Kryptologie am Voyage 200



Ähnliche Dokumente
Kondensator an Gleichspannung

Heizlastberechnung Seite 1 von 5. Erläuterung der Tabellenspalten in den Heizlast-Tabellen nach DIN EN 12831

WEGEN Umbau. Renovierung des letzten Teilstücks der Herbesthaler Straße. Auch mit Baustelle ohne Probleme in die Eupener Innenstadt! Wir für Eupen!

Erwartungsbildung, Konsum und Investitionen

Auslegeschrift

4. Berechnung von Transistorverstärkerschaltungen

Lösungsvorschlag Vorbereitung Nr.3 K

Quick-Guide für das Aktienregister

Bürger-Energie für Schwalm-Eder. Bürger-Energie für Schwalm-Eder! Die FAIR-Merkmale der kbg! Leben. Sparen. Dabeisein. Einfach fair. h c.

5.5. Konkrete Abituraufgaben zu Exponentialfunktionen

schulschriften Inhalt

Makroökonomie I/Grundlagen der Makroökonomie

Vorschlag des Pädagogischen Beirats für IKT Angelegenheiten im SSR für Wien zur Umsetzung der "Digitalen Kompetenzen" am Ende der Grundstufe II

(3) Sie haben 120 Minuten Zeit und können eine Maximalpunktzahl von 120 erreichen.

Die günstige Alternative zur Kartenzahlung. Sicheres Mobile Payment. Informationen für kesh-partner. k sh. smart bezahlen

2.6! Sicherheit, Zuverlässigkeit, Verfügbarkeit

Analysis Funktionen mit Parametern (Funktionenscharen)

Fachhochschule Bingen

TI II. Sommersemester 2008 Prof. Dr. Mesut Güneş 5. Exercise with Solutions

Übersicht EUROWINGS VERSICHERUNGSSCHUTZ. Leistungsbestandteile im Überblick. Hinweise im Schadenfall:

Die günstige Alternative zur Kartenzahlung. Sicheres Mobile Payment. Informationen für kesh-partner. k sh. smart bezahlen

ALLGEMEINE VERKAUFS- UND LIEFERBEDINGUNGEN DER FIRMA OBJECTIVE SOFTWARE GMBH

Telephones JACOB JENSEN

Finanzierung und Förderung von energetischen Maßnahmen für Wohnungseigentümergemeinschaften

Entry Voice Mail für HiPath-Systeme. Bedienungsanleitung für Ihr Telefon

Kapitel 2: Finanzmärkte und Erwartungen. Makroökonomik I -Finanzmärkte und Erwartungen

19. Bauteilsicherheit

Labor Messtechnik Versuch 5 Operationsverstärker

Vorbereitung. Geometrische Optik. Stefan Schierle. Versuchsdatum: 22. November 2011

Sicherheit des geheimen Schlüssels

mann, Martin Krizischke, Peter Lennartz, Dr. Sebastian Muschter, Stephanie Nolte, Inger

Makroökonomie I/Grundlagen der Makroökonomie

chemisches Fortgeschrittenenpraktikum SS 2000

Derivative Finanzinstrumente

b) Weisen Sie nach, dass g und f im selben Punkt ein Minimum besitzen.

Wie in der letzten Vorlesung besprochen, ergibt die Differenz zwischen den Standardbildungsenthalpien

ti g

Die 3. Generation. Marketingtools der Profiklasse klarer Bildschirmaufbau, intuitive Bedienung

Geldwäscheprävention aus Sicht der Sparkasse Nürnberg

Staatlich geprüfter Techniker

Kontaktlinsen Sehminare Visualtraining. Die neue Dimension des Sehens

1. Berechnen Sie die folgenden unbestimmten Integrale durch geeignete Substitution: ln x. x sinh x dx f) cos 2 (4x + 7) arctan x2. 3 x = t, 3 dx = dt

T= 1. Institut für Technische Informatik D C D C

Wiesdorfer Platz Fußgängerzone, Luminaden, Otto-Grimm-Straße

Energieleitlinie für Kall

LOW-COST MESSTECHNIK. Grundsätzliches zum Messen (Vortrag) schnelle Prozesse ( Oszillograf ) langsame Prozesse (

Digitaltechnik. TI-Tutorium. 17. Januar Tutorium von K. Renner für die Vorlesung Digitaltechnik und Entwurfsverfahren am KIT

9. Übungsblatt Aufgaben mit Lösungen

Übersicht zur Überleitung von Amtsinhabern und Amtsinhaberinnen in die neuen Ämter und zur Darstellung der konsolidierten Ämter

Atomkerne und Radioaktivität

1 SVN-Repository. 2 Aufbau des Repository. VU Logik und Logische Programmierung WS 2016/2017

Erläuterungen zu Leitlinien zum Umgang mit Markt- und Gegenparteirisikopositionen in der Standardformel

5.5.Abituraufgaben zu Logarithmusfunktionen

Wir sind Ihr kompetenter Partner für Netzwerke IT-Dienstleistungen und IT-Security

EBA. Schlussprüfung Punkte. Kandidatennummer. Name. Vorname. Datum der Prüfung. Punkte und Bewertung Erreichte Punkte / Maximum.

Das Ziel ist das Ziel

9-1. Umsatzverhalten durchströmter Reaktoren bei einer einfachen, irreversiblen Reaktion 1. Ordnung. Stofftransport in Reaktoren t 1

Verarbeitung von Kunstoffen und Kunststoffe im Alltag. Von Christina Marth

3 Signalabtastung und rekonstruktion

5.5. Aufgaben zur Integralrechnung

Zeitverhalten eines Hochpass-Messgliedes

Verhulst 1 und das beschränkte exponentielle Wachstum

X B. Gleichrichtwert u oder i u = i = Nur bei sinusförmigem Wechselstrom! Formelsammlung Wechselstrom - Seite 1 von 10

Überblick über die Intel Virtualization Technology

5 Grenzwertregel von Bernoulli

Kunstdrucke im Linolschnitt

Optimale Absicherung. für gesetzlich Versicherte. Betriebliche Krankenversicherung. f ü r M it. Je tz t ex

Studien- und Prüfungsordnung B. Besonderer Teil 43 Bachelor-Studiengang Software Engineering (SE-B)

TECHNISCHE UNIVERSITÄT MÜNCHEN

1 Übungen und Lösungen

Feldliste Einmeldung Steuerdaten

5. Flipflops. 5.1 Nicht-taktgesteuerte Flipflops NOR-Flipflop. Schaltung: zur Erinnerung: E 1 A 1 A 2 E 2.

FinTS Financial Transaction Services

Auswertung P2-60 Transistor- und Operationsverstärker

Master E/BMT/DFHI Höhere Mathematik I

Die weitere Umsetzung der BaustellV

MS-EXCEL -Tools Teil 2 Auswertung von Schubversuchen

Informationskompetenz zwischen Strategie und Realität Erfahrungen uge aus usnod aus Nordrhein-Westfalen

Aufgabe 1: Transformationen 25 Pkt. 1.1 Berechnen und skizzieren Sie die Werte der drei Signale für k = 0,...,5 und

3. Grad Ist die höchste vorkommende Potenz : y`, (y`)², (y`)³ y`: 1. Grad (linear), (y`)² : 2. Grad (quadrat) dx dt

Triangulierung eines planaren Graphen

STEMPEL BILDPREISLISTE 2013

Finanzierung eines bedingungslosen Grundeinkommens (BGE) aus Einkommensteuern. Studium Generale der VHS München am

Kodierungstipps. Frage 4: Stimmst Du der Aussage zu: Kinder verbringen zu viel Zeit im Internet [] ja [] nein

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Tutorial 01 (korrigierte Fassung): Beispiele zu vollständig zufälligen Prozessen.

INSTITUT FÜR PLANETARE GEODÄSIE

EBA. Schlussprüfung Punkte. Kandidatennummer. Name. Vorname. Datum der Prüfung. Punkte und Bewertung Erreichte Punkte / Maximum.

Lösungen zu Übungsblatt 5 Fourier-Integral

Abiturprüfung Mathematik 2004 (Baden-Württemberg) Wahlteil Analysis Aufgabe I, 3

Knack den Code A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B L E I S T F P Z R A C D G H J K M N O Q U V W X Y

Kaseya 2. User Guide. Version 6,0

Satzungen der Hochschule für Musik und Theater München

5. Staatsfinanzen, Geldpolitik und Inflation

Lösungen zu Blatt 8 Laplace-Transformation Mathematik III KI

Amateurfunkkurs. Erstellt: Landesverband Wien im ÖVSV. Aktive Bauelemente. R. Schwarz OE1RSA. Übersicht. Halbleiter.

Durchführungsbestimmungen zum Großen Wiener Faschingsumzug 2016

Schleswig-Holstein 2009 Leistungskurs Mathematik Thema: Analysis. ( x) . (14 P) g mit ( ) Berechnen Sie die Schnittpunkte der Graphen von f a und

Wir machen neue Politik für Baden-Württemberg

2.3.4 Integrationsverstärker

Transkript:

Mag. Michal Schnidr, Krypologi am Voyag200 Khvnhüllrgymn. Linz Krypologi am Voyag 200 Sinn dr Vrschlüsslung is s, inn Tx (Klarx) so zu vrändrn, dass nur in auorisirr Empfängr in dr Lag is, dn Klarx zu rkonsruirn. Grundsäzlich unrschid man zwischn symmrischn und asymmrischn Vrfahrn zur Vrschlüsslung. Bi symmrischn Vrfahrn wird jds Zichn odr jd Zichnk ins Txs mi Hilf ins Schlüssls nach inr bsimmn Vorschrif umgwandl. Dr Empfängr bnöig zum Enschlüssln dn glichn Schlüssl, wi r bi dr Vrschlüsslung vrwnd wurd. Bi asymmrischn Vrfahrn rzug dr Empfängr zwi Schlüssl, von dnn r inn vröffnlich (Public-Ky) und dn andrn ghim häl (Priva-Ky). Dr Sndr dr Nachrich vrschlüssl nun dn Tx mi Hilf ds Public-Kys und nur dr Bsizr ds Priva-Kys kann di Nachrich nschlüssln. 1. Symmrisch Vrfahrn Di symmrischn Vrfahrn wrdn in zwi Vorghnswisn, Mhodn ingil: Transposiion und Subsiuion. Bi dr Transposiion wird di Rihnfolg dr Klarx-Zichn; bi dr Subsiuion wrdn di Zichn an sich vrändr. Transposiion Ein infachs Transposiionsvrfahrn is di Spalnransposiion. Dr Klarx wird in in Marix mi n Spaln und m Ziln ingschribn (Di Anzahl dr Ziln rgib sich aus dr Läng ds Txs.), dann di Marix ransponir und schlißlich di nu Nachrich widr zilnwis ausglsn. Dr Schlüssl is dabi di Anzahl dr Spaln n. Bispil: Dr Tx "Disr Tx is ghim" (Läng ds Txs: 22) wird bi inr zuvor fsglgn Spalnzahl 4 (dr Schlüssl) wi folg vrschlüssl: D M = i g i i r x s m h s T M T D i = s r T Nun muss dr Tx zilnwis ausglsn und in in Zil gschribn wrdn: Digiirxsm hst x April 2006 1 i s g h i m

Mag. Michal Schnidr, Krypologi am Voyag200 Khvnhüllrgymn. Linz (Programm: ransp() ). Bi dr Programmirung is wichig, dass di Marix vollsändig aufgfüll wird. Dr vrschlüssl Tx wird auf dr Variabl "ou" abgspichr. (man rspar sich dadurch di nurlich Eingab ds vrschlüssln Txs!) Enschlüssln: (Programm: nrans(ou) ) Dr Empfängr knn di Spalnzahl (dn Schlüssl) dr Marix M. Nun il r di Gsamläng ds Ghimxs (24) durch dis Zahl und rhäl di Zahl dr Spaln (6) dr Marix, di zu ransponirn is. Aus disr ransponirn Marix kann r dann dn ursprünglichn Tx zilnwis auslsn. Cäsar Cod (Subsiuion) Bi dism Vrschlüsslungsvrfahrn wrdn di Buchsabn ds Klarxs um in bsimm Anzahl (m) von Slln nach rchs vrschobn; dr Schlüssl lau somi m. Bispil (m = 3) a b c d f g h i j k l m n o p q r s u v w x y z Klarxalphab x y z a b c d f g h i j k l m n o p q r s u v w Ghimxalphab (Programm: vrcas() ) Bim Enschlüssln muss dr Tx um di nsprchnd Anzahl (Schlüssl m) nach links gschobn wrdn: April 2006 2

Mag. Michal Schnidr, Krypologi am Voyag200 Khvnhüllrgymn. Linz (Programm: ncas(ou) ) Vignr Cod (Subsiuion) Bim Vignr Cod wird mi Hilf ins Schlüsslwors vrschlüssl. Diss Schlüsslwor wird so of hinrinandr gschribn, bis s di Läng ds Txs ha, dr vrschlüssl wrdn soll. Dr nsprchnd Buchsab ds Schlüsslwors gib nun an, wi wi dr Buchsab ds Klarxs vrschobn wrdn soll. Bispil: Schlüsslwor: Haus D i s r T x i s g h i m H a u s H a u s H a u s H a u s H a u s H a K i y k l r L l x n p s n n b w p m Klarx Schlüsslwor Ghimx (Programm: vign() ) Bim Enschlüssln wird dr Ghimx um dn nsprchndn Buchsabn ds Schlüsslwors nach links vrschobn. (Programm : nvign(ou) ) Diss Programm wurd so gschribn, dass Groß- bzw. Klinbuchsabn im Schlüsslwor kin Roll spiln. April 2006 3

Mag. Michal Schnidr, Krypologi am Voyag200 Khvnhüllrgymn. Linz 2. Asymmrisch Vrfahrn RSA-Cod Das Manko dr symmrischn Vrfahrn lig darin, dass dr bnöig Schlüssl ghim blibn muss, abr dr brchig Empfängr dr Nachrich ihn dnnoch habn muss. Dis rfordr inn ghimn Transpor ds Schlüssls. Frnr is in ghim Kommunikaion mi jdm inzlnn inr größrn Anzahl von Tilnhmrn dadurch rschwr, dass in Vilzahl von Schlüssln rfordrlich wär. Bi dri Tilnhmrn wärn s noch (3*2)/2=3 Schlüssl (A-B, A-C, B-C); bi 10 Tilnhmrn abr sind dis schon (10*9)/2=45 Schlüssl. Dis Problm umghn asymmrisch Vrfahrn, auch Public-Ky-Vrfahrn gnann. Man kann di Einzlschri zur Durchführung ds RSA-Vrfahrns folgndrmaßn bschribn. Schri 1 bis 3 sind di Schlüsslrzugung, Schri 4 und 5 sind di Vrschlüsslung, 6 und 7 di Enschlüsslung. (Dr allgminn Konvnion folgnd, wrdn im Folgndn di Kommunikaionsparnr inr vrschlüssln Konvrsaion als Alic und Bob bzichn. Alic sll dn öffnlichn Schlüssl zur Vrfügung und nschlüssl mi ihrm privan Schlüssl di Nachrich von Bob.) 1. Alic wähl zufällig 2 vrschidn Primzahln p und q und brchn n = p : q. Dr Wr n wird als RSA-Modul bzichn. 2. Alic such in Zahl d {2,, n 1}, so dass gil: d is ilrfrmd zu J(n) = (p 1). (q 1) (Eulrsch Funkion). Zum Bispil kann man d so wähln, dass gil: max(p, q) < d < J(n) 1. Danach kann si p und q wgwrfn. 3. Alic bsimm in Zahl {1,, n 1} mi. d 1 mod J(n), d.h. d is di muliplikaiv Invrs zu d modulo J(n). Danach kann man J(n) wgwrfn. (n, ) is dr öffnlich Schlüssl P. (n, d) is dr ghim Schlüssl S (Alic muss nur d ghim haln). 4. Zum Vrschlüssln brich Bob di als (binär) Zahl dargsll Nachrich in Til auf, so dass jd Tilzahl klinr als n is. (Auf disn Schri hab ich bi dr Programmirung vrzich.) 5. Bob vrschlüssl dn Klarx (bzw. sin Tilsück) m {1,, n 1}: c = E((n, );M) := m mod n. 6. Alic brich zum Enschlüssln das binär als Zahl dargsll Chiffra in Til auf, so dass jd Tilzahl klinr als n is. 7. Alic brchn mi dm Chiffrx (bzw. sinn Tilsück) c {1,, n 1}: x = D((n, d);c) := c d mod n (Di Zahln d,, n sind normalrwis shr groß (z.b. d und 300 Bi, n 600 Bi).). April 2006 4

Mag. Michal Schnidr, Krypologi am Voyag200 Khvnhüllrgymn. Linz Bsimmung ds Priva-Kys: Für d wird in Zufallszahl gnommn, di prim is und für di gil: max(p, q) < d < J(n) 1. Bsimmung ds Public-Kys: so bsimm wrdn, dass (mi J(n) = r).d 1 mod r gil. Dis Kongrunz läss sich in Form inr Glichung anschribn:. d = s. r + 1 (mi s Z) (vgl.: 22 2 mod 5 22 = 4. 5 + 2 ) Gsuch sind nun ganzzahlig Lösungn für und s disr Glichung (d und r sind ilrfrmd!). Dis ganzzahlign Lösungn könnn mi dm uklidischn Algorihmus brchn wrdn. Zunächs muss man mi dm Programm rsaschl() di bidn Schlüssl brchnn. Dafür wrdn zwi Primzahln inggbn. Dis solln nich zu groß sin, da dann bi dr Vrschlüsslung bzw. Enschlüsslung di Rchnrkapaziä übrschrin wird (max Primzahln drn Produk klinr als ungfähr 400 is lidr shr nidrig!). Mi dm Programm rsa() wird in Tx vrschlüssl und mi nrsa(ou) widr nschlüssl: (Im Hom-Fnsr kann man dn gsamn vrschlüssln Tx shn.) April 2006 5