Kryptographie und Komplexität



Ähnliche Dokumente
Kryptographie und Komplexität

10. Kryptographie. Was ist Kryptographie?

11. Das RSA Verfahren und andere Verfahren

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Seminar Kryptographie und Datensicherheit

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Kryptographie eine erste Ubersicht

Erste Vorlesung Kryptographie

Digitale Signaturen. Sven Tabbert

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Verschlüsselung. Chiffrat. Eve

Einführung in die moderne Kryptographie

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptographie Reine Mathematik in den Geheimdiensten

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Proseminar Kryptographie und Datensicherheit

Informatik für Ökonomen II HS 09

Elliptische Kurven in der Kryptographie

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Klassische Verschlüsselungsverfahren

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Exkurs Kryptographie

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Primzahlen und RSA-Verschlüsselung

Computeralgebra in der Lehre am Beispiel Kryptografie

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Einfache kryptographische Verfahren

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Grundlagen der Verschlüsselung und Authentifizierung (2)

RSA Verfahren. Kapitel 7 p. 103

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

10. Public-Key Kryptographie

Kryptographie oder Verschlüsselungstechniken

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Authentikation und digitale Signatur

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

KRYPTOLOGIE KRYPTOLOGIE

Über das Hüten von Geheimnissen

Kryptographie praktisch erlebt

Visuelle Kryptographie

Modul Diskrete Mathematik WiSe 2011/12

Kryptographie I Symmetrische Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Kryptographie mit elliptischen Kurven

Kundenleitfaden zur Sicheren per WebMail

Lenstras Algorithmus für Faktorisierung

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Einführung in die verschlüsselte Kommunikation

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

9 Schlüsseleinigung, Schlüsselaustausch

Sicherheit von PDF-Dateien

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Stammtisch Zertifikate

Algorithmische Kryptographie

Zur Sicherheit von RSA

Grundfach Informatik in der Sek II

Programmiertechnik II

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Algorithmische Kryptographie

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Public-Key Verschlüsselung

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Kryptographie. = verborgen + schreiben

Leichte-Sprache-Bilder

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Kapitel 3: Etwas Informationstheorie

U3L Ffm Verfahren zur Datenverschlüsselung

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Anleitung Thunderbird Verschlu sselung

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

Pflegende Angehörige Online Ihre Plattform im Internet

ESecur Die einfache verschlüsselung

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Mail-Signierung und Verschlüsselung

Kundeninformationen zur Sicheren

Ein Scan basierter Seitenangriff auf DES

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Vorlesung Sicherheit

Kryptologie. Nicolas Bellm. 24. November 2005

Transkript:

Kryptographie und Komplexität Wintersemester 2007/08 Christoph Kreitz kreitz cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/07-kryptographie 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren 3. Anforderungen an moderne Verfahren 4. Organisation der Lehrveranstaltung

Wozu Kryptographie? Sichere Übertragung vertraulicher Information Nicht jede Information soll öffentlich sein Zugriff auf Computer, PIN für Bankkonto / Handy, private SMS Krankheitsgeschichte, Betriebs- oder militärische Geheimnisse,... Informationen müssen übertragen werden Internet, e-mail Kommunikation, Mobilfunk, CD/DVD (Kurier),... Übertragungskanäle sind oft unsicher Nachricht könnte von Unbefugten abgehört werden Verschlüsselung macht Information geheim κρυπτ oς = geheim γραφɛιν = schreiben Unbefugte können abgehörte Nachricht nicht lesen Zieladressat kann Originaltext leicht wiederherstellen Kryptographie und Komplexität 1 1 Einführung

Kryptographie ist seit langem bewährt Einfaches aber wirkungsvolles Szenario Sender und Empfänger einigen sich auf Verfahren und Schlüssel Absender chiffriert Klartext mit Schlüssel Absender schickt Schlüsseltext auf unsicherem Kanal Wird der Schlüsseltext von Unbefugten abgefangen, so können diese (ohne den Schlüssel) damit wenig anfangen Empfänger verwendet Schlüssel, um Klartext wiederherzustellen Übermittelte Nachricht ist sicher... solange der Schlüssel geheim bleibt Zusätzliche Sicherheit durch Geheimhaltung des Verfahrens ist heutzutage aber kaum noch zu gewährleisten Einfache Verfahren waren lange sicher genug Ohne maschinelle Unterstützung sind Chiffrierungen kaum zu brechen Die Analyse von chiffrierter Nachrichten konnte Jahre dauern Der Computer hat alles verändert Kryptographie und Komplexität 1 2 Einführung

Verschiebechiffren A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Eine der ältesten Verschlüsselungstechniken (Zyklische) Verschiebung der Buchstaben im Alphabet Wurde vor über 2000 Jahren schon von Julius Cäsar eingesetzt Verschlüsselung durch Vorwärtsschieben Geheimer Schlüssel ist Buchstabe, der das A ersetzt Schlüsseltext wird buchstabenweise erzeugt Aus INFORMATIK BRAUCHT MATHEMATIK mit Schlüssel X wird EJBKNIXPEGWYNXQZDPWIXPDAIXPEG Verschlüsselter Text kann über unsichere Kanäle verschickt werden Entschlüsselung durch Rückwärtsschieben Adressat muß den Schlüssel (und das Chiffrierverfahren) kennen Klartext wird buchstabenweise wiederhergestellt Kryptographie und Komplexität 1 3 Einführung

Verschiebechiffren sind zu einfach Brute-force Attacke: Ausprobieren aller Schlüssel Aus EJBKNIXPEGWYNXQZDPWIXPDAIXPEG wird schrittweise FKCLOJYQFHXZOYR EQXJYQEBJYQFH (Schlüssel ) GLDMPKZRGIY PZSAFRYKZRFCKZRGI (Schlüssel Z ) HMENQL SHJZAQ TBGSZL SGDL SHJ (Schlüssel Y ) INFORMATIK BRAUCHT MATHEMATIK (Schlüssel X ) Klartext ist meist der einzige sprachlich akzeptable Text Verschiebechiffren sind von Hand zu brechen Es gibt nur so viele Schlüssel wie Symbole im Alphabet (27 im Beispiel) Oft kann ein Schlüssel bereits nach wenigen Buchstaben akzeptiert oder verworfen werden Beispiel: dechiffrieren Sie XYKTLWAENYLLYETBLMTN Lösung: DER SCHLUESSEL IST U (Schlüssel U ) Mit dem Computer geht es noch einfacher Kryptographie und Komplexität 1 4 Einführung

Brute-Force Attacke auf Verschiebechiffren Computer generiert alle 27 Möglichkeiten EJBKNIXPEGWYNXQZDPWIXPDAIXPEG Schlüssel A DIAJMHWODFVXMWPYCOVHWOC HWODF Schlüssel B CH ILGVNCEUWLVOXBNUGVNBZGVNCE Schlüssel C BGZHKFUMBDTVKUNWAMTFUMAYFUMBD Schlüssel D AFYGJETLACSUJTMV LSETL XETLAC Schlüssel E EXFIDSK BRTISLUZKRDSKZWDSK B Schlüssel F ZDWEHCRJZAQSHRKTYJQCRJYVCRJZA Schlüssel G YCVDGBQIY PRGQJSXIPBQIXUBQIY Schlüssel H XBUCFAPHXZOQFPIRWHOAPHWTAPHXZ Schlüssel I WATBE OGWYNPEOHQVGN OGVS OGWY Schlüssel J V SADZNFVXMODNGPUFMZNFURZNFVX Schlüssel K UZR CYMEUWLNCMFOTELYMETQYMEUW Schlüssel L TYQZBXLDTVKMBLENSDKXLDSPXLDTV Schlüssel M SXPYAWKCSUJLAKDMRCJWKCROWKCSU Schlüssel N RWOX VJBRTIK JCLQBIVJBQNVJBRT Schlüssel O QVNWZUIAQSHJZIBKPAHUIAPMUIAQS Schlüssel P PUMVYTH PRGIYHAJO GTH OLTH PR Schlüssel Q OTLUXSGZOQFHXG INZFSGZNKSGZOQ Schlüssel R NSKTWRFYNPEGWFZHMYERFYMJRFYNP Schlüssel S MRJSVQEXMODFVEYGLXDQEXLIQEXMO Schlüssel T LQIRUPDWLNCEUDXFKWCPDWKHPDWLN Schlüssel U KPHQTOCVKMBDTCWEJVBOCVJGOCVKM Schlüssel V JOGPSNBUJLACSBVDIUANBUIFNBUJL Schlüssel W INFORMATIK BRAUCHT MATHEMATIK Schlüssel X HMENQL SHJZAQ TBGSZL SGDL SHJ Schlüssel Y GLDMPKZRGIY PZSAFRYKZRFCKZRGI Schlüssel Z FKCLOJYQFHXZOYR EQXJYQEBJYQFH Schlüssel Wörterbuch hilft bei Bestimmung der Lösung Kryptographie und Komplexität 1 5 Einführung

.. und wenn wir ganze Blöcke chiffrieren? Verschiebe Blöcke von m Buchstaben gleichzeitig Schlüssel verschiebt Elemente eines Buchstabenblocks unterschiedlich Aus INFORMATIK BRAUCHT MATHEMATIK mit Schlüssel A KEY wird IMPSOM CMH AAERCGCDJASRIJASSOX (Letzter Fünferblock wurde durch Leerzeichen vervollständigt) Originaltext durch Rückwärtsschieben der Blöcke ermittelbar Es gibt viel mehr Schlüssel Bei n Symbolen und Blockgröße m insgesamt n m Schlüssel (27 5 = 14.348.907 im Beispiel) Brute-Force Attacken mit dem Computer werden ab Blockgröße 8 und Verwendung von 62 alphanumerischen Symbolen undurchführbar Trotzdem nicht sicher Blockgröße kann bei lange Chiffretexten bestimmt werden Wörterbuchattacken überprüfen einfache Schlüssel ( 500.000 Tests) Statistische Analysen ermöglichen Ermittlung von Schlüsselteilen Kryptographie und Komplexität 1 6 Einführung

Substitutionschiffren A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X N Y A H P O G Z Q W B T S F L R C V M U E K J D I Buchstaben werden permutiert Chiffretext entsteht durch entsprechende Ersetzung der Buchstaben Aus INFORMATIK BRAUCHT MATHEMATIK wird ZTPSRBVXZ INRXMYGVIBXVDGHBVZ Originaltext durch inverse Permutation ermittelbar Etwas sicherer als die Verschiebungchiffre Es gibt n! verschiedene Permutationen (10 28 im Beispiel) Brute-Force Attacke bei mehr als 20 Buchstaben nicht möglich Ebenfalls anfällig für statistische Analysen Bei langen Texten erlaubt Buchstabenhäufigkeit Rückschlüsse Deutsch: E ˆ=14.7%, N ˆ=8.8%, R ˆ=6.8%,... Q ˆ=0.014%, X ˆ=0.013% Kryptographie und Komplexität 1 7 Einführung

Permutationschiffre Vertausche Elemente eines Buchstabenblocks Schlüssel ist Permutation π der Zahlen 1..m (Liste [π(1),..., π(m)]) Verschlüsselung teilt Text in m-blöcke auf und vertauscht entsprechend Entschlüsselung ist wie Verschlüsselung mit inverser Permutation Aus INFORMATIK BRAUCHT MATHEMATIK mit π = [2 4 5 3 1] wird NORFIAIKTMBAUR H MTCTEMHATK IA (Letzter Fünferblock wurde durch Leerzeichen vervollständigt) Sicher nur bei sehr großen Blöcken Es gibt m! verschiedene Permutationen Ab Blocklänge 15 sicher gegen Brute-Force Attacke mit PC s Häufigkeitsanalysen nutzen wenig Aber, wenn mehr als m Klar-/Schlüsseltextpaare bekannt sind, kann Schlüssel durch Invertierung von m m-matrizen berechnet werden Kryptographie und Komplexität 1 8 Einführung

... und wenn die Chiffrierung noch komplexer wird? Gleichzeitige Verschiebung und Permutation Verschlüsselung von Buchstabenblöcken Jedes Element des Schlüsseltextblocks ergibt sich durch (Linear-)kombinationen aller Elemente des Klartextblocks Kann immer noch durch Invertierung von Matrizen gebrochen werden One-Time Pad Schlüssel genauso groß wie Nachricht, einmalige Verwendung Absolut sicher... aber wie soll der Schlüssel übermittelt werden? Strom-Chiffre Systematische Erzeugung von Pseudo One-Time Pads Erzeuge beliebig lange Schlüssel aus Anfangsschlüssel + Nachricht Mit mathematischen Methoden zu brechen, wenn Verfahren zur Schlüsselerzeugung bekannt geworden ist Einfache Verfahren sind heute nicht mehr sicher Kryptographie und Komplexität 1 9 Einführung

Kryptographische Systeme - was brauchen wir? Sicherheit Nachricht soll von Unbefugten nicht dechiffriert werden können auch wenn das Chiffrierverfahren bekannt ist Absolute Sicherheit ist (fast) nicht erreichbar Es reicht, daß der Code nicht in akzeptabler Zeit zu brechen ist Praktische Sicherheit: gegen alle heute bekannten Arten von Attacken Beweisbare Sicherheit: aus theoretischen Gründen niemals zu knacken Flexibilität Verschlüsselung ist nicht nur etwas für Militär und Geheimdienste Jeder muß mit jedem spontan sichere Verbindungen aufbauen können Effiziente Ausführung Ver-/Entschlüsselung muß auch bei großen Datenmengen schnell sein Verfahren muß auch auf Chipkarten o.ä. implementiert werden können Kryptographie und Komplexität 1 10 Einführung

Es gibt zwei Arten kryptographischer Verfahren Private-Key Kryptographie Sender und Empfänger benutzen den gleichen geheimen Schlüssel (symmetrisch) Arbeitsweise und Sicherheit basiert auf Kompliziertheit des Verfahrens Mehrfachverschlüsselung von Textblöcken mit Substitution/Permutation Schnelle Ausführung, da Hardwareunterstützung möglich Große statistische Streuung macht sicher gegen bekannte Angriffsarten Bekannteste Vertreter: DES und AES (z.b. in WLAN Routern) Problem: Schlüssel muß vorher auf sichere Art ausgetauscht werden Public-Key Kryptographie (asymmetrisch) Ver- und Entschlüsselung benutzen verschiedene (inverse) Schlüssel Empfänger legt einen Schlüssel zur Verschlüsselung offen Privater Schlüssel kann aus dem öffentlichen nicht berechnet werden Ermöglicht spontane sichere Verbindungen mit jedem Netzteilnehmer Kryptographie und Komplexität 1 11 Einführung

Ohne gute Theorie läuft nichts mehr Sicherheit braucht gute Mathematik Statistik und Lineare Algebra überwinden einfache Chiffrierverfahren auch dann, wenn die Codierung relativ trickreich ist Mathematische Analysen offenbaren versteckte Regelmäßigkeiten Zahlentheorie und Komplexitätstheorie ermöglichen neue Verfahren die nachweislich nicht in akzeptabler Zeit zu brechen sind Flexibilität braucht gute Mathematik Zahlen- und Gruppentheorie ermöglichen asymmetrische Chiffrierung Ver- und Entschlüsselung kann verschiedene Schlüssel benutzen Ein Schlüssel kann gefahrlos veröffentlicht werden Effizienz braucht gute Theorie Verschlüsselungsverfahren können durch Umstellungen auf der Basis mathematischer Gesetze erheblich beschleunigt werden Sichere Schlüssel für viele Teilnehmer können schnell erzeugt werden Kryptographie und Komplexität 1 12 Einführung

Beispiel: Public-Key Kryptographie mit RSA Ältestes und wichtigstes Public-Key Verfahren Benannt nach seinen Erfindern Rivest, Shamir und Adleman (1977) Behandelt Bitblöcke einer Nachricht als (sehr große) Zahlen Benutzt bekannte Gesetze der Modulararithmetik Sind p, q Primzahlen und x<n:=p q, dann gilt (x e ) d mod n = x für jedes Paar von Zahlen e und d mit d e mod (p 1)(q 1) = 1 (folgt aus einem Satz von Euler-Fermat) Um d aus e und n zu berechnen, muß man n in p und q zerlegen können Faktorisierung sehr großer Zahlen ist nicht in akzeptabler Zeit möglich Verschlüsselungsverfahren Verschlüsselung wird Potenzieren mit e modulo n: e K (x) = x e mod n Entschlüsselung wird Potenzieren mit d modulo n: d K (y) = y d mod n Dabei n = p q für große Primzahlen p, q und d e mod (p 1)(q 1) = 1 Gesamtschlüssel ist K := (n, p, q, d, e), wobei nur e, n öffentlich Kryptographie und Komplexität 1 13 Einführung

Das RSA Verfahren am Beispiel Einfaches Zahlenbeispiel Wähle p = 11 und q = 23, also n = 253 Wähle e = 3. Dann muß d = 147 sein (3 147 mod 220 = 1) Verschlüsselung der Zahlen 4 5 6 7 8 9 mit e ergibt 64 125 216 90 6 223 Entschlüsselung benötigt Computerprogramm für Modulararithmetik Ein computergeneriertes Beispiel mit 256 Bit Generiere p = 200090614988854752464080544630480762821 und q = 185943990722218737951811440044937739573 und e = 91225117934565043354694670473901491802882927843894977203888465620701016614749 Ausgangstext " INFORMATIK BRAUCHT MATHEMATIK " Umwandlung des gesamten Textes in eine 256-bit Zahl (77 Stellen) 14603531222158190878074976722480774803100880121174407015018204085926251667488 Verschlüsselung mit der Zahl e ergibt 5829517755806221580013086821200434513874743187734835674582660882609939634689 Chiffrierter Text wird als Bitkette (nicht als Dezimalzahl) übertragen Kryptographie und Komplexität 1 14 Einführung

Das RSA Verfahren - wichtige Fragen Wie bestimmt man (effizient) einen Schlüssel? Erzeuge zwei zufällige Primzahlen p, q mit 512 bit Erzeuge ein zufälliges e mit ggt(e, (p 1)(q 1)) = 1 Berechne d als das modulare Inverse von e (modulo (p 1)(q 1) ) Lege n := p q und e offen, halte d, p und q geheim Wie schnell kann ver-/entschlüsselt werden? Wiederholtes Quadrieren und Multiplizieren (jeweils modulo n) z.b. x 13 = x x 12 = x (x 6 ) 2 = x ((x 3 ) 2 ) 2 = x ((x x 2 ) 2 ) 2 Wie sicher ist das Verfahren? Um privaten Schlüssel zu bestimmen, muß man n faktorisieren können Faktorisierung braucht exponentiell viele Schritte in Anzahl der Bits z.b. braucht ein PC für 1024 Bit mehr als 100.000.000 Jahre Verfahren kann selbst gegen den besten Faktorisierungsalgorithmus und massive Parallelverarbeitung sicher gemacht werden Kryptographie und Komplexität 1 15 Einführung

Kryptographie leistet mehr als Vertraulichkeit Vertraulichkeit Unbefugte können Nachricht nicht lesen Erreichbar durch Verschlüsselung der Nachricht Integrität Fälschung/Manipulation der Nachricht ist nicht möglich Sichere Hashfunktionen ermöglichen Überprüfung von Veränderungen Authentizität Garantie, daß Nachricht wirklich vom angegebenen Sender stammt Möglich durch Verwendung von Paßwörtern und Identitätszertifikaten Verbindlichkeit Absender kann Urheberschaft nicht nachträglich leugnen Digitale Signaturen binden Nachricht an ihren Absender Kryptographie und Komplexität 1 16 Einführung

Themen dieser Veranstaltung Kryptographische Algorithmen und ihre Komplexität Kryptoanalyse einfacher Verschlüsselungssysteme Mathematische Methoden zum Brechen von Chiffrierverfahren SPN Chiffren (Nur kurze Übersicht) Substitutions-Permutations Netzwerke, DES, AES Public Key Kryptographie mit RSA Ver- und Entschlüsselung, Schlüsselerzeugung, Komplexität von Attacken Kryptoverfahren auf Basis diskreter Logarithmen El Gamal Verfahren, Schlüsselerzeugung, Attacken Chiffrierung mit Elliptische Kurven Jenseits von Vertraulichkeit Protokolle für Hash, Signatur, Secret Sharing, Authentifikation Public-Key Infrastrukturen und Anwendungen Relevante Mathematik wird bei Bedarf vorgestellt Kryptographie und Komplexität 1 17 Einführung

Lehrmaterialien Folien der Veranstaltung (evtl. kurz) vor der Vorlesung auf dem Webserver erhältlich Wichtige Lehrbücher Douglas R. Stinson Cryptography: Theory and Practice Johannes Buchmann, Einführung in die Kryptographie Jörg Rothe, Complexity Theory and Cryptology Themenauswahl und Reihenfolge der Vorlesung ist anders Hilfreiche Zusatzliteratur F.L Bauer, Decrypted Secrets Richard Mollin, An introduction to cryptography, O. Goldreich, Foundations of Cryptography (2 volumes) A. Beutelspacher, H. Neumann, T. Schwarzpaul, Kryptografie in Theorie und Praxis A. Beutelspacher, Kryptologie M. Stamp, R. Low, Applied Cryptanalysis: Breaking Ciphers in the real world Kryptographie und Komplexität 1 18 Einführung

Organisatorisches Zuordnung: theoretische/angewandte Informatik Veranstaltungen Vorlesung (Mi 11:00 12:30 + Fr. 9:20 10:45) Präsentation der zentralen Konzepte / Ideen Keine Vorlesung am (31.10.,) 7.11., 9.11., 19.12., 21.12 und 9.1.2008 Sprechstunde (Mi 9:30 10:30..., und immer wenn die Türe offen ist) Fachberatung / Klärung von Schwierigkeiten mit der Thematik Übungsaufgaben (gelegentlich) Anregung und Herausforderungen zum Selbsttraining Empfohlene Vorkenntnisse: Gutes Verständnis von Mathematik / theoretischer Informatik Erfolgskriterien Abschlußprüfung (mündlich oder schriftlich, je nach Teilnehmerzahl) Kryptographie und Komplexität 1 19 Einführung