(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Falls Algorithmen sich selbst rekursiv aufrufen, so kann ihr Laufzeitverhalten bzw. ihr Speicherplatzbedarf in der Regel durch eine Rekursionsformel (recurrence,
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate

Asymmetrische Kryptographie
Asymmetrische Kryptographie
GIN1b – Exkurs: Primzahlen
Proseminar : Allgegenwärtiges Rechnen
Public Key Kryptographie mit dem RSA Schema
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Effiziente Faktorisierung
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Einwegfunktionen mit und ohne „Falltür“
Kryptographie Wie funktioniert Electronic Banking?
Finite Elemente Methoden bgFEM
Kryptograhie Wie funktioniert Electronic Banking?
Lernziele Den Zusammenhang zwischen Energiestrom und Trägerstrom kennen und damit Energieströme berechnen können. Systemdiagramme für Transport- und Speicherprozesse.
Wahrscheinlichkeitsverteilung
Institut für Theoretische Informatik
1 (C) 2006, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz Rationale Funktionen Lernziele: Rationale Funktionen und ihre Bedeutung kennen. Ganzzahlige.
Einführung in die Systemdynamik
Mathematik 1. Studienjahr Modul M1: Elemente der Mathematik
1 (C) 2007, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz teMat1: Mathematik 1 / TET 4 CP / 54 Kontaktlektionen Hermann Knoll.
TeMat102: Matrizen, Komplexe Zahlen
Scheibe: Aufgabe 1 Arbeiten Sie das Beispiel 4.5 auf Seite 152 durch.
Bilanzieren Lernziele:
Entropieproduktion und Dissipation, Energiebilanzen
Leistung und Energie Lernziele:
Newton-Verfahren zur Nullstellenberechnung
Energie in der elektromagnetischen Welle
Kinematik I Lernziele:
Federn In Finite Elemente Methoden werden Federn zur Abbildung von punktförmigen elastischen Lagerungen sowie von elastischen Einspannungen verwendet.
1 (C) , Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz Seminar Sicherheit Lernziele: Die physikalischen Grundlagen des Begriffs "Sicherheit"
Fourier-Reihen Was ist eine Fourier-Reihe?
(C) , Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 Speichern von Flüssigkeiten Lernziele: Den Zusammenhang von Menge und ihrer Änderungsrate.
TeWT305: Die Formel von Bayes
teWT313: Markov-Ketten, Erlang
teKRY409 Referat Bernet: Schlüsselmanagement
bgMat312: Komplexe Zahlen
Erweiterter Euklidischer Algorithmus
Elektrizität im Alltag
1 (C) , Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz Wellen, Akustik Lernziele: Eigenschwingungen als stehende Wellen erkennen und die.
Axiome von Peano 1. 1 ist eine natürliche Zahl
teWT302: Kombinatorik: Variation, Permutation, Kombination
(C) , Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 Schmelzen und Verdampfen Lernziele: Die Aenderung des Aggregatszustandes erklären können.
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Ladungsströme Lernziele:
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Michal Olejniczak Pawel Kiedrowski
Projekt Crypt Einfache kryptografische Verfahren
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Attacken auf Public – Key - Verfahren 2. Der.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Systems Architecture RSA & DSA Signaturen Elliptische-Kurven-Kryptographie Mechmet Chiousemoglou Christian Krause 29.Mai.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Verschlüsselung nach dem RSA-Verfahren
RSA public key encryption
Aufgabenteil (mit Hilfsmittel)
Mathematisches Kaleidoskop
 Präsentation transkript:

(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.

(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 2 Verschlüsseln - Entschlüsseln Message m verschlüsseln mit einem Schlüssel e entschlüsseln mit einem Schlüssel d Ziel: Die Message m soll übertragen werden, ohne dass ein dritter den Inhalt lesen kann. Welche Voraussetzungen sollten die Schlüssel e und d erfüllen?

(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 3 Verschlüsseln Chiffrat c = m e mod n Beim RSA-Verfahren wird n = pq gewählt, wobei p und q grosse Primzahlen sein sollen. Worin besteht die Sicherheit der Übertragung bei dieser Wahl von n und bei der Methode mit der Exponentialfunktion?

(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 4 Schlüsselerzeugung Zeigen Sie, dass folgende Beziehung für m n = pq und k N gilt: m k ( p - 1)(q - 1) +1 mod n = m

(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 5 öffentlicher Schlüssel Öffentlicher Schlüssel: e, n Es wird eine Zahl e gewählt und zwar so: 1 < e < (n) und e teilerfremd zu (n) Berechnen Sie (n). Wählen Sie frei eine Zahl e.

(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 6 geheimer Schlüssel Der geheime Schlüssel (d, n) erfüllt die Bedingung: ed = 1 + k(p - 1)(q - 1) mit k N Berechnen Sie zu ihrer gewählten Zahl e die neue Zahl d. Anschliessend kann man p, q, und (n) "vernichten".

(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 7 Entschlüsseln m = c d mod n Die ursprüngliche Nachricht erhält man durch Potenzieren des Chiffrats c mit dem geheimen Schlüssel d.

(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 8 Beweis Zeigen Sie, dass gilt: m = (m e mod n) d mod n

(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 9 Übertragen einer Nachricht Jeder publiziert seinen öffentlichen Schlüssel. Wählen Sie einen Partner, dem Sie eine Nachricht übertragen möchten. Verschlüsseln Sie die Nachricht und senden Sie das Chiffrat an den Partner. Als Empfänger gewinnen Sie die Originalnachricht durch geeignetes Entschlüsseln.