Absolut geheim! Fakultät für Physik Universität Bielefeld schnack/

Ähnliche Dokumente
n ϕ n

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Vorlesung Diskrete Strukturen Gruppe und Ring

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

11. Das RSA Verfahren und andere Verfahren

Diskrete Mathematik Kongruenzen

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

1. Asymmetrische Verschlüsselung einfach erklärt

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

10. Kryptographie. Was ist Kryptographie?

Das RSA Kryptosystem

3. Diskrete Mathematik

Modul Diskrete Mathematik WiSe 2011/12

3: Zahlentheorie / Primzahlen

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Computeralgebra in der Lehre am Beispiel Kryptografie

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Elementare Zahlentheorie II

Einführung in Computer Microsystems

RSA Verfahren. Kapitel 7 p. 103

Primzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen)

Asymmetrische Kryptographie u

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Kommunikationsalgorithmus RSA

Public-Key-Kryptographie

Folien der 14. Vorlesungswoche

Probabilistische Primzahlensuche. Marco Berger

Primzahlen und RSA-Verschlüsselung

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

3. Diskrete Mathematik

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

WIEDERHOLUNG (BIS ZU BLATT 7)

Diskrete Strukturen Vorlesungen 13 und 14

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems

Kryptographie und Verschlüsselung

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Kryptographie und Komplexität

Datensicherheit durch Kryptographie

Einwegfunktionen mit und ohne Falltür

Vortrag zum Proseminar: Kryptographie

AES und Public-Key-Kryptographie

Leonhard Euler. Ein Mann, mit dem Sie rechnen können. Daniel Steiner Dozent im Fachbereich Mathematik

(c) x = a 2 b = ( ) ( ) = Anzahl der Teiler von x: τ(x) = (1 + 1) (3 + 1) (1 + 1) (7 + 1) = 128

Algorithmische Kryptographie

Das RSA-Kryptosystem

Public-Key-Kryptographie

Das RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens

AUFGABEN ZUR KRYPTOLOGIE

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

3-9 Elementare Zahlentheorie

Lenstras Algorithmus für Faktorisierung

Vorlesung Sicherheit

Grundlagen der Kryptographie

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

Zahlentheorie, Arithmetik und Algebra I

Primzahlen Primzahlsatz Der Satz von Green und Tao Verschlüsselung mit RSA. Primzahlen. Ulrich Görtz. 3. Mai 2011

Public-Key Verschlüsselung

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

Public-Key-Verschlüsselung und Diskrete Logarithmen

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Primzahlen und die Riemannsche Vermutung

Einführung in die Kryptographie ,

Elementare Zahlentheorie II

RSA Primzahlen zur Verschlüsselung von Nachrichten

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

MGI Exkurs: RSA-Kryptography

Lösung zur Klausur zu Krypographie Sommersemester 2005

Einführung in die Zahlentheorie

Verschlüsselungsverfahren

1. Klassische Kryptographie: Caesar-Verschlüsselung

Kryptographie Reine Mathematik in den Geheimdiensten

Mit Python von Caesar zur Public-Key Kryptographie

Primzahlen im Schulunterricht wozu?

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Algorithmentheorie Randomisierung. Robert Elsässer

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

Homomorphe Verschlüsselung

Digitale Unterschriften mit ElGamal

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

vom ggt zu gpg Lars Fischer Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.

Das Verschlüsselungsverfahren RSA

Grundlegende Protokolle

Transkript:

Absolut geheim! Jürgen Schnack Fakultät für Physik Universität Bielefeld http://obelix.physik.uni-bielefeld.de/ schnack/ Preisverleihung Mathematikolympiade Kreis Gütersloh Städtisches Gymnasium Gütersloh, 24. 01. 2017

? Herzlichen Glückwunsch Herzlichen Glückwunsch Ihr seid super! Jürgen Schnack, Geheim! 1/34

? Herzlichen Dank Herzlichen Dank an Herrn Venz und einen tollen Applaus! Jürgen Schnack, Geheim! 2/34

? Regel Liebe Eltern (insbesondere die Väter), auch wenn es Ihnen auf der Zunge liegt: SIE DÜRFEN HEUTE NICHT VORSAGEN! Jürgen Schnack, Geheim! 3/34

? Geld Ich brauche Geld! VIEL GELD! Jürgen Schnack, Geheim! 4/34

? Geld Das Clay-Institut für Mathematik in den USA vergibt 1.000.000 $ für die Lösung eines Millenium-Problems! Lösungen an Clay Mathematics Institute, 70 Main St, Suite 300, Peterborough, NH 03458, USA Jürgen Schnack, Geheim! 5/34

? Geld 1.000.000 $!!! Jürgen Schnack, Geheim! 6/34

? Geld Die Milleniumsprobleme Beweis der Vermutung von Birch und Swinnerton-Dyer, Beweis der Vermutung von Hodge, Analyse von Existenz und Regularität von Lösungen des Anfangswertproblems der dreidimensionalen inkompressiblen Navier-Stokes-Gleichungen, Lösung des P-NP-Problems, Beweis der Poincaré-Vermutung (2002 gelöst von Grigori Jakowlewitsch Perelman), Beweis der Riemannschen Vermutung, strenge Begründung der quantisierten Yang-Mills-Theorie. Ich hab das mal gegoogelt: https://de.wikipedia.org/wiki/millennium-probleme Jürgen Schnack, Geheim! 7/34

? Geld Wir schaffen das! Ihr löst ein Problem! Ich regel das mit dem Geld! Jürgen Schnack, Geheim! 8/34

? Verschlüsselung Für die Geldübergabe müssen wir Nachrichten verschlüsseln oder Signaturen erstellen. Jürgen Schnack, Geheim! 9/34

à á á à p? Verschlu sselung 6 Caesar-Verschlu sselung Verschiebung der Buchstaben, z.b. A E, B F, C G,..., Z D HALLO LEPPT Verschlu sseln eines Buchstabens b: s = (b + k) (mod 26) Entschlu sseln eines Buchstabens s: b = (s k) (mod 26) (Zahlen 0, 1,..., 25 fu r die Buchstaben) Ju rgen Schnack, Geheim! 10/34

? Verschlüsselung Modulo a = b (mod n) bedeutet, dass a und b bei Division durch n den gleichen Rest geben, z.b. 17 = 7 (mod 10) oder 7 = 1 (mod 6). Eigentlich ist 7 1/7 = 1, aber mit Modulo geht auch 7 3 = 1 (mod 10). Jürgen Schnack, Geheim! 11/34

à á á à p? Verschlu sselung 6 Caesar-Verschlu sselung Verschiebung der Buchstaben, z.b. A E, B F, C G,..., Z D HALLO LEPPT Verschlu sseln eines Buchstabens b: s = (b + k) (mod 26) Entschlu sseln eines Buchstabens s: b = (s k) (mod 26) (Zahlen 0, 1,..., 25 fu r die Buchstaben) Problem: Man muss dem anderen mitteilen, wie man verschlu sselt hat, also z.b. k = 4. Wer dies erfa hrt, kann alles entschlu sseln. Ju rgen Schnack, Geheim! 12/34

? Verschlüsselung Es gibt Verfahren, bei denen man aller Welt den Schlüssel mitteilen kann! (Und trotzdem kann man damit nicht entschlüsseln.) Jürgen Schnack, Geheim! 13/34

? Verschlüsselung RSA-Verfahren (Rivest, Shamir, Adleman) Wähle zufällig zwei etwa gleich große Primzahlen p und q. Berechne N = p q, genannt RSA-Modul. Berechne die Eulersche ϕ-funktion von N: ϕ(n) = (p 1) (q 1) Wähle eine Zahl e mit 1 < e < ϕ(n), die zu ϕ(n) teilerfremd ist. Oft e = 2 16 + 1 = 65537. Berechne den Entschlüsselungsexponenten d, so dass gilt e d = 1 (mod ϕ(n)). d wird multiplikatives Inverses von e bzgl. ϕ(n) genannt. Beispiel: p = 11, q = 13, dann N = p q = 143. ϕ(n) = (p 1) (q 1) = 120. Wählen e = 23. Berechnen d (zu Hause) zu d = 47. Jürgen Schnack, Geheim! 14/34

? Verschlüsselung Verschlüsseln und Entschlüsseln Verschlüsseln von Nachrichten m: c = m e (mod N) ergibt Geheimtext c. m muss kleiner als N sein. Unser Beispiel: 7 verschlüsselt ergibt 7 23 (mod 143) = 2 Entschlüsseln von Nachrichten c: m = c d (mod N) ergibt den Ausgangstext m. Unser Beispiel: 2 entschlüsselt ergibt 2 47 (mod 143) = 7 Zum Verschlüsseln braucht man nur e und N, die Zahlen kann man aller Welt geben. Das ist der öffentliche Schlüsssel. Zum Entschlüsseln braucht man d und N, die Zahl d gibt man niemandem! Zusammen mit N ist das der private Schlüsssel. Jürgen Schnack, Geheim! 15/34

à á á à p? 6 Verschlu sselung Warum kann man diese Verschlu sselung nur sehr schwer knacken? Ju rgen Schnack, Geheim! 16/34

? Verschlüsselung Primfaktorzerlegung N ist öffentlich und war N = p q. Wir bräuchten doch nur N in p und q zu zerlegen, dann sind wir fertig und können den Code knacken!!! Los geht s! Was waren noch einmal Primzahlen? Jürgen Schnack, Geheim! 17/34

? Verschlüsselung Primfaktorzerlegung N ist öffentlich und war N = p q. Wir bräuchten doch nur N in p und q zu zerlegen, dann sind wir fertig und können den Code knacken!!! Los geht s! Was waren noch einmal Primzahlen? Was ist eine Primfaktorzerlegung? Jürgen Schnack, Geheim! 18/34

? Verschlüsselung Primfaktorzerlegung N ist öffentlich und war N = p q. Wir bräuchten doch nur N in p und q zu zerlegen, dann sind wir fertig und können den Code knacken!!! Los geht s! Was waren noch einmal Primzahlen? Was ist eine Primfaktorzerlegung? Wie würdet Ihr die Primfaktorzerlegung einer Zahl N durchführen? Mathematica Notebooks Jürgen Schnack, Geheim! 19/34

? Verschlüsselung Einwegfunktionen Das Produkt zweier Zahlen zu bilden, ist viel einfacher, als umgekehrt heraus zu finden, aus welchen Faktoren eine Zahl aufgebaut ist! Solche Funktionen heißen Einwegfunktionen. Anderes Beispiel: Telefonbuch Einen Schlüssel aus zwei Primzahlen zu bauen, ist also viel, viel einfacher, als diesen Schlüssel zu knacken. Jürgen Schnack, Geheim! 20/34

? Einwegfunktionen Toll, diese Einwegfunktionen!..., aber... Jürgen Schnack, Geheim! 21/34

? Einwegfunktionen Gibt es diese Einwegfunktionen überhaupt? Jürgen Schnack, Geheim! 22/34

? Einwegfunktionen Vielleicht sind wir auch einfach nur zu doof? Jürgen Schnack, Geheim! 23/34

? Einwegfunktionen Der Aufwand für Einwegfunktionen ist in die einfache Richtung ein Polynom der Größe, ist in die schwere Richtung kein Polynom der Größe (sondern schlimmer, z.b. exponentiell). Jürgen Schnack, Geheim! 24/34

? Einwegfunktionen Wenn Ihr die Existenz von Einwegfunktionen beweisen könnt, habt Ihr auch das P-NP-Milleniumsproblem gelöst! Jürgen Schnack, Geheim! 25/34

? Geld 1.000.000 $!!! Jürgen Schnack, Geheim! 26/34

? Quantencomputer Unterschied zwischen Mathematikern und Physikern: Mathematiker suchen den Beweis, Physiker bauen die Entschlüsselungsmaschine, den Quantencomputer. Jürgen Schnack, Geheim! 27/34

? Quantencomputer Quantencomputer Klassischer Computer bearbeitet einen Zustand, z.b. (01101001) Quantencomputer bearbeitet alle Zustände gleichzeitig, also z.b. (00000001)+(00000010)+(00000011)+(00000100)+... Primfaktorzerlegung durch Shor-Algorithmus Die Möglichkeiten des Quantencomputers wachsen exponentiell mit der Zahl der Qubits, beim klassischen Computer nur linear mit der Zahl der cores. Jürgen Schnack, Geheim! 28/34

? Physik Tolle Leute bei Google oder Microsoft und auch in Europa arbeiten an Quantencomputern. Jürgen Schnack, Geheim! 29/34

? Physik Ihr könnt dabei sein! Jürgen Schnack, Geheim! 30/34

? Physik Denn Ihr mögt Mathematik! Jürgen Schnack, Geheim! 31/34

? Physik Damit könnt Ihr Vieles studieren, z.b. Jürgen Schnack, Geheim! 32/34

? Physik Physik! Jürgen Schnack, Geheim! 33/34

? Ende Vielen Dank für Eure Aufmerksamkeit Jürgen Schnack, Geheim! 34/34