliebiger Länge. Der Klartext, die Zwischenergebnisse (Status) und der Chiffretext werden in einer 4 4 Matrix über dem Körper GF (256) angeordnet. In 0, 2 oder 4 Runden (abhängig von der Schlüssellänge) werden folgende Operationen ausgeführt (siehe Abbildung ): SubBytes: Nichtlineare S-Box. ShiftRows: Zyklische Verschiebung der Zeilen. MixColumns: Lineare Abbildung der Spaltenvektoren. AddRoundKey: Addition des Rundenschlüssels. Die Rundenschlüssel werden unter Verwendung der S-Box aus dem AES Schlüssel abgeleitet. Der Körper K = GF (2 8 ) wird durch den Restklassenring GF (2)[t]/(t 8 + t 4 + t 3 + t + ) definiert. K ist als GF (2)- Vektorraum isomorph zu GF (2) 8, aber einige AES Operationen verwenden die zusätzliche Körperstruktur. Die Elemente von K können als binäres Polynom vom Grad < 8 bzw. als Hexadezimalzahl repräsentiert werden. Die Galoisgruppe Gal(K GF (2)) ist eine zyklische Gruppe der Ordnung 8, die vom Frobenius f(x) = x 2 erzeugt wird. Die GF (2)-lineare Spurabbildung ist durch die Summe der konjugierten Elemente definiert: T r : K GF (2) T r(x) = x + x 2 + x x 28 Sage beherrscht die Rechenoperationen im Körper K und kann auch die Spur von Elementen berechnen. In dem folgenden Beispiel wird K = GF (2 8 ) und a = t mod (t 8 + t 4 + t 3 + t + ) K definiert und dann a 254 K sowie die Spur dieses Elements berechnet.

3 Bits SubBytes AddRound Key ShiftRows 2 3 MixColumns Abb. : AES Operationen F.<t>=GF(2)[] K.<a>=GF(2^8, name= a, modulus=t^8+t^4+t^3+t+) a^254 a^7 + a^3 + a^2 + (a^254).trace() Satz Alle GF (2)-linearen Abbildungen K GF (2) sind von der Form f(x) = T r(αx) mit α K. Beweis: Offensichtlich hat der Dualraum von K genau 256 Elemente. Falls T r(α x) = T r(α 2 x) gilt für alle x K, so ist auch T r((α α 2 )x) = 0 für alle x. Dies ist aber nur möglich, falls α = α 2 gilt. Der nichtlineare AES S-Box ist definiert durch die multiplikative Invertierung der Bytes der Zustandsmatrix, gefolgt von einer GF (2)-affinen Abbildung. AES Implementierungen verwenden hierfür üblicherweise eine Tabelle mit den 256 Funktionswerten. f RD (x) = Ax + b für x 0, bzw. f RD (0) = b.

4 A = b = Da die Einheitengruppe K eine zyklische Gruppe der Ordnung 255 ist, gilt x = x 254 für x 0. Die Abbildung i(x) = x wird bijektiv auf K fortgesetzt, indem 0 K auf 0 abgebildet wird. Da die Matrix A regulär ist, folgt dass f RD insgesamt bijektiv und daher ausgewogen (balanced) ist, d.h. die Funktionswerte sind gleichverteilt. Jede Abbildung von K nach K kann durch ein Polynom über K vom Grad < 256 interpoliert werden. Für die S-Box f RD gilt (siehe [2] A.5): f RD (x) = 05 x x F 9 x x F 4 x x B5 x 9 + 8F x Alle Funktionen von K nach GF (2) besitzen eine algebraische Normalform (ANF), insbesondere auch die Verkettung von i(x) mit einer beliebigen GF (2)-linearen Abbildung T r(β. ) : K GF (2). Sage kann die ANF konkret berechnen. Man zeigt dann auch, dass der algebraische Grad dieser Funktionen 7 ist. Allgemein lässt sich zeigen, dass der Grad von T r(βx n ) für β 0 und n < 255 gleich dem Hamming Gewicht der binären Darstellung von n ist (siehe [3]), beispielsweise ist das Gewicht von 254 gleich 7. Im folgenden Beispiel wird die ANF von T r(x 254 ) bestimmt. from sage.crypto.boolean_function import BooleanFunction R.<x>=K[] B=BooleanFunction(x^254) B.algebraic_normal_form() x0*x6*x7 + x0*x*x2*x3*x4*x5 + x*x2*x3*x4*x5*x6*x7 +...

5 5 Lineare Kryptoanalyse f RD (x) = Ax +b ist offensichtlich weder K-affin noch GF (2)-affin. Aber: kann die Invertierung i(x) = x (bzw. i(0) = 0) eventuell GF (2)-linear oder GF (2)-affin genähert werden? Definition Die Nichtlinearität N (f) einer booleschen Funktion f : GF (2) n GF (2) ist die minimale Hamming Distanz von f zur Menge der affinen Abbildungen: N (f) = min h affin {x GF (2)n f(x) h(x)} Die Nichtlinearität von affinen Abbildungen ist 0 und man kann zeigen, dass stets N (f) 2 n 2 n 2 gilt (siehe []). Anwendung auf die AES S-Box: Da die S-Box vektorwertig ist, bestimmt man die Nichtlinearitäten der Verkettung von i(x) = x mit beliebigen, nichtkonstanten affinen Projektionen pr von K auf GF (2): pr i : K i K pr GF (2) Wegen Satz müssen die nichtkonstanten affinen Abbildungen pr von der Form T r(βx) oder T r(βx)+ mit einem geeigneten β K sein. Gesucht sind Abbildungen pr i mit möglichst kleiner Nichtlinearität. Man betrachtet hierfür alle α, β K, β 0 und bestimmt dann die Anzahl der x K mit T r(βx ) = T r(αx) Die Berechnung führt die Sage Funktion checklin aus (siehe unten). Falls die Eingangs- und Ausgangsbits von x eine lineare Gleichung erfüllen würden, so erhielte man die maximale Anzahl 256, bei einer echt affinen Abbildung (d.h. lineare Abbildung +) wäre die Anzahl 0. Die Anzahl der zufälligen Übereinstimmungen beträgt 28. Eine starke Nichtlinearität bedeutet eine geringe Abweichung von 28 für alle α und β, wobei kleine Abweichungen unvermeidbar sind. def checklin(alpha,beta): counter = for x in K.list():

6 6 if (x!= K(0)): if ((beta/x).trace() == (alpha*x).trace()): counter+= return counter Beispiele (für konkrete α, β K): checklin(a^6+a^4+a,a^2+) 44 checklin(a+,a^2+a^3+a^7) 26 Sage besitzt sogar eine eigene Funktion, welche die Nichtlinearität einer booleschen Funktion berechnet. Die folgende Schleife berechnet die Nonlinearität aller Funktionen T r(βx ). Das Ergebnis ist 2 für alle β 0. for beta in K: B = BooleanFunction( beta*x^254 ) print beta, B.nonlinearity() Satz 2 Die Nichtlinearität der AES S-Box Funktionen pr(i(x)) beträgt 2 für alle nichttrivialen affinen Projektionen pr. Beweis: Dies lässt sich mit den Funktionen checklin() oder nonlinearity() überprüfen. Der Nachweis kann alternativ auch mit Hilfe der Walsh- Transformation geführt werden [3]. Folgerung: Jede lineare (oder affine) Gleichung zwischen den 8 Eingangsund Ausgangsbits einer S-Box hat mindestens 2 und höchstens 44 Fehler (von 256). Der Betrag der Korrelation zwischen der S-Box und linearen Funktionen beträgt höchstens = 2 3. Bei 25 aktiven S-Boxen in 8 vier AES Runden (vgl. [2]) beträgt die Korrelation höchstens Eine lineare Approximation des AES damit praktisch ausgeschlossen.

7 Differentielle Kryptoanalyse 7 Die differentielle Kryptoanalyse untersucht, ob bestimmte charakteristische Paare von Input- und Outputdifferenzen besonders häufig auftreten. Definition Eine Abbildung f : GF (2) n GF (2) m heißt differentiell δ-uniform, wenn für alle a 0, b GF (2) n gilt (vgl. [3]): {x GF (2) n f(x + a) + f(x) = b} δ. Für affine Abbildungen f : GF (2) n GF (2) m gilt δ 2 n. In diesem Fall gilt f(x + a) + f(x) = f(a) + f(0) = b für alle x GF (2) n. Anwendung auf die AES S-Box: Bestimme ein minimales δ 256 für die S-Box f RD. Die differentiellen Eigenschaften hängen nur von der Invertierung i(x) = x (bzw. i(0) = 0) ab. Untersuche also die Lösungen folgender Gleichung im Körper K für a 0: i(x + a) + i(x) = b. Fall: i(a) b. Dann folgt x 0 und x a und es gilt: x + a + x = b bx2 + abx + a = 0 In diesem Fall gibt es höchstens 2 Lösungen. 2. Fall: i(a) = b. Dann erhält man die offensichtlichen Lösungen x = 0 und x = a. Weitere Lösungen (mit x 0 und x a) liefert dann die Gleichung: x + a + x = a x2 + ax + a 2 = 0 Quadratische Gleichungen über dem Körper K der Charakteristik 2 Für b 0 gilt: ( x x 2 + bx + c = 0 b mit T = x b. ) 2 + x b + c b 2 = 0 T 2 + T + d = 0

8 8 Lemma T 2 + T + d = 0 hat genau dann eine Lösung, wenn T r(d) = 0. Falls u eine Lösung ist, so ist u + eine weitere Lösung. Beweis: " ": Wenn u eine Lösung ist, dann gilt: T r(d) = T r(u 2 ) + T r(u) = 2 T r(u) = 0, da T r(u 2 ) = T r(u). " ": Nun gelte T r(d) = 0. Sei u eine Lösung der Gleichung im algebraischen Abschluss von K. Dann folgt: 0 = d+d 2 + +d 2n = (u 2 +u)+(u 4 +u 2 )+ +(u 2n +u 2n ) = u+u 2n Also ist u = u 2n und es folgt u K. Der Zusatz ist offensichtlich. Im oben betrachteten 2. Fall haben wir folgende Gleichungen: x 2 + ax + a 2 = 0 T 2 + T + = 0 mit T = x a. Da T r() = 8 = 0 gilt, hat diese Gleichung aufgrund des Lemmas zwei Lösungen. Da weder x = 0 noch x = a die Gleichung erfüllen, erhalten wir im 2. Fall also insgesamt vier Lösungen. Satz 3 Die Gleichung i(x + a) + i(x) = b hat für alle a, b K mit a 0 höchstens vier Lösungen über K. Die AES S-Box ist also differentiell 4- uniform. Die Wahrscheinlichkeit einer Ausbreitung von Differenzen beträgt für eine S-Box nur 4 2 = 2 6. Bei 25 aktiven S-Boxen in vier AES Runden 8 (vgl. [2]) beträgt die Wahrscheinlichkeit Dies bietet Sicherheit gegen einen Angriff mit differentieller Kryptoanalyse. Lawinenkriterium Man untersucht dabei die Ausbreitungseigenschaften der S-Box und fordert, dass die Änderungen f RD (x) + f RD (x + b) möglichst ausgewogen sein sollten. Das Lawinenkriterium (Strict Avalanche Criterion, [6]) für eine boolesche Funktion f : GF (2) n GF (2) besagt, dass die Änderung eines Eingangsbits (d.h. das Hamming-Gewicht der Eingangsdifferenz b ist gleich ) die Hälfte der Ausgangswerte ändern sollte. Das Kriterium lässt sich mit Hilfe der Autokorrelation beschreiben: F (b) = (f f)(b) = x GF (2) n ( ) f(x+b) f(x)

9 9 f erfüllt das Lawinenkriterium, falls F (b) = 0 gilt für alle b K mit Hamming-Gewicht. Für eine lineare oder affine Funktion gilt F (b) = ±2 n. Zur Untersuchung der AES S-Box berechnet man mit Unterstützung von Sage die Autokorrelationswerte von T r(βx 254 ) oder bestimmt direkt die Ausgewogenheit der booleschen Funktionen T r(β(x 254 +(x+b) 254 )) für β 0 und b K vom Gewicht. Es zeigt sich, dass die Autokorrelation zwischen 32 und 32 liegt und die Funktionen nur für wenige β und b vollständig ausgewogen sind. Diffusionseigenschaften Überträgt man das Lawinenkriterium auf die komplette AES Chiffre f k, so ergibt sich eine Anforderung, die Claude Shannon als Diffusion bezeichnet hat [4]: die Änderung eines Klartext-Bits sollte ungefähr die Hälfte der Chiffretext-Bits ändern. Da hierbei Blöcke von 28 Bit (statt 8 Bit bei der S-Box) betrachtet werden und die Transformation zusätzlich von einem Schlüssel abhängt, wird der Kriterium statistisch formuliert. Klartext x, Schlüssel k und Bitänderung b werden zufällig gewählt und die Änderung f k (x) f k (x + b) sollte eine Folge von Zufalls-Bits sein (unabhängig und gleichverteilt). Die Diffusionseigenschaften sollen bereits nach zwei Runden erfüllt sein (vgl. [2]). Eine weitere Anforderung ist, dass die Diffusionseigenschaften nicht nur für Klartext- sondern auch für Schlüsseländerungen (bei festem Klartext) gelten sollen. Die Diffusion wird dabei im Wesentlichen durch die linearen AES Operationen MixColumns und ShiftRows erreicht, die lokale Diffusion sowie Dispersion (Ausbreitung) erzeugen. Die Diffusionseigenschaften nach zwei Runden sollen experimentell überprüft werden. Ein Schlüssel k und ein Einheitsvektor b der Länge 28 Bit sowie die Runden i und i + (mit i < 9) werden vorab zufällig gewählt. Anschließend wird ein Status x (d.h. eine 4 4 Matrix über K bzw. ein binärer Vektor der Länge 28) n mal zufällig gewählt. Der Status x und der um ein Bit veränderte Status x + b werden zwei AES Runden unterzogen. Dazu werden die Operationen SubBytes, ShiftRows, MixColumns, AddRoundKey[i], SubBytes, ShiftRows, MixColumns, AddRoundKey[i+] ausgeführt. Das Ergebnis sei y bzw. y b. Der Lawinenvektor ist y y b und

10 0 sollte eine Folge Zufalls-Bits sein. Zu Überprüfung sind nun verschiedene statistische Tests möglich. Wir betrachten hier nur die Häufigkeiten. Die Summation der Lawinenvektoren und anschließende Division durch n ergibt einen Wahrscheinlichkeitsvektor (p, p 2,..., p 256 ). Dabei ist p j die Wahrscheinlichkeit, dass die Eingangsänderung b nach zwei AES Runden das j-te Ausgangsbit ändert. Die Wahrscheinlichkeit p j sollte für alle j nahe bei 2 liegen. Ein Wert p j = 0 oder p j = würden bedeuten, dass das j-te Bit unabhängig von der Eingangsänderung ist. Die AES Operationen können mit Sage vergleichsweise einfach selbst implementiert werden. Alternativ kann man das Modul sage.crypto.mq verwenden, welches alle nötigen Funktionen (z.b. Rundenschlüssel erzeugen, S-Box, ShiftRows und MixColumns) zur Verfügung stellt. Es sind dann nur noch einige Zeilen Sage-Code erforderlich, um das oben beschriebene Experiment zu implementieren. Beispiel: n = 0000 Lawinenvektoren, Runden 3 und 4, Eingangsänderung b = (, 0, 0,..., 0). Wahrscheinlichkeiten der Ausgangsänderungen: (0.499, 0.502, 0.502, 0.495, 0.508, 0.495, 0.504, 0.498, 0.498, 0.499, 0.502, 0.502, 0.499, 0.488, 0.495, 0.508, 0.498, 0.499, 0.502, 0.502, 0.499, 0.488, 0.495, 0.508, 0.50, 0.504, 0.508, 0.505, 0.502, 0.505, 0.508, 0.504, 0.505, 0.505, 0.503, 0.50, 0.498, 0.503, 0.497, 0.499, 0.505, 0.505, 0.503, 0.50, 0.498, 0.503, 0.497, 0.499, 0.5, 0.5, 0.504, 0.496, 0.497, 0.498, 0.503, 0.500, 0.505, 0.503, 0.50, 0.500, 0.503, 0.497, 0.500, 0.505, 0.507, 0.509, 0.507, 0.498, 0.502, 0.509, 0.506, 0.495, 0.53, 0.503, 0.500, 0.502, 0.502, 0.495, 0.55, 0.502, 0.509, 0.507, 0.498, 0.50, 0.50, 0.506, 0.502, 0.507, 0.507, 0.509, 0.507, 0.498, 0.502, 0.509, 0.506, 0.495, 0.500, 0.504, 0.504, 0.498, 0.503, 0.503, 0.508, 0.505, 0.503, 0.509, 0.500, 0.494, 0.497, 0.53, 0.505, 0.497, 0.497, 0.503, 0.509, 0.500, 0.504, 0.505, 0.53, 0.507, 0.497, 0.503, 0.509, 0.500, 0.504, 0.505, 0.53, 0.507) Alle Ausgangsbits hängen vom ersten Eingangsbit ab. Bei diesem Experiment beträgt die mittlere Wahrscheinlichkeit für die Änderung eines Ausgangsbits p = 0,503. Mit weiteren Tests können die übrigen Eingangsbits und die Unabhängigkeit der Änderungen der einzelnen Ausgangsbits untersucht werden.

11 Zusammenfassung Mit Hilfe von theoretischen Überlegungen und dem Computeralgebrasystems Sage wurden die Eigenschaften des AES Algorithmus untersucht. Es wurde eine lineare und eine differenzielle Kryptoanalyse der S-Box von AES durchgeführt. Die Chiffre bietet Sicherheit gegen diese Angriffsmöglichkeiten. Die S-Box erfüllt aber nicht vollständig das Lawinenkriterium. Die Diffusionseigenschaften konnten bereits für zwei AES Runden bestätigt werden. Weitere statistische Untersuchungen sind möglich und sinnvoll. Literaturverzeichnis [] Carlet, C.:Nonlinearity of Boolean Functions. In: van Tilborg (Ed.), Encyclopedia of Cryptography and Security. Springer US (20). [2] Daemen, J.; V. Rijmen: The design of Rijndael. AES Advanced Encryption Standard. Information Security and Cryptography. Springer-Verlag, Berlin, Heidelberg, New York (2002). [3] Nyberg, K.: Differentially uniform mappings for cryptography. Advances in Cryptology EUROCRYPT 93, Lecture Notes in Computer Science, vol. 765, ed. T. Helleseth. Springer-Verlag, Berlin, (994). [4] Shannon, C.E.: Communication Theory of Secrecy Systems. Bell Syst. Tech. Journal, Vol. 28, (949). [5] Stein, W. et al.: Sage mathematics software. (20). [6] Webster, A.F., Tavares, S.E.: On the design of S-boxes. In: Advances in Cryptology Crypto 85, Lecture Notes in Computer Science, vol. 28. Springer-Verlag, Berlin, (986). Autor Prof. Dr. Heiko Knospe Fachhochschule Köln Institut für Nachrichtentechnik Betzdorfer Str. 2 D Köln heiko.knospe@fh-koeln.de

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Designziele in Blockchiffren

Designziele in Blockchiffren Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:

Mehr

9 Rechnergestütze Blockchiffren

9 Rechnergestütze Blockchiffren 9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln.

4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln. 4.4 Perfektes Hashing Das Ziel des perfekten Hashings ist es, für eine Schlüsselmenge eine Hashfunktion zu finden, so dass keine Kollisionen auftreten. Die Größe der Hashtabelle soll dabei natürlich möglichst

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat

Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat Vortrag von Kristina Rupp und Benjamin Letschert am 29.01.2008 Inhaltsverzeichnis 13 Speziallfälle des Satzes von Fermat 1 13.1 Der Große Satz

Mehr

Eigenwerte und Diagonalisierung

Eigenwerte und Diagonalisierung Eigenwerte und Diagonalisierung Wir wissen von früher: Seien V und W K-Vektorräume mit dim V = n, dim W = m und sei F : V W linear. Werden Basen A bzw. B in V bzw. W gewählt, dann hat F eine darstellende

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie 9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd

Mehr

Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010

Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010 Aufgabensammlung aus Mathematik 2 UMIT, SS 2, Version vom 7. Mai 2 I Aufgabe I Teschl / K 3 Zerlegen Sie die Zahl 8 N in ihre Primfaktoren. Aufgabe II Teschl / K 3 Gegeben sind die natürliche Zahl 7 und

Mehr

x, y 2 f(x)g(x) dµ(x). Es ist leicht nachzuprüfen, dass die x 2 setzen. Dann liefert (5.1) n=1 x ny n bzw. f, g = Ω

x, y 2 f(x)g(x) dµ(x). Es ist leicht nachzuprüfen, dass die x 2 setzen. Dann liefert (5.1) n=1 x ny n bzw. f, g = Ω 5. Hilberträume Definition 5.1. Sei H ein komplexer Vektorraum. Eine Abbildung, : H H C heißt Skalarprodukt (oder inneres Produkt) auf H, wenn für alle x, y, z H, α C 1) x, x 0 und x, x = 0 x = 0; ) x,

Mehr

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 25. April 2016 Die Dimensionsformel Definition 3.9 Sei f : V W eine lineare Abbildung zwischen zwei K-Vektorräumen. Der Kern

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

(Allgemeine) Vektorräume (Teschl/Teschl 9)

(Allgemeine) Vektorräume (Teschl/Teschl 9) (Allgemeine) Vektorräume (Teschl/Teschl 9) Sei K ein beliebiger Körper. Ein Vektorraum über K ist eine (nichtleere) Menge V, auf der zwei Operationen deniert sind, die bestimmten Rechenregeln genügen:

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

3.6 Eigenwerte und Eigenvektoren

3.6 Eigenwerte und Eigenvektoren 3.6 Eigenwerte und Eigenvektoren 3.6. Einleitung Eine quadratische n n Matrix A definiert eine Abbildung eines n dimensionalen Vektors auf einen n dimensionalen Vektor. c A x c A x Von besonderem Interesse

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

2) Wir betrachten den Vektorraum aller Funktionen f(x) = ax 4 +bx 2 +c mit a, b, c R.

2) Wir betrachten den Vektorraum aller Funktionen f(x) = ax 4 +bx 2 +c mit a, b, c R. Übung 6 1) Wir betrachten den Vektorraum aller Funktionen f(x) = ax 4 + bx 2 + c mit a, b, c R und nennen diesen V. Die Vektoren f 1 (x) = 2x 4 + 2x 2 + 2 und f 2 (x) = 3x 4 + x 2 + 4 sind in diesem Vektorraum

Mehr

5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21

5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21 5. Determinanten 5.1 Determinanten der Ordnung 2 und 3 Als Determinante der zweireihigen Matrix A = a 11 a 12 bezeichnet man die Zahl =a 11 a 22 a 12 a 21. Man verwendet auch die Bezeichnung = A = a 11

Mehr

2 Die Dimension eines Vektorraums

2 Die Dimension eines Vektorraums 2 Die Dimension eines Vektorraums Sei V ein K Vektorraum und v 1,..., v r V. Definition: v V heißt Linearkombination der Vektoren v 1,..., v r falls es Elemente λ 1,..., λ r K gibt, so dass v = λ 1 v 1

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925

Mehr

1 Singulärwertzerlegung und Pseudoinverse

1 Singulärwertzerlegung und Pseudoinverse Singulärwertzerlegung und Pseudoinverse Singulärwertzerlegung A sei eine Matrix mit n Spalten und m Zeilen. Zunächst sei n m. Bilde B = A A. Dies ist eine n n-matrix. Berechne die Eigenwerte von B. Diese

Mehr

Ein Kennzeichen stetiger Funktionen ist es, dass ihre Graphen (evtl. auch nur in Intervallen) nicht. Knicke im Funktionsgraphen auftreten.

Ein Kennzeichen stetiger Funktionen ist es, dass ihre Graphen (evtl. auch nur in Intervallen) nicht. Knicke im Funktionsgraphen auftreten. FOS, 11 Jahrgangsstufe (technisch) 6 Stetigkeit Ein Kennzeichen stetiger Funktionen ist es, dass ihre Graphen (evtl auch nur in Intervallen) nicht abreißen und gezeichnet werden können, ohne den Zeichenstift

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Kapitel 2: Mathematische Grundlagen

Kapitel 2: Mathematische Grundlagen [ Computeranimation ] Kapitel 2: Mathematische Grundlagen Prof. Dr. Stefan M. Grünvogel stefan.gruenvogel@fh-koeln.de Institut für Medien- und Phototechnik Fachhochschule Köln 2. Mathematische Grundlagen

Mehr

Lineare Algebra I Zusammenfassung

Lineare Algebra I Zusammenfassung Prof. Dr. Urs Hartl WiSe 10/11 Lineare Algebra I Zusammenfassung 1 Vektorräume 1.1 Mengen und Abbildungen injektive, surjektive, bijektive Abbildungen 1.2 Gruppen 1.3 Körper 1.4 Vektorräume Definition

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

1 Angeordnete Körper. 1.1 Anordnungen und Positivbereiche

1 Angeordnete Körper. 1.1 Anordnungen und Positivbereiche 1 1 Angeordnete Körper 1.1 Anordnungen und Positivbereiche Definition 1.1. Eine zweistellige Relation auf einer Menge heißt partielle Ordnung, falls für alle Elemente a, b, c der Menge gilt: (i) a a (ii)

Mehr

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch

Mehr

Kryptographie und Kryptoanalyse Literaturhinweise

Kryptographie und Kryptoanalyse Literaturhinweise Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer

Mehr

Definitionen. Merkblatt lineare Algebra. affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht

Definitionen. Merkblatt lineare Algebra. affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht Seite 1 Definitionen affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht ähnliche Matrizen Matrizen, die das gleiche charakteristische Polynom haben

Mehr

Technische Universität München Zentrum Mathematik. Übungsblatt 7

Technische Universität München Zentrum Mathematik. Übungsblatt 7 Technische Universität München Zentrum Mathematik Mathematik (Elektrotechnik) Prof. Dr. Anusch Taraz Dr. Michael Ritter Übungsblatt 7 Hausaufgaben Aufgabe 7. Für n N ist die Matrix-Exponentialfunktion

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

9.2 Invertierbare Matrizen

9.2 Invertierbare Matrizen 34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen

Mehr

1 Grundlagen. 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen

1 Grundlagen. 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen 1 Grundlagen 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen Die Überlegungen dieses Kapitels basieren auf der Informationstheorie von Shannon. Er beschäftigte

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

Übungen zu Einführung in die Lineare Algebra und Geometrie

Übungen zu Einführung in die Lineare Algebra und Geometrie Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Sommersemester 2010 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax = b

Mehr

Übungen zur Linearen Algebra 1

Übungen zur Linearen Algebra 1 Übungen zur Linearen Algebra 1 Wintersemester 014/015 Universität Heidelberg - IWR Prof. Dr. Guido Kanschat Dr. Dörte Beigel Philipp Siehr Blatt 7 Abgabetermin: Freitag, 05.1.014, 11 Uhr Aufgabe 7.1 (Vektorräume

Mehr

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback Kryptographische Zufallszahlen Schieberegister, Output-Feedback Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise bzw. blockweise mit einer parallel dazu erzeugten Schlüsselfolge meist mit

Mehr

Musterlösung Lineare Algebra und Geometrie Herbstsemester 2015, Aufgabenblatt 6

Musterlösung Lineare Algebra und Geometrie Herbstsemester 2015, Aufgabenblatt 6 Musterlösung Lineare Algebra und Geometrie Herbstsemester 015, Aufgabenblatt 6 Aufgabenblatt 6 40 Punkte Aufgabe 1 (Bandornamente) Ordne die sechs Bandornamente rechts den sieben Klassen zu. Zu jeder Klasse

Mehr

Galoiskörper GF(2 n ) (Teschl/Teschl 4)

Galoiskörper GF(2 n ) (Teschl/Teschl 4) Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten

Mehr

Proseminar Lineare Algebra II, SS 11. Blatt

Proseminar Lineare Algebra II, SS 11. Blatt Blatt 1 1. Berechnen Sie die Determinante der Matrix 0 0 4 1 2 5 1 7 1 2 0 3 1 3 0 α. 2. Stellen Sie folgende Matrix als Produkt von Elementarmatrizen dar: 1 3 1 4 2 5 1 3 0 4 3 1. 3 1 5 2 3. Seien n 2

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Lineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D.

Lineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D. Dr. V. Gradinaru D. Devaud Herbstsemester 5 Lineare Algebra für D-ITET, D-MATL, RW ETH Zürich D-MATH Beispiellösung für Serie Aufgabe..a Bezüglich des euklidischen Skalarprodukts in R ist die Orthogonalprojektion

Mehr

Lineare Algebra II, Lösungshinweise Blatt 9

Lineare Algebra II, Lösungshinweise Blatt 9 Prof Dr Katrin Wendland Priv Doz Dr Katrin Leschke Christoph Tinkl SS 27 Lineare Algebra II, Lösungshinweise Blatt 9 Aufgabe (4 Punkte) Sei 2 3 4 A = 5 6 Berechnen Sie A k für alle k N und verifizieren

Mehr

1 Algebraische Strukturen

1 Algebraische Strukturen Prof. Dr. Rolf Socher, FB Technik 1 1 Algebraische Strukturen In der Mathematik beschäftigt man sich oft mit Mengen, auf denen bestimmte Operationen definiert sind. Es kommt oft vor, dass diese Operationen

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Aussagenlogik. Lehrstuhl für BWL, insb. Mathematik und Statistik Prof. Dr. Michael Merz Mathematik für Betriebswirte I Wintersemester 2015/2016

Aussagenlogik. Lehrstuhl für BWL, insb. Mathematik und Statistik Prof. Dr. Michael Merz Mathematik für Betriebswirte I Wintersemester 2015/2016 Aussagenlogik 1. Gegeben seien folgende Aussagen: A: 7 ist eine ungerade Zahl B: a + b < a + b, a, b R C: 2 ist eine Primzahl D: 7 7 E: a + 1 b, a, b R F: 3 ist Teiler von 9 Bestimmen Sie den Wahrheitswert

Mehr

Lineare Algebra und Numerische Mathematik für D-BAUG

Lineare Algebra und Numerische Mathematik für D-BAUG P. Grohs T. Welti F. Weber Herbstsemester 5 Lineare Algebra und Numerische Mathematik für D-BAUG ETH Zürich D-MATH Beispiellösung für Serie Aufgabe. Skalarprodukt und Orthogonalität.a) Bezüglich des euklidischen

Mehr

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender

Mehr

Randomisierte Algorithmen 2. Erste Beispiele

Randomisierte Algorithmen 2. Erste Beispiele Randomisierte Algorithmen Randomisierte Algorithmen 2. Erste Beispiele Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2016/2017 1 / 35 Randomisierter Identitätstest

Mehr

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2)

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) Aufgabe 3 Bankkonto Schreiben Sie eine Klasse, die ein Bankkonto realisiert. Attribute für das Bankkonto sind der Name und Vorname des Kontoinhabers,

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Urbild Angriff auf Inkrementelle Hashfunktionen

Urbild Angriff auf Inkrementelle Hashfunktionen Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 19 Algebraisch abgeschlossene Körper Wir haben zuletzt erwähnt, dass ein lineares Polynom X a über einem Körper stets irreduzibel

Mehr

Lösungen - Serie 2 zu den Übungsaufgaben zur Vorlesung Algebraische Zahlentheorie

Lösungen - Serie 2 zu den Übungsaufgaben zur Vorlesung Algebraische Zahlentheorie Lösungen - Serie zu den Übungsaufgaben zur Vorlesung Algebraische Zahlentheorie Aufgabe : Berechnen Sie für die folgenden Elemente x in einer Körpererweiterung L K die Norm Nm L K (x) und die Spur T r

Mehr

Seminararbeit zur Zahlentheorie. Die Gaußschen Zahlen

Seminararbeit zur Zahlentheorie. Die Gaußschen Zahlen Universität Paderborn WS 2007/2008 Warburger Str. 100 33098 Paderborn Seminararbeit zur Zahlentheorie Die Gaußschen Zahlen Tatjana Linkin, Svetlana Krez 20. November 2007 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis

Mehr

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16 11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p

Mehr

Nr. 4: Pseudo-Zufallszahlengeneratoren

Nr. 4: Pseudo-Zufallszahlengeneratoren Proseminar: Finanzmathematische Modelle und Simulationen Martin Dieckmann WS 09/0 Nr. 4: Pseudo-Zufallszahlengeneratoren Begriff Pseudo-Zufallszahl Zufallszahlen im Rechner entstehen letztlich immer durch

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Lösungen zu den Hausaufgaben zur Analysis II

Lösungen zu den Hausaufgaben zur Analysis II Christian Fenske Lösungen zu den Hausaufgaben zur Analysis II Blatt 6 1. Seien 0 < b < a und (a) M = {(x, y, z) R 3 x 2 + y 4 + z 4 = 1}. (b) M = {(x, y, z) R 3 x 3 + y 3 + z 3 = 3}. (c) M = {((a+b sin

Mehr

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung) Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember

Mehr

Beginn der Vorlesung zur Numerik I (Wintersemester 2010/2011)

Beginn der Vorlesung zur Numerik I (Wintersemester 2010/2011) M. Sc. Frank Gimbel Beginn der Vorlesung zur Numerik I (Wintersemester 2010/2011) 1 Motivation Ziel ist es, ein gegebenes lineares Gleichungssystem der Form Ax = b (1) mit x, b R n und A R n n zu lösen.

Mehr

1.5 Duales Gitter und Diskriminantengruppe

1.5 Duales Gitter und Diskriminantengruppe Gitter und Codes c Rudolf Scharlau 24. April 2009 27 1.5 Duales Gitter und Diskriminantengruppe Dieser Abschnitt ist im wesentlichen algebraischer Natur: Es spielt keine Rolle, dass unsere Gitter in einem

Mehr

Vorkurs Mathematik B

Vorkurs Mathematik B Vorkurs Mathematik B Dr. Thorsten Camps Fakultät für Mathematik TU Dortmund 20. September 2011 Definition (R n ) Wir definieren: 1 Der R 2 sei die Menge aller Punkte in der Ebene. Jeder Punkt wird in ein

Mehr

( ) ( ). Dann heißt die Zahl

( ) ( ). Dann heißt die Zahl Der Euklidische Abstand Seite 1 von 6 Der Euklidische Abstand Der Abstand zweier Punkte P und Q in der Modellebene ist eine Zahl, die von den Koordinaten der Punkte abhängt. Der Term, mit dem die Berechnung

Mehr

4. Vektorräume und Gleichungssysteme

4. Vektorräume und Gleichungssysteme technische universität dortmund Dortmund, im Dezember 2011 Fakultät für Mathematik Prof Dr H M Möller Lineare Algebra für Lehramt Gymnasien und Berufskolleg Zusammenfassung der Abschnitte 41 und 42 4 Vektorräume

Mehr

Klausurenkurs zum Staatsexamen (SS 2015): Lineare Algebra und analytische Geometrie 5

Klausurenkurs zum Staatsexamen (SS 2015): Lineare Algebra und analytische Geometrie 5 Dr. Erwin Schörner Klausurenkurs zum Staatsexamen (SS 5): Lineare Algebra und analytische Geometrie 5 5. (Herbst 9, Thema 3, Aufgabe ) Betrachtet werde die Matrix A := 3 4 5 5 7 7 9 und die lineare Abbildung

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

Kapitel 5. Eigenwerte. Ein Leontief-Modell für eine Volkswirtschaft heißt geschlossen, wenn der Konsum gleich der Produktion ist, d.h. wenn.

Kapitel 5. Eigenwerte. Ein Leontief-Modell für eine Volkswirtschaft heißt geschlossen, wenn der Konsum gleich der Produktion ist, d.h. wenn. Kapitel 5 Eigenwerte Josef Leydold Mathematik für VW WS 2016/17 5 Eigenwerte 1 / 42 Geschlossenes Leontief-Modell Ein Leontief-Modell für eine Volkswirtschaft heißt geschlossen, wenn der Konsum gleich

Mehr

Pollards Rho-Methode zur Faktorisierung

Pollards Rho-Methode zur Faktorisierung C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Gegeben sei eine Menge V sowie die Verknüpfung der Addition und die skalare Multiplikation der Elemente von V mit reellen Zahlen.

Gegeben sei eine Menge V sowie die Verknüpfung der Addition und die skalare Multiplikation der Elemente von V mit reellen Zahlen. 1. Der Vektorraumbegriff...1 2. Unterräume...2. Lineare Abhängigkeit/ Unabhängigkeit... 4. Erzeugendensystem... 5. Dimension...4 6. Austauschlemma...5 7. Linearität von Abbildungen...6 8. Kern und Bild

Mehr

1 Fraktale Eigenschaften der Koch-Kurve

1 Fraktale Eigenschaften der Koch-Kurve Anhang Inhaltsverzeichnis Fraktale Eigenschaften der Koch-Kurve iii. Einführung.................................. iii.2 Defintion.................................... iii.3 Gesamtlänge der Koch-Kurve........................

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Konvergenz im quadratischen Mittel und Parsevalsche Gleichung

Konvergenz im quadratischen Mittel und Parsevalsche Gleichung Konvergenz im quadratischen Mittel und Parsevalsche Gleichung Skript zum Vortrag im Proseminar Analysis bei Prof Dr Picard, gehalten von Helena Malinowski In vorhergehenden Vorträgen und dazugehörigen

Mehr

Matrizen spielen bei der Formulierung ökonometrischer Modelle eine zentrale Rolle: kompakte, stringente Darstellung der Modelle

Matrizen spielen bei der Formulierung ökonometrischer Modelle eine zentrale Rolle: kompakte, stringente Darstellung der Modelle 2. Matrixalgebra Warum Beschäftigung mit Matrixalgebra? Matrizen spielen bei der Formulierung ökonometrischer Modelle eine zentrale Rolle: kompakte, stringente Darstellung der Modelle bequeme mathematische

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Breaking a Cryptosystem using Power Analysis

Breaking a Cryptosystem using Power Analysis Breaking a Cryptosystem using Power Analysis Clemens Hammacher clemens@stud.uni-saarland.de Proseminar The Magic of Cryptography, 2007 Motivation Motivation Klartext Ciphertext Motivation Motivation Klartext

Mehr

Vorkurs: Mathematik für Informatiker

Vorkurs: Mathematik für Informatiker Vorkurs: Mathematik für Informatiker Teil 3 Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Inhaltsverzeichnis Teil 1 Teil

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

1 Rechnen mit 2 2 Matrizen

1 Rechnen mit 2 2 Matrizen 1 Rechnen mit 2 2 Matrizen 11 Produkt Wir berechnen das allgemeine Produkt von A = Für das Produkt gilt AB = a11 a 12 a 21 a 22 a11 b 11 + a 12 b 21 a 11 b 12 + a 12 b 22 a 21 b 11 + a 22 b 21 a 21 b 12

Mehr

Satz 16 (Multiplikationssatz)

Satz 16 (Multiplikationssatz) Häufig verwendet man die Definition der bedingten Wahrscheinlichkeit in der Form Damit: Pr[A B] = Pr[B A] Pr[A] = Pr[A B] Pr[B]. (1) Satz 16 (Multiplikationssatz) Seien die Ereignisse A 1,..., A n gegeben.

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr