Algorithmische Kryptographie



Ähnliche Dokumente
Erste Vorlesung Kryptographie

11. Das RSA Verfahren und andere Verfahren

Informatik für Ökonomen II HS 09

Grundlagen der Verschlüsselung und Authentifizierung (2)

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Digitale Signaturen. Sven Tabbert

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Algorithmische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Kryptographie mit elliptischen Kurven

10. Public-Key Kryptographie

Kryptographie in der Moderne

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Über das Hüten von Geheimnissen

Einfache kryptographische Verfahren

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Public-Key-Algorithmen WS2015/2016

Elliptische Kurven in der Kryptographie

Authentikation und digitale Signatur

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Nachrichten- Verschlüsselung Mit S/MIME

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Verschlüsselung. Chiffrat. Eve

RSA Verfahren. Kapitel 7 p. 103

Exkurs Kryptographie

Grundbegriffe der Informatik

Modul Diskrete Mathematik WiSe 2011/12

6.2 Perfekte Sicherheit

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Einführung in die verschlüsselte Kommunikation

Krypto-Begriffe U23 Krypto-Mission

-Verschlüsselung

Zusammenfassung der Vorlesung vom

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

10. Kryptographie. Was ist Kryptographie?

Zeichen bei Zahlen entschlüsseln

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Kapitel 3: Etwas Informationstheorie

Vortrag Keysigning Party

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Sicherheit von hybrider Verschlüsselung

Was meinen die Leute eigentlich mit: Grexit?

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Grundlagen der Kryptographie

Programmiertechnik II

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

TIA - Rechenzentrum. Systemvoraussetzungen

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Wie verstecke ich meine Geheimnisse?

Nationale Initiative für Internet- und Informations-Sicherheit

Was ich als Bürgermeister für Lübbecke tun möchte

Kryptographie oder Verschlüsselungstechniken

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Proseminar Kryptographie und Datensicherheit

Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht.

CCC Bremen R.M.Albrecht

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit Sticky Password 8

Nicht über uns ohne uns

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

WS 2008/09. Diskrete Strukturen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Voll homomorpe Verschlüsselung

Fachdidaktik der Informatik Jörg Depner, Kathrin Gaißer

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Lenstras Algorithmus für Faktorisierung

das usa team Ziegenberger Weg Ober-Mörlen Tel Fax: mail: lohoff@dasusateam.de web:

Rechnung wählen Lernstandserfassung

Virtual Private Network. David Greber und Michael Wäger

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

Die Bundes-Zentrale für politische Bildung stellt sich vor

Ist das so mit HTTPS wirklich eine gute Lösung?

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)

Eine Praxis-orientierte Einführung in die Kryptographie

Statuten in leichter Sprache

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Public-Key-Kryptosystem

Die Invaliden-Versicherung ändert sich

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

4. Mathematik Olympiade 2. Stufe (Kreisolympiade) Klasse 8 Saison 1964/1965 Aufgaben und Lösungen

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

Wie Projektziele gemessen werden können oder wie man Indikatoren entwickeln kann?

Otto-von-Guericke-Universität Magdeburg

Was ist Sozial-Raum-Orientierung?

Datenempfang von crossinx

Transkript:

Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005

Teil I Mathematische Grundlagen

Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren auch symetrische Verfahren? Was ist die Idee beim C-56 Verfahren? Was ist die Idee beim DES Verfahren? Was ist die Idee beim IDEA Verfahren? Was unterscheiden die klassischen Verfahren von den Public-Key-Verfahren? Welche Ideen aus den klassischen Verfahren werden noch verwendet? Welche Public-Key-Verfahren gibt es? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 952/965

Wie erzeugt man eine Unterschrift mit einem symetrischen Verfahren? Welche Verbesserungen von DES gibt es? Wie wird bei IDEA entschlüsselt? Wie wird bei DES entschlüsselt? Wie wird mit RSA verschlüsselt und entschlüsselt? Wie wird mit ElGamal verschlüsselt und entschlüsselt? Wie wird beim Verfahren von Rabin verschlüsselt und entschlüsselt? Wie schwer ist das Entschlüsselungsproblem? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 953/965

Wie kann man ein Public-Key-Verfahren aufbauen? Wie erfolgen Angriffe auf Verschlüsselungsverfahren? Wie erfolgt der Aufbau eine Public-Key-Verfahren? Wie kann man mit Hilfe des SAT-Problems verschlüsseln und entschlüsseln? Wie kann man mit Hilfe des Rucksack-Problems verschlüsseln und entschlüsseln? Wie sicher ist eine Verschlüsselung mit dem Rucksackverfahren? Welche Probleme kann man zum Aufbau von Public-Key-Verfahren nutzen? Wie wird beim Verfahren von Rabin verschlüsselt und entschlüsselt? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 954/965

Beschreibe mit einfachen Mitteln die Idee von Public-Key-Verfahren.? Wie löst man das Rucksackproblem bei start steigenden Vektoren? Wie ist die starke modulare Multiplikation definiert? Warum ist die Entschlüsselung beim Rucksackverfahren eindeutig? Wie kann die Verschlüsselung mit dem Rucksackverfahren angegriffen werden? Kann der Angriff auf das Rucksackverfahren durch eine Permutation des Rucksackvektors verhindert werden? Wie sicher ist eine Teilinformation bei RSA? Wie zeigt man, das das erste Bit des Plaintextes bei RSA sicher ist? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 955/965

Wie zeigt man, das das letzte Bit des Plaintextes bei RSA sicher ist? Was ist zur Sicherheit bei RSA zu beachten? Zeige die Verschlüsselung von RSA ist eindeutig!? Wie werden die Rechenoperationen bei RSA schnell ausgeführt? Warum sollten p und q für das RSA Verfahren nicht nahe beieinander liegen? Kann man RSA ohne Faktorisierung brechen? Kamm man RSA über φ(n) brechen? Kamm man RSA direkt über d brechen? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 956/965

Welche Angriffe gibt es auf eine Unterschrift mit RSA? Welche Angriffe gibt es bei unvorsichtiger Anwendung von RSA? Wie sicher ist Teilinformation beim System von Rabin? Wie sicher ist Teilinformation beim ElGamal-System? Wie wird mit den System von Rabin unterschrieben? Wie wird der Generator für das ElGamal-System bestimmt? Wie wird eine Unterschrift mit ElGamal gemacht? Was ist zur Sicherheit bei einer Unterschrift mit ElGamal zu beachten? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 957/965

Wie können prinzipiell Unterschriften gefälscht werden? Wie funktioniert das OAEP-Verfahren und wozu dient es? Was sind die Vorteile des OAEP-Verfahrens? Wie ist die Definition einer Hashfunktion? Wie konstruiert man eine sichere Hashfunktion? Wie konstruiert man eine sichere Kompressionsfunktion? Was ist die Idee bei Merkles-Meta-Methode? Welche Verfahren zur Primzahlerzeugung gibt es? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 958/965

Was ist die Idee zur Primzahlerzeugung? Welche Probleme können mit kryptographischen Protokollen gelöst werden? Was ist beim Schlüsselaustausch zu beachten? Welche Verfahren zum Schlüsslaustausch gibt es? Wie arbeitet das Verfahren von Kerberos? Welche Protokolle sind auch alleine mit symetrischen Verfahren durchführbar? Wie erfolgt ein Schlüsselaustausch mit einem symetrischen Verfahren? Wie kann man einfache Quittungen durchführen? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 959/965

Wie arbeitet der Schlüsselaustausch mit Authentifizierung? Wie arbeitet der Station-to-Station Schlüsselaustausch? Wie arbeitet das Geburtstagsprotokoll? Wie geht eine verbindliche Unterschrift? Wie geht eine verbindliche Unterschrift mit einer Verifikation durch Dritte? Wie geht eine Blinde Unterschrift? Wie kann man eine Nachricht in einer Unterschrift verstecken? Wie erzeugt man eine Zufallszahl? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 960/965

Was ist die Idee bei einer Kartenverteilung, z.b. Poker? Wie arbeitet die Vergessliche Übertragung? Wie kann sicher eins von x Geheimnissen gekauft werden? Was sind Lockable Boxes und wie macht man sie? Was ist eine Ein-Weg-Funktion? Was ist zur gewünschten Sicherheit von Lockable Boxes zu beachten? Wie kann man eine Identifikation machen? Wie geht die Identifikation nach Shamir? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 961/965

Wie geht der Betrug bei der Identifikation nach Shamir? Was ist die Idee von Zerro-Knowledge? Für welche Probleme gibt es Zerro-Knowledge-Beweise? Wie geht der Zerro-Knowledge-Beweis für 3-SAT? Wie geht der Zerro-Knowledge-Beweis für die 3-Färbung? Wie geht der Zerro-Knowledge-Beweis für die Kenntnis eines Diskreten Logarithmuses? Wie geht der Zerro-Knowledge-Beweis für Isomorphie? Wie geht der Zerro-Knowledge-Beweis für Hamilton Kreis? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 962/965

Wie geht der Zerro-Knowledge-Beweis für Nicht-Isomorphie? Wie geht der Zerro-Knowledge-Beweis für Unabhängige Mengen? Wie ist die Formale Definition von Zerro-Knowledge-Proof? Wie geht der Fromale Beweise einer Zerro-Knowledge-Proof Eigenschaft? Wie zeigt man, dass das Verfahren von Shamir die Zerro-Knowledge-Proof Eigenschaft hat? Welche Zusammenhänge zwischen der Klasse der Zerro-Knowledge-Beweise und anderer Klassen gibt es? Können Zerro-Knowledge-Beweise ohne Probleme hintereinander ausgefrührt werden? (Warum?)? Können Zerro-Knowledge-Beweise ohne Probleme parallel ausgeführt werden? (Warum?)? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 963/965

Welche Anforderungen gibt es für elektronischen Wahlen? Welche Systeme gibt es für elektronischen Wahlen? Beschreibe jedes der Systeme für elektronischen Wahlen? Wie erzeugt man verteilt ein Verschlüsselungsverfahren? Wie erzeugt man verteilt ein (t, n)-threshold-scheme? Wie kann der Wähler feststellen, das seine Stimme nicht unterschlagen worden ist? Welche Anforderungen gibt es für elektronisches Geld? Wie kann eine einfache elektronische Brieftasche aufgebaut werden? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 964/965

Welche Verfahren zu elektronischen Geld gibt es? Was ist die Grundidee bei elektronischen Geld? Wie erfolgt die Rückverfolgung des Geldes? Kann man auf den Staat bei elektronischen Geld verzichten? Kann elektronisches Geld weitergereicht werden? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 965/965