Mathematik ist überall



Ähnliche Dokumente
Erste Vorlesung Kryptographie

Kryptographie. = verborgen + schreiben

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Elliptische Kurven in der Kryptographie

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Welche Chancen bietet ein Mathematikstudium? Prof. Dr. Wolfram Koepf Studiendekan Fachbereich Mathematik, Uni Kassel

Leichte-Sprache-Bilder

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

11. Das RSA Verfahren und andere Verfahren

Was meinen die Leute eigentlich mit: Grexit?

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Algorithmische Kryptographie

Schulmathematik und Algorithmen der Computeralgebra

10. Kryptographie. Was ist Kryptographie?

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Spamfilter einrichten

Kryptographie Reine Mathematik in den Geheimdiensten

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Lernwerkstatt 9 privat- Freischaltung

Das Leitbild vom Verein WIR

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Geld Verdienen im Internet leicht gemacht

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

Bedienungsanleitung für den SecureCourier

COMPUTER MULTIMEDIA SERVICE

Erklärung zum Internet-Bestellschein

Alle gehören dazu. Vorwort

Pflegende Angehörige Online Ihre Plattform im Internet

Senioren helfen Junioren

Informatik für Ökonomen II HS 09

Erstellen einer digitalen Signatur für Adobe-Formulare

Nationale Initiative für Internet- und Informations-Sicherheit

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Bedienungsanleitung KSG-Forum

GnuPG für Mail Mac OS X 10.4 und 10.5

Der Kalender im ipad

Die Post hat eine Umfrage gemacht

CCC Bremen R.M.Albrecht

Einführung in die verschlüsselte Kommunikation

Wählen ist wichtig. Und bei der nächsten Wahl sind Sie dabei. Wenn Sie diese Wahlhilfe gelesen haben, wissen Sie, wie Wählen funktioniert.

Was ich als Bürgermeister für Lübbecke tun möchte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v.

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Kundeninformationen zur Sicheren

Einfache kryptographische Verfahren

Kryptographie. nur mit. Freier Software!

Partnerportal Installateure Registrierung

Guide DynDNS und Portforwarding

Verschlüsselte s: Wie sicher ist sicher?

Kurzleitfaden für Schüler

Pretty Good Privacy (PGP)

Registrierungsanleitung ecom-system DARC e.v. OV Velbert

Ein Vorwort, das Sie lesen müssen!

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Stammtisch Zertifikate

Anforderungen zur Nutzung von Secure

So empfangen Sie eine verschlüsselte von Wüstenrot

Lenstras Algorithmus für Faktorisierung

Ein POP3-Account ist eine Art elektronischer Briefkasten. Bitte beachten Sie, daß keine Umlaute (ä,ö,ü,ß) eingegeben werden dürfen.

1. Asymmetrische Verschlüsselung einfach erklärt

-Verschlüsselung

Niedersächsisches Kultusministerium. Die wichtigsten Fragen und Antworten zur inklusiven Schule. - Leichte Sprache - Niedersachsen

BMW ConnectedDrive. connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

Einrichtung eines -Zugangs mit Mozilla Thunderbird

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

SICHERHEIT IM NETZWERK

Sichere Kommunikation mit Ihrer Sparkasse

So die eigene WEB-Seite von Pinterest verifizieren lassen!

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

10.1 Auflösung, Drucken und Scannen

Apple Mail: SSL - Einstellung überprüfen

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Adventskalender Gewinnspiel

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Kryptographie eine erste Ubersicht

-Verschlüsselung viel einfacher als Sie denken!

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Professionelle Seminare im Bereich MS-Office

YouTube: Video-Untertitel übersetzen

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

ICS-Addin. Benutzerhandbuch. Version: 1.0

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

Registrierung Ihres Fachbesucher Tickets

Kommunikations-Management

Zur Sicherheit von RSA

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Informationstechnologie (ITE)

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Einführung KAPITEL 1 Welchen Nutzen hätte ein Unternehmen von der freiberuflichen Tätigkeit, und wie soll diese vergütet werden?...

Was ist Leichte Sprache?

Transkript:

Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel

Inhaltsangabe Sichere Verschlüsselung Das RSA-Verfahren Prüfzeichenverfahren Fehlerkorrigierende Verfahren Wo kann man dies nachlesen?

Was ist Kryptologie? Alles Wissen Am 10. Januar 2007 war Verborgene Welten das Thema der Sendung Alles Wissen im dritten Fernsehprogramm des HR. Für einen Beitrag zu dieser Sendung wurde auch ich interviewt, und zwar zum Thema Kryptologie. Als kurzen Einblick in dieses aktuelle Forschungsgebiet sehen wir uns den fünfminütigen Beitrag über Kryptologie an. Wie geht es im Vortrag weiter? In der Folge werde ich einige wesentlichen Aspekte asymmetrischer Kryptosysteme vorstellen.

Verschlüsselungsverfahren Verschlüsselungsverfahren Bei einem Verschlüsselungsverfahren wird eine Nachricht N mit Hilfe einer Funktion E und eines Schlüssels e verschlüsselt K = E e (N). Die Dekodierung erfolgt mit der (zugehörigen) Funktion D und dem Schlüssel d: D d (K ) = D d (E e (N)) = N. Die Funktionen E und D sollten effizient berechnet werden können. Ein Problem ist die Schlüsselübergabe.

Asymmetrische Kryptographie Asymmetrische Kryptographie Das RSA-Verfahren (Rivest, Shamir und Adleman (1978)) ist ein Beispiel eines asymmetrischen Verschlüsselungsverfahrens. Internet-Check Solche Verfahren wurden 1976 von Diffie und Hellman eingeführt. Internet-Check Hierbei verwenden Sender und Empfänger jeweils eigene Schlüssel e und d. Der Schlüssel e wird jeweils öffentlich bekannt gegeben, während der Schlüssel d geheim bleibt. Ein Schlüsselaustausch des jeweils persönlichen Dekodierungsschlüssels d ist demnach nicht erforderlich.

Das RSA-Verfahren Wo wird das RSA-Verfahren eingesetzt? Das RSA-Verfahren wird bei der sicheren Anmeldung auf einem entfernten Computer benutzt (secure shell (ssh)). Es verbirgt sich hinter sicherer E-Mail mit dem Verfahren PGP (Pretty Good Privacy). Internet-Check Es wird verwendet beim sicheren Datentransfer auf sicheren Webseiten (https), beispielsweise beim Online-Banking. Internet-Check Also: Interneteinkauf und Online-Banking (mit https!) können wirklich sicher sein. Wir wollen das RSA-Verfahren an einem Beispiel testen. zum RSA-Test

Prüfzeichenverfahren Prüfzeichenverfahren Bei einem Prüfzeichenverfahren wird einer Folge von Ziffern ein weiteres Zeichen hinzugefügt, das einer Bedingung genügt. Überprüft man diese Bedingung, so kann man erkennen, ob eine fehlerhafte Übertragung vorliegt. Beispiel (Internationale Buchnummer) Eine ISBN besteht aus 9 Ziffern und einem Prüfzeichen. Das Prüfzeichen kann eine von 11 Ziffern sein, ggfs. X. Die ISBN wird allerdings gerade auf ein 13-stelliges System umgestellt. Internet-Check Beispiel

Prüfzeichenverfahren Beispiel (Europäische Artikelnummer) Ein Scanner an einer Ladenkasse scannt das Muster ein. Es wird die 13-stellige EAN ausgelesen. Ob der Leseversuch erfolgreich war, kann man überprüfen, denn das 13. Zeichen ist ein Prüfzeichen. Ein einzelner Lesefehler wird in jedem Fall erkannt.

Fehlerkorrigierende Verfahren Fehlerkorrigierende Codes Bei einem fehlerkorrigierenden Code werden einer Folge von Ziffern zwei weitere Zeichen hinzugefügt, die zwei Bedingungen genügen. Überprüft man beide Bedingungen, so kann man erkennen, an welcher Position eine fehlerhafte Übertragung vorliegt und wie groß der Fehler ist. Man kann also einen Fehler korrigieren. In analoger Weise können mit komplizierteren fehlerkorrigierenden Codes durch Hinzufügen weiterer Redundanz mehrere Fehler in einem Ziffernblock korrigiert werden.

Fehlerkorrigierende Verfahren Beispiel (Compact Disc) Dies wird beim Lesen einer Musik-CD extensiv genutzt. Ohne fehlerkorrigierende Codes gäbe es bei der CD keinerlei Musikgenuss. Eine zerkratzte CD kann Hunderttausende von Fehlern enthalten! Bei einer CD-ROM darf es (nach der Fehlerkorrektur!) überhaupt keine Lesefehler mehr geben! Beispiel (Reed-Solomon-Code) Wir sehen uns als Beispiel einen 2-fehlerkorrigierenden Reed-Solomon-Code an. Beispiel

Die vorgestellten Programme wurden entwickelt für mein Buch Computeralgebra Eine algorithmisch orientierte Einführung Springer, Berlin/Heidelberg, 2006 und können von meiner Homepage heruntergeladen werden: http://www.mathematik.uni-kassel.de/ koepf/ca

Viele weitere Anwendungsbeispiele, die zeigen, wo in der heutigen Gesellschaft überall Mathematik eine Rolle spielt, findet man in dem Buch Martin Aigner, Ehrhard Behrends: Alles Mathematik Von Pythagoras zum CD-Player Vieweg, Braunschweig/Wiesbaden, 2000/2002

Finale Erkenntnisse Ich hoffe, mein Vortrag hat Ihnen Folgendes gezeigt: Mit geeigneten mathematischen Algorithmen kann man eine sichere Datenübertragung erreichen. Also: Interneteinkauf, Online-Banking (mit https!), Computerzugriff von Ferne (ssh) etc. kann wirklich sicher sein. Mit Mathematik können wir lebenspraktische Probleme lösen. Und dies waren nur einige Beispiele von vielen. Auch Pay-TV, MP3-Player, Bildkompression (jpg), Handys, Satelliten, Navigationsgeräte, Computertomographen und vieles mehr funktionieren nur mit Mathe inside! Mathematik macht Spaß!

Vielen Dank für Ihr Interesse und weiterhin viel Spaß beim Tag der Mathematik!