Kryptographische Protokolle

Ähnliche Dokumente
4 Konvergenz von Folgen

Lösungsskizzen Mathematik für Informatiker 6. Aufl. Kapitel 4 Peter Hartmann

4-1 Elementare Zahlentheorie

Analysis 1, Woche 2. Reelle Zahlen. 2.1 Ordnung. Definition 2.1 Man nennt eine Ordnung für K, wenn. 1. für alle a K gilt a a (Reflexivität),

Aufgabe G 1.1. [Vollständige Induktion, Teleskopsumme] n k 3 = n N : k(k + 1) = 1 1

Zusammenfassung: Mathe 1

Demo-Text für INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK. ANALYSIS Vollständige Induktion FRIEDRICH W.

Leitfaden Bielefeld SS 2007 III-4

Beweistechniken Vollständige Induktion - Beispiele, Erweiterungen und Übungen

Algorithmentheorie Randomisierung

4.1 Dezimalzahlen und Intervallschachtelungen. a) Reelle Zahlen werden meist als Dezimalzahlen dargestellt, etwa

Für eine n n-matrix A müssen wir die Gleichung. lösen. Falls (A λi) invertierbar ist, dann ist. Dann ist aber λ kein Eigenwert.

Einführende Beispiele Arithmetische Folgen. Datei Nr SW. Das komplette Manuskript befindet sich auf der Mathematik - CD.

Probeklausur. (b) Was geschieht, wenn man ein Quantenbit in einem solchen Zustand misst?

Mathematik 1 für Informatik

Musterlösung zu Blatt 8 der Vorlesung Analysis I WS08/09

Vorkurs Mathematik für Informatiker Potenzen und Polynome --

Quantenmechanik I. Musterlösung 12.

6: Public-Key Kryptographie (Grundidee)

2 Konvergenz von Folgen

5-1 Elementare Zahlentheorie

Analysis 1, Woche 2. Reelle Zahlen. 2.1 Ordnung. Definition 2.1 Man nennt eine Ordnung für K, wenn. 1. für alle a K gilt a a (Reflexivität),

TECHNISCHE UNIVERSITÄT MÜNCHEN

mit (a 1 ) (0,0,,0). Dann ist die Menge,,a n,a 2 eine endliche Menge und besitzt ein grösstes Element ggt(a 1

Kompaktheit und gleichgradige Stetigkeit. 1 Einführung in die Kompaktheit in C 0

TECHNISCHE UNIVERSITÄT MÜNCHEN

Klausur vom

Kreisabbildungen. S 1 f S 1. Beispiele: (1) f = id, F = id,

Kryptographie und Komplexität

Zusammenfassung: Gleichungen und Ungleichungen

Zusammenfassung: Gleichungen und Ungleichungen

Analysis I Lösungsvorschläge zum 3. Übungsblatt Abgabe: Bis Donnerstag, den , um 11:30 Uhr

Vorkurs Mathematik für Informatiker Folgen

Starke und schwache Einwegfunktionen

Vorkurs Mathematik für Informatiker Folgen

1 Elementare Zahlentheorie. 0. Grundbegriffe

Lösungsskizzen Mathematik für Informatiker 5. Aufl. Kapitel 3 Peter Hartmann

Determinante und Resultante Azadeh Pasandi

n (n + 1) = 1(1 + 1)(1 + 2) 3 Induktionsschritt: Angenommen die Gleichung gilt für n N. Dann folgt: 1 2 = 2 =

Übungen zur Analysis I WS 2008/2009

Geometrische Folgen. Auch Wachstumsfolgen Viele Aufgaben. Lösungen nur auf der Mathe-CD Hier nur Ausschnitte. Datei Nr

heißt kommutativ (oder auch abelsch), falls für die Verknüpfung das Kommutativgesetz gilt: (G 5) Für alle ab, Ggilt a b

Wir weisen die Gültigkeit der 4Axiome der sigma-algebra für die Potenzmenge einer endlichen Menge A nach!

LGÖ Ks VMa 12 Schuljahr 2017/2018

Kryptographie und Komplexität

R. Brinkmann Seite

Algorithmische Kryptographie

9. Primzahltests. Problemstellung: Definition: Satz: Gegeben sei n N, n 0, gilt n P?

HA-Lösung TA-Lösung Diskrete Strukturen Tutoraufgabenblatt 13. Besprechung in KW05/2018

Übung 2 (für Pharma/Geo/Bio) Uni Basel. Besprechung der Lösungen: 1. Oktober 2018 in den Übungsstunden

Übungen zur Analysis 1 für Informatiker und Statistiker. Lösung zu Blatt 8

10. Testen von Hypothesen Seite 1 von 6

Lösungen zum Thema Folgen und Reihen

Komplexe Zahlen. Gauss (1831) stellte eine strenge Theorie zur Begründung der komplexen Zahlen auf.

Analysis II Sommer 2016 Prof. Dr. George Marinescu / Dr. Frank Lapp Übung

Aufgaben zur Übung und Vertiefung

6. Übung - Differenzengleichungen

Zahlenfolgen und Konvergenzkriterien

Einführung in die Computerlinguistik Merkmalsstrukturen (Feature Structures)

Index. Majorante, 24 Minorante, 23. Partialsumme, 17

Funktionenreihen. 1-E1 Ma 2 Lubov Vassilevskaya

Zusammenfassung: Folgen und Konvergenz

9. Übungsblatt Aufgaben mit Lösungen

Probeklausur zur Analysis I WS 11/12 Prof. Dr. G. Wang Dr. A. Magni. Beginn: 8:15 Uhr. Name:...Vorname:... Matr.Nr.:...Studiengang:...

KAPITEL 7. Zahlenfolgen. 7.1 Konvergente Zahlenfolgen Grenzwertbestimmung Grenzwertbestimmung durch Abschätzung...

RSA. Einleitung. )). Im letzten (trivialen) Schritt werden diese Zahlen wieder in die entsprechenden Buchstaben zurückübersetzt (Aus x.

Lösungen zu Übungsblatt 2 Signale, Codes und Chiffren II Sommersemester 2009 Übung vom 26. Mai 2009

mathphys-online Abiturprüfung Berufliche Oberschule 2010 Mathematik 13 Technik - B I - Lösung

so spricht man von einer kommutativen Gruppe oder auch abelschen Gruppe.

Public Key Kryptographie

Tests statistischer Hypothesen

1 Randomisierte Bestimmung des Medians

3 Elemente der Komplexitätstheorie Definitionen und ein Beispiel Nichtdeterminismus und das P-NP-Problem... 57

Positiv denken! Lösungen

von solchen Abbildungen. Eine solche Folge bestimmt für jedes x M die Folge der Werte f n. Schreibt man dies noch einmal formal hin, so erhält man:

n=0 f(x) = log(1 + x) = n=1

1. Zahlenfolgen und Reihen

Zusammenfassung: Folgen und Konvergenz

Lösungsvorschlag Probeklausur zur Elementaren Wahrscheinlichkeitsrechnung

Anwendungen der Wahrscheinlichkeit II. Markovketten

Musterlösung für die Klausur zur Vorlesung Stochastik I im WiSe 2014/2015

Dann ist die Zahl auf der linken Seite gerade und die auf der rechten Seite ungerade. Also sind sie nicht gleich.

Es werden 120 Schüler befragt, ob sie ein Handy besitzen. Das Ergebnis der Umfrage lautet: Von 120 Schülern besitzen 99 ein Handy.

D-HEST, Mathematik III HS 2015 Prof. Dr. E. W. Farkas R. Bourquin und M. Sprecher. Lösung 1

Kapitel 9: Schätzungen

Es gibt verschiedene Möglichkeiten eine Folge zu definieren. Die zwei häufigsten Methoden

Wahrscheinlichkeitstheorie und Statistik vom

$Id: reihen.tex,v /06/14 13:59:06 hk Exp $

Nennenswertes zur Stetigkeit

= a n: Wurzelexponent x: Radikand oder Wurzelbasis a: Wurzelwert Bei der ersten Wurzel wird einfach das Wurzelzeichen weggelassen.

Wahrscheinlichkeit & Statistik Musterlösung Serie 13

Proseminar Lineare Algebra WS 2016/17

Zahlentheoretische Identitäten und die Eisensteinreihe vom Gewicht 2. Inhaltsverzeichnis

3-1 Elementare Zahlentheorie

Tutorial zum Grenzwert reeller Zahlenfolgen

Grundlagen: Algorithmen und Datenstrukturen

+ a 3 cos (3ωt) + b 3 sin (3ωt)

4. Die Menge der Primzahlen. Bertrands Postulat

KAPITEL 2. Zahlenfolgen

Transkript:

Kryptographische Protokolle Eiführede Beispiele Claudia Herklotz, 04.05.2004

Protokolle Regel Gebräuche Formalitäte 2

Kryptographische Protokolle Kommuikatio zwische verschiedee Parteie Teile vo Geheimisse Überzeuge der Gegeseite vom Besitz eier Iformatio 3

Vergesslicher Trasfer (OT) Alice schickt eie achricht a Bob Bob erhält die achricht mit Wahrscheilichkeit Bob weiß, ob die Übertragug erfolgreich war Alice weiß icht, ob die Übertragug erfolgreich war 2 4

RSA Klartexte ud Chiffretexte aus Z Schlüssel: (, p, q, e, d) = pq e, d Z ed = mod Φ() öffetlich: e, * Verschlüsselug: y = m e mod Etschlüsselug: x = y d mod 5

Vergesslicher Trasfer Alice Bob y = m e mod Berechet alle 4 Quadratwurzel s, s 2, s 3, s 4 vo c Wählt ei s i zufällig y, c s i Wählt zufällig Berechet c s i ±a We, da ka Bob m bereche * a Z 2 = a mod 6

Existez der 4 Quadratwurzel x 2 = a 2 mod, = pq liefert x = a mod p x = a mod q x = a mod p x = -a mod q x = -a mod p x = a mod q x = -a mod p x = -a mod q Lösuge: a -z ±a z ±a -a Jedes der Systeme hat eie eideutige Lösug mod (Chiesischer Restsatz) 7

Faktorisiere We x ±a, da ka Bob faktorisiere: x 2 = a 2 mod (x 2 -a 2 ) = (x a) (x + a) Faktorisierug ergibt sich aus: ggt(x ± a, ) Faktorisiere i 50% der Fälle möglich 8

aus 2 vergesslicher Trasfer Alice ket zwei Geheimisse Bob möchte geau ei Geheimis erfahre ud ka bestimme, welches er erfährt. Alice weiß icht, welches er erfährt 9

aus 2 vergesslicher Trasfer Alice Bob (e 0, d 0, 0 ) (e, d, ) wobei 0 (e 0, 0 ), (e, ) y Wählt zufälliges Ud ei i {0,} Berechet y r e i = mod i r Z 0 x x d 0 = y mod 0 d = y mod 0 = x0 s0 = x s u + u + Wobei s i die achrichte sid u, u 0 erhält s = u r i i 0

Sicherheit ( aus 2) Alice ket r icht ka e i icht bereche Bob ka icht beide Zahle herausbekomme Bob hat die achricht s 0 erhalte möchte die adere achricht s = u x herausbekomme dazu braucht er x : d ist geheim x = d e d y = 0 r mod Bob ka x ud d icht bereche s bleibt geheim

Zeitgleich Verträge uterschreibe Zwei Parteie wolle gemeisam eie Vertrag uterschreibe Bedigug: der jeweils adere uterschreibt auch 2

3 Wer hat was? AR AL AR AL, k k, k k BR BL BR BL,k k,k k A A A A,R L,R L Je Schlüsselpaare B B B B,R L,R L ) (R ),k (L k ) (R ),k (L k A AR A AL A AR A AL ) (R ),k (L k ) (R ),k (L k B BR B BL B BR B BL Je achrichtepaare Je 2 Verschlüsseluge Alice Bob

Trasfer Trasfer der verschlüsselte achrichte Trasfer der Schlüsselpaare mit OT aus 2 für jedes Paar Prüfe der Schlüssel durch Etschlüssel der achrichtehälfte Trasfer aller Schlüssel Bit für Bit Städiger Vergleich mit scho vorhadee Schlüsselhälfte 4

Betrugsmöglichkeite Alice schickt zufällige Strigs statt achrichte ud Schlüssel Bob merkt es, we er versucht, die Hälfte zu etschlüssel Alice köte eie Hälfte der achricht richtig sigiere, die zweite falsch Wahrscheilichkeit, dass geau die Hälfte der achrichte richtig sigiert ist, die Bob beim OT aus 2 gewählt hat, beträgt 2 5

Betrugsmöglichkeite Alice köte das Protokoll frühzeitig abbreche, we gerade die Schlüssel vollstädig ausgetauscht werde Bob hat aber geauso viele Bits ud die gleiche Recheleistug 6

Commitmet Alice soll sich auf eie Wert festlege Bob soll diese Wert erst später erfahre Alice darf de Wert aber icht mehr veräder Lösug: Safe, zu dem ur Alice eie Schlüssel hat Eiwegfuktio Bedigug: Alice ka keie zweite passede Schlüssel erzeuge 7

Quadratische Reste a quadratischer Rest mod b : a Q Mege der quadratische Reste = b 2 mod Legedre-Symbol: Prüfe, ob eie Zahl a ei quadratischer Rest modulo eier Primzahl p ist a p = 0, we p a, we a Q, we a Q p p 8

9 Quadratische Reste Jacobi-Symbol Erweiterug des Legedre-Symbols Modulus ist ugerade, atürliche Zahl > 3 Für = p q ud p, q prim ud ugerade gilt: = q a p a a = b a ab

Quadratische Reste Jacobi-Symbol zeigt icht a, ob a quadratischer Rest modulo Zwar gilt: a a Q = Umkehrug gilt aber icht Es gibt quadratische Pseudoreste, für die gilt Es gilt a wobei Q ~ Mege der quadratische Pseudoreste mod = ~ Q = Q ud a Q für =pq ud p, q > 3 ud prim, 20

Bit Commitmet achricht: Bit ur 4 Abbilduge auf {0,} keie Eiwegfuktioe auf {0,} Erweiterug der achricht um hireiched große Zufallszahl 2

Bit Commitmet Alice Bob Weiß icht, ob f(b, r) Ket Q f(b,r), y Legt fest: = pq Bit b Zufallszahl r ~ festes y Q f(b,r) = y b r 2 mod Bob öffet das Commitmet, idem er Alice r mitteilt f(b,r) kollisiosfrei bezüglich b 22

23 Bit Commitmet b=0: mod r y f(0,r) 2 0 = r r y 2 2 0 = = ( ) ( ) r q y p y r y r y 2 2 2 = = = = b=: mod r y f(,r) 2 =

Werfe eier Müze Verschiedee Möglichkeite:. Eier wirft die Müze Problem: Er ka beliebige Wert ee 2. Beide werfe ud wede eie Fuktio a Problem: Zweiter ka de Wert etspreched maipuliere 24

Werfe eier Müze 3. Möglichkeit: Bit Commitmet Alice schickt Bob ei Bit verschlüsselt durch Bit Commitmet Bob muss das Bit errate Hat er richtig gerate, hat er gewoe, sost Alice 25

Abschließede Bemerkuge Spezielle Protokolle für spezielle Szearios Szearios auch mit Hilfe eier Vertrauesperso realisierbar (schwierig) weitere Protokolle 26

Literatur S. Goldwasser ad M. Bellare, Lecture otes o Cryptography, Abschitt., 200. www.cs.ucsd.edu/users/mihir/papers/gb.html Beutelspacher, Schwek, Wolfestetter, Modere Verfahre der Kryptographie, Vieweg 200 Prof. Dr. Jürge Sader, Skript zur Vorlesug Eiführug i die Zahletheorie a der TU-Clausthal WS 200/2002 27