MGI Hinweise WS 09/10: Übungen, Klausur Erwartungen an Sie am Beispiel des RSA-Exkurses



Ähnliche Dokumente
Primzahlen und RSA-Verschlüsselung

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Kreativ visualisieren

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Woche 1: Was ist NLP? Die Geschichte des NLP.

Was meinen die Leute eigentlich mit: Grexit?

MASTER-BERATUNG. im Fach Kunstgeschichte

Informationsblatt Induktionsbeweis

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Produktionsplanung und steuerung (SS 2011)

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

11. Das RSA Verfahren und andere Verfahren

Anleitung über den Umgang mit Schildern

Zwischenablage (Bilder, Texte,...)

Geld Verdienen im Internet leicht gemacht

Ulmer Universitäts-Trainingscamp. 1. bis 24. September 2015

Kontaktvorlage MikroPublic

Das Leitbild vom Verein WIR

Das Persönliche Budget in verständlicher Sprache

Wie Sie mit Mastern arbeiten

FAQs für beglaubigte Übersetzungen Francesca Tinnirello

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse Liestal ATG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

Bewertung des Blattes

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Public-Key-Algorithmen WS2015/2016

Wissenschaftliche Grundlagen des Mathematischen Schulstoffs IV. Die erste Stunde. Die erste Stunde

Grundlagen der Theoretischen Informatik, SoSe 2008

1 topologisches Sortieren

Studieren- Erklärungen und Tipps

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mathematische Grundlagen

Denken und Träumen - Selbstreflexion zum Jahreswechsel

MACH. Unser Einstiegsprogramm für Hochschulabsolventen. Microsoft Academy for College Hires. Sales Marketing Technik

Gezielt über Folien hinweg springen

Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt

Wir machen uns stark! Parlament der Ausgegrenzten

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Autoformat während der Eingabe

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Erfahrungen mit Hartz IV- Empfängern

Copyright Sophie Streit / Filzweiber / Fertigung eines Filzringes mit Perlen!

Analysis I. Einige Bemerkungen zum Beginn... R. Haller-Dintelmann Analysis I

Tipps für die praktische Durchführung von Referaten Prof. Dr. Ellen Aschermann

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Didaktisierungsvorschläge zum Kalender. Jugend in Deutschland UNTERRICHTSENTWURF Juli. Alles, was Spaß macht: HOBBY UND FREIZEIT

Erste Vorlesung Kryptographie

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

BEDIENUNGSANLEITUNG: EINREICH-TOOL

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Sächsischer Baustammtisch

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Enigmail Konfiguration

Buchhaltung mit WISO EÜR & Kasse 2011

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Schnellstart - Checkliste

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Blog Camp Onlinekurs

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar

Chemie für Studierende der Human- und Zahnmedizin FAQ

Persönliches Kompetenz-Portfolio

Webgestaltung - Jimdo 2.7

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen

Gutes Leben was ist das?

Kryptographie eine erste Ubersicht

Umfrage bei Menschen mit Behinderung über Sport in Leipzig Was kam bei der Umfrage heraus?

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

1. Standortbestimmung

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Professionelle Seminare im Bereich MS-Office

Papa - was ist American Dream?

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Mobile Intranet in Unternehmen

Unternehmens-Check (U.C.)

Kulturelle Evolution 12

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Alle gehören dazu. Vorwort

Tipps für die Anlageberatung

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

So funktioniert Ihr Selbstmanagement noch besser

Professionelle Seminare im Bereich MS-Office

Bilder Schärfen und Rauschen entfernen

Dies sind die von Ihnen angeforderten QuantumNews für Kunden und Freunde der Naturheilpraxis * Andreas Frenzel * QuantumTao * Coaching * Paarberatung

FERNKURSE zur Förderung der beruflichen Eingliederung

~~ Swing Trading Strategie ~~

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.

Wir machen neue Politik für Baden-Württemberg

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

... aus Ihrem Abitur machen.

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Bewerbertraining. Herzlich Willkommen! Referenten: Susanna Obermaier. Andreas Niebergall. Raiffeisenbank Westallgäu eg. Marketing der RB Westallgäu eg

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Transkript:

MGI Hinweise WS 09/10: Übungen, Klausur Erwartungen an Sie am Beispiel des RSA-Exkurses Prof. Dr. Wolfram Conen Version 1.0 Version 1.0 1

Allgemeine Hinweise zum Übungs- und Testbetrieb Es gibt regelmäßig Aufgabenblätter zur Bearbeitung Die Aufgabenblätter sind wichtig zur Vorbereitung auf Prüfungen Es gibt auf Ihnen immer wieder Aufgaben, die sehr nah an den Original -Prüfungsaufgaben sind Konsequenz: Sie sollten die Übungsblätter bearbeiten! Wenn sie ausgegeben werden, um ihr Verständnis zu prüfen und auszuprobieren, was sie schon können In der Vorbereitung auf Prüfungen (mehrfach), um zu schauen, ob sie es mittlerweile verstanden haben und, wenn ja, es auch tatsächlich in angemessener Zeit lösen können Version 1.0 2

Zur Klausur Voraussichtliches Klausurformat: ca. 70 Minuten, 70 Punkte + einige wenige Bonuspunkte in der Klausur 40% von 70 reichen zum Bestehen, 4,0 also ab 28 Punkten 1,0 ab 66 Punkte. Teilnehmer und Teilnahmeerfolg WS 07/08 Teilnehmer 95, 75% bestanden (25% nicht) 30 25 20 15 10 5 0 5 4 3,7 3,3 3 2,7 2,3 2 1,7 1,3 1 Reihe1 Version 1.0 3

Zur Klausur WS 06/07 Teilnehmer 74, 74,3 % bestanden (25,7 % nicht) WS 05/06 Teilnehmer 79, 71 % bestanden (29 % nicht) WS 04/05 Teilnehmer 69, 85 % bestanden (15 % nicht) WS 03/04 (nicht mehr wirklich vergleichbar zu heute) Bachelor: Teilnehmer 52, bestanden 54% (46 % nicht) Diplom: 79 Teilnehmer, in Gin1b (=MGI heute) allein hätten 78% bestanden (22 % nicht) Hier fehlen die Sommersemesterzahlen / Resultate, generell halte ich es für keine sehr gute Idee, im SS zu schreiben, das würden auch die Resultate zeigen. Auf Wunsch stelle ich auch die Zahlen gern zusammen. Erwarten können sie also eine Durchfallquote um etwa 25%. Aber vielleicht wird es ja auch besser in diesem Jahr! Bedenken sie bei den Zahlen oben: wir haben jeweils viele Teilnehmer aus dem aktuellen Jahrgang (oder dem Vorjahrgang) und relativ wenige aus alten Jahrgängen das ist gut und nicht in jedem Fach so (wenn sie die Zahlen also mit anderen Fächern vergleichen, dann berücksichtigen sie das bitte). Version 1.0 4

Zur Klausur Wie wird die Klausur in etwa aussehen? Da wir thematisch variieren in diesem Jahr, wird sich das inhaltlich an manchen (wenigen) Stellen unterscheiden von den Vorjahren Einige der Übungsaufgaben werden ein guter Ausblick auf manche bzw. viele der Klausuraufgaben sein Es gibt am Ende des Semesters ein Musterlösungsdokument, das zudem deutliche Hinweise zur Klausurrelevanz der Aufgaben und zur Vorbereitung allgemein enthält. Mit dem späten Klausurtermin reicht die verbleibende Zeit zur einer detaillierten Vorbereitung im Februar/März vollkommen aus, keine Sorge! Eine alte Versionen der Hinweise (viel davon wird gültig bleiben) können sie bei Bedarf bereits jetzt anschauen, wenn sie sich die Webseite(n) mit den Dokumenten zu den Vorjahren anschauen! Version 1.0 5

Verschlüsselung ist ein WESENTLICHES Instrument, um den elektronischen Austausch von Informationen abzusichern! Privatheit, Authentizität (Wer war der Absender?),... Es gibt asymmetrische Verschlüsselungsverfahren (mit Schlüsselpaaren, die ihre Effekte gegenseitig aufheben können diese beiden Schlüssel kann man verteilen den einen gibt man nach außen als öffentlichen Schlüssel, den anderen hält man privat) und symmetrische Verschlüsselungsverfahren (ein Schlüssel für alle Teilnehmer an der geheimen Kommunikation) Wichtige grundlegende Ideen zur asymmetrischen Verschlüsselung und dem damit verbundenen Public Key Crypto System haben Diffie und Hellman 1976 dargelegt. Ein praktikables Verfahren zur einer sicheren Implementierung war damals noch nicht bekannt! Das lieferten dann 1977 Rivest, Adleman und Shamir die RSA- Verschlüsselung. Version 1.0 6

Mathematische Basis für das Verfahren: Inverse Operationen in einer algebraischen Struktur (einem Ring ) Modulare Arithmetik Zahlentheorie Resultate / Konsequenzen des RSA-Papers: Im Paper: Eine präzise beschriebene algorithmische Anweisung zur effizienten Durchführung von Verschlüsselungen / Entschlüsselungen Mit Beweis für die (mathematische) Korrektheit des Verfahrens (heben die Anwendungen der Schlüssel sich immer tatsächlich gegenseitig auf?) Version 1.0 7

Resultate in der Praxis: Gründung einer sehr erfolgreichen Firma (RSA Security Inc.), die Sicherheitstechnologie verkauft und Standards vorschlägt und umsetzt RSA wurde im Sommer 2006 an EMC (bekannt für Speichersysteme) verkauft für slightly less than $2.1 billion, s. z.b. http://www.rsa.com/press_release.aspx?id=6983 Die Algorithmen (und weitere, darauf aufbauende, z.b. MD5 hashes) werden heute universell im Internet verwendet, z.b. in sicheren Protokoll HTTPS (SSL) Tolle Möglichkeit auch zur Absicherung des persönlichen Emailverkehrs (über PGP pretty good privacy) Public Key Infrastrukturen sind heute nicht mehr wegzudenken im Unternehmensumfeld, für digitale Signaturen, für HTTPS-Kommunikation etc. [Recherieren sie: was sind PKIs?] Version 1.0 8

Resultate in der Praxis: Mit der Veröffentlichung des RSA-Papers begann auch der Wettlauf um das Brechen von vermeintlich sicheren Verschlüsselungen viele praktische Verbesserungen in den Algorithmen wurden vorgenommen, um Sicherheitslücken zu beseitigen; es gibt zahlreiche Empfehlungen, z.b. dazu, welche e s man nicht wählen sollte, etc. es gibt zahlreiche freie Implementierungen inklusive Source Code Resultate in der Theory: Man begann nach Alternativen zu suchen, um andere Inverse zu finden... sicherere, effizienter zu berechnende etc. Es existiert heute ein sehr breite Theorie zur Verschlüsselung, aus der immer wieder neue Vorschläge für Änderungen in der Praxis entstehen, wichtige Schlagworte z.b. diskreter Logarithmus, elliptische Kurven,... Version 1.0 9

RSA-Verschlüsselung ist ein fantastisches Beispiel für die Verbindung von Mathematik und Informatik und für die Verbindung von Theorie und Praxis! Was könnten sie von sich selbst wollen? Ziel 1: Auch reich werden! Das könnte eine Konsequenz ihres Studiums sein...aber es ist kein direktes Lehr- bzw. Lernziel ;) Ziel 2: Eine besseren Algorithmus zur asymmetrischen Verschlüsselung finden, als Rivest, Shamir und Adleman Dafür nötig wäre eine *sehr solide* Einsicht in grundlegende und moderne Mathematik Grundlegende Mathematik (in Zahlentheorie, Algebra, Arithmetik,...), um ein grundlegendes Instrumentarium zu beherrschen, das sie einsetzen können Moderne Mathematik, um die in den letzten 30 Jahren entstandenen Ideen, Konzepte und Realisierungen verstehen und ggfs. verbessern zu können... das Rennen begann 1976, und sie werden ein bisschen brauchen, um sich auf einen aktuellen Stand zu bringen... Version 1.0 10

... um diesen besseren Algorithmus zu finden, sollten sie z.b. mit der Lektüre der grundlegenden Paper von Diffie/Hellman und Rivest, Shamir, Adleman, die in unseren Unterlagen verlinkt sind, beginnen verstehen sie diese vollständig und arbeiten sie sich dann durch weiteren 30 Jahre... ;) Ziel 3: Ein sehr gute Implementierung (schnell, besonders sicher, schlank, wartbar) realisieren Lesen sie das RSA-Paper, verstehen sie die grundlegenden Algorithmen (modularer Exponentiation, extended euclid), lesen sie zu RSA-Implementierungen (potentielle Probleme), schauen sie sich Quellcode an von freien Implementierungen, lernen sie gute Algorithmik, etc. Ziel 4: Den Beweis der Korrektheit der RSA-Idee verstehen Sie finden Hinweise auf Euclid, Euler, Gauß und die im RSA- Paper verwendeten Resultate Sie finden den Link auf das RSA-Paper und weitere Literaturangaben Auf dieser Basis können sie beginnen, sich dort hineinzuarbeiten Version 1.0 11

Ziel 5: Das zugrunde liegende Verfahren so verstehen, dass sie es selbst im Kleinen implementieren könnten Primzahlen finden implementieren, e finden implementieren, extended euclid implementieren, modulare exponentiation implementieren, Drum rum implementieren (Texte lesen, Schlüssel anwenden, Resultat ausgeben), einbetten in ein Anwendungssystem (z.b. als Plugin für Outlook oder Thunderbird), dazu dann noch nötig: System zur Schlüsslverwaltung Dazu finden sie einige Hinweise (Paper, Bücher, Algorithmen) in den Unterlagen, die sie aufgreifen können und sollten, um sich gezielt die noch fehlenden Kenntnisse zu verschaffen Ziel 6: Sie können den Kern des RSA-Verfahrens (Finden von d, Anwenden eines Schlüssels) per Hand durchführen... das setzt nicht unbedingt ein Verstehen des Warum funktioniert das voraus Super wäre aber, wenn der Extended Euclid Algorithmus im Ablauf nachvollzogen werden kann und nicht nur die Tabelle ausgefüllt wird! Version 1.0 12

Man könnte sicher noch mehr Ziele finden... Was ist unser Ziel? Kurzfristig: Ziel 6 Auch die Sparvariante Tabelle ausfüllen und Modulare Exponentiation ausführen können ist erlaubt Übergeordnetes Ziel: Klausur bestehen! Übergeordnet hierzu: Klausur gut bestehen! Darauf müssen sie zunächst hinarbeiten! Genau darauf! Ebenso kurzfristiges Ziel: Ihnen an RSA demonstrieren, dass (kreative, intelligente) Informatik unsere Welt verändert hat und weiter verändert! yes - we can! Ihnen einige grundlegende Aspekte für eines der vielen spannenden Themen in der Informatik mit auf den Weg zu geben: Verschlüsselung bzw. Sicherheit Version 1.0 13

Mittelfristig : Bis sie ihr Projekt machen (im 4. Semester oder etwas später), sollten sie Ziel 5 ( einfaches RSA implementieren und verwenden ) beherrschen können sie finden Pointer hierzu in unseren Unterlagen und haben bis dahin in ATG, ADS, HPRx... noch Einiges hinzu gelernt Wenn sie mathematisch interessiert sind, sollten sie im Originalpaper und mit Hilfe von z.b. den verlinkten Seiten von H. W. Lang bzw. seinem Buch, besser noch mit Hilfe des Buchs von Papadimitriou, Dasgupta und Vazirani zu Algorithmen oder des Buches von Cormen, Leierson, Rivest (ja, der Gleiche) und Stein (Introduction to Algorithms, DAS grundlegende Buch zu Algorithmen, die auch gute, klare, recht vollständige Beweise führen) genug Infos finden, um auch Ziel 4 jetzt oder bald zu erreichen hier muss es uns reichen, Ihnen ein paar Pointer und ein wenig Motivation mitgegeben zu haben. Version 1.0 14

Langfristig : Wenn sie ein sehr gute Implementierer werden mit sehr gutem Verständnis für Algorithmen, Datenstrukturen und deren effizente Nutzung, dann können sie zum Ende des Studiums (oder einige Jahre später...) sich Ziel 3 ( beste RSA- Implementierung ) vornehmen Langfristig : Wenn sie ein sehr guter formal orientierter Informatiker mit zudem viel Erfahrungen in Komplexitätstheorie werden und sehr gute Kenntnisse in abstrakter und angewandter Mathematik erwerben sollten (all das wird Ihnen das Studium hier nur in sehr (sehr) groben Ansätzen vermitteln), dann können sie sich Ziel 2 (Alternative zu RSA) vornehmen Luck or Destiny : Um Ziel 1 zu erreichen, fällt Ihnen hoffentlich ein Weg während des Studiums ein wenn sie Gründungsideen haben, einen Job für die Semesterferien suchen (und gut sind) oder ihre Praxisphase absolvieren möchten, dann sprechen sie mich gern an alternativ empfehlen wir: Spielen sie Lotto! ;) Version 1.0 15

Zu den kurzfristigen Zielen, die sie für eine ordentliche Klausur verfolgen sollten, gehören auch die anderen Aufgaben von Blatt 1 z.b. die Beweise der grundlegenden Aussagen zum Modulo- Rechnen Haben sie die verstanden? Wenn nicht, noch dreimal anschauen, mit Lernpartnern besprechen, selbst aus dem Gedächtnis hinschreiben, korrigieren lassen; versuchen, die Fehler zu verstehen; nochmals hinschreiben usw. also: sich das Verstehen ERARBEITEN! Das können sie nur SELBST! Wenn sie nachhaltig gute Resultate erzielen wollen (in MGI z.b.), dann machen sie sich klar: ich kann nicht nur reproduzierende Kunst von Ihnen verlangen (und auch und gerade! sie sollten sich damit auch selbst nicht zufrieden geben) Version 1.0 16

Was heißt das praktisch im Kontext unseres RSA-Themas? Beweisen kann reproduzierend sein (ein bekannter Beweis, den sie führen sollen oder ausfüllen sollen in einer Lückentextvorlage) Es eignet sich aber auch sehr gut für das Abprüfen der Extraprozente an Fähigkeiten oder Vorbereitungsfleiß in nicht (nur) reproduzierenden Aufgabenstellungen Gibt es noch andere einfache Beweise, die in den Unterlagen erwähnt werden und zu denen sie genug Material haben, um sie selbst zu probieren? Ja, schauen wir auf die letzten 5 Folien des RSA-Exkurses (wenn sie das nur lesen und nicht in der Vorlesung waren: schauen sie die Folien an, dort gibt es eine offene Frage, die ähnlich ist zu zwei einfachen Aussagen, die dort bewiesen und vorgeführt werden) Das könnte eine Aufgabe ergeben vom Typ: kann man sie erahnen (Fairness); es ist nicht (nur) reproduzierend (Anspruch); es erfordert sorgfältiges Lesen und Vorbereiten (präsentierte vollständige/einfache Beweise nachvollziehen) Version 1.0 17

So, genug, das hat Ihnen vielleicht einen kleinen Einblick in meine Denke gegeben Und sie haben die Hinweise auf mögliche Klausuraufgaben erkannt Hier nochmal mit dem Holzhammer: Eine extended euclid -Aufgabe mit Verschlüsselung (sicher) Eine Beweisaufgabe (möglicherweise) im Kontext RSA reproduzierend bzw. fleißig Variante A: Beweise von Übungsblatt 1 Variante B: (geführte oder nicht genau ausgeführte) Beweise auf den letzten Folien des Exkurses zu den elementaren Aussagen, die dort bewiesen werden Zu anderen Themen kann es auch noch Beweiskandiaten vom Typ kreativ/fleißig geben, wo sie nicht nur eine exakte Vorlage nachvollziehen sollen. Version 1.0 18

Wenn sie sich mit den Beweisaufgaben noch überfordert fühlen kein wirkliches Problem! Die Klausur wird so gestellt sein, dass sie sie bestehen können, wenn sie die (mehr oder weniger) schematisch zu bearbeitenden Aufgaben sicher beherrschen! Das kriegen sie hin! Zumindest, wenn sie üben! Das setzt Disziplin voraus haben sie so etwas? Fragen sie sich selbst übernehmen sie SELBST die Verantwortung für sich und ihr Fortkommen! HEUTE NOCH! Wenn sie Bonuspunkte in der Klausur erwerben wollen oder auch die schwereren Punkte können wollen, sollten sie auch vor Beweisaufgaben oder anderen Kreativaufgaben keine Angst haben! Auch da werde ich klar sagen, was sie thematisch zu erwarten haben vielleicht reicht das ja für ein paar Punkte und damit für gute bis sehr gute Noten! Noch wichtig (für sie selbst und eventuell für Ankreuzfragen in der Klausur) sind vorkommende Grundbegriffe (was sind Prinzahlen, wie ist teilen definiert?, wieviele Primzahlen gibt es kleiner x oder in einem Intervall...usw.) die sollten sie aufschnappen beim Lesen/Nacharbeiten, um keine Punkte liegen zu lassen Version 1.0 19