Mathematik für alle Bernhard Riemann

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Polynome und mehrfache Nullstellen
Fünffärbbarkeit Farbnummern 0,1,2,3,4.
Zahlentheorie Algebra und Kryptografie
Selbstverständnis der Mathematik
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Don`t make me think! A Common Sense Approach to Web Usability
Kryptograhie Wie funktioniert Electronic Banking?
Over the Rainbowbridge
Zero-Knowledge Protokolle
You need to use your mouse to see this presentation © Heidi Behrens.
You need to use your mouse to see this presentation © Heidi Behrens.
Beinah “almost” Clueso
Institut für Theoretische Informatik
CALPER Publications From Handouts to Pedagogical Materials.
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
ENDLICHE KÖRPER RSA – VERFAHREN.
Der formelle Imperativ – the Imperative
Coordinating Conjunctions Why we need them & how to use them deutschdrang.com.
Responsorium 14 Mathematik für alle
Personal Pronouns.
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Moin! Heute ist der 11. März. 1. Jetzt: Kleidung Quiz 2! der Anzugdie Jeans die Sockedie Shorts die Blusedas Sweatshirt die Unterwäscheder Hut der G ürtel.
Institut für Angewandte Mikroelektronik und Datentechnik Phase 5 Architectural impact on ASIC and FPGA Nils Büscher Selected Topics in VLSI Design (Module.
Noch mehr Funktionen Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg,
Weak pushover verbs..... lieben kaufen spielen suchen....are verbs that do exactly as they are told. They stick to a regular pattern that does not change!
Deutsch 3 Frau Snell.
Spiegelbild “Reflection” Unheilig
Michal Olejniczak Pawel Kiedrowski
Montag den 8. Juni Lernziel:- To launch a project and receive results.
Kapitel 2 Grammar INDEX 1.Subjects & Verbs 2.Conjugation of Verbs 3.Subject Verb Agreement 4.Person and Number 5.Present Tense 6.Word Order: Position of.
Kapitel 8 Grammar INDEX 1.Command Forms: The Du-Command Form & Ihr- Command 2.Sentences & Clauses.
Here‘s what we‘ll do... Talk to the person sitting in front of you. Introduce each other, and ask each other questions concerning the information on your.
Guten Tag, Deutsch 1! Heute ist der 14. Dezember Jetzt: Mach Übung J im Heft. Später: Stem-changing verbs! das Ziel: Conjugations of stem- changing verbs.
Patterns for Participles of Irregular Verbs While there are no strict rules, there are some basic patterns to the stem vowel changes of irregular verbs.
1. Halbjahr 2016 Englisch am Abend (A2-2) A, Do, – Uhr Quiz – “The Hot Chair” Unit 7, 21 April 2016.
Word order: 1.In a main clause the VERB is the second idea: Helgakommteben aus der Bäckerei This may not be the second word Meiner Meinung nachsind Hobbys.
1 Codierung Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, Haydn: Streichquartett op 54.3 aus Largo,
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Attacken auf Public – Key - Verfahren 2. Der.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Interrogatives and Verbs
Mathematik lebendig sehen – ein Stück Welt verstehen
German Stem-Vowel Changing Verbs
Mathematik für alle Bernhard Riemann
You need to use your mouse to see this presentation
Verschlüsselung nach dem RSA-Verfahren
Deutsch I Numbers….
Du bist am dicksten und am dümmsten.
Lernziele: Wir üben das Perfekt. Wir spielen Karten auf Deutsch.
RSA public key encryption
Das Taschentuch-Spiel
Say What? We put the flowers on the Tisch.
Aufgabenteil (mit Hilfsmittel)
Students have revised SEIN and HABEN for homework
Grundlagen und Grundbegriffe
Wiederholung Größte gemeinsame Teiler Satz von Bezout:
Hexadezimale Darstellung von Zahlen
Bernhard Riemann und sein Integral
Sierpinski Dreieck Start links unten. 1. Es wird gewürfelt,
Mathematik für alle Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg,
Funktionen als zentrales Werkzeug
Codification Haydn: Streichquartett op 54.3 aus Largo, Violine I
 Präsentation transkript:

Mathematik für alle Bernhard Riemann Abitur 1846 am Johanneum Lüneburg die acht bedeutendsten Mathematiker, gemessen an nach ihnen benannten Objekten Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Mathematik für alle 1 Million Dollar gibt die Clay-Stiftung für den Beweis der Riemannschen Vermutung über die Primzahlverteilung Dies ist eins von 7 offenen Problemen des 21. Jh. Open problem: Riemann‘s hypothesis http://en.wikipedia.org/wiki/Riemann_hypothesis Bernhard Riemann Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Was sind Primzahlen? What are primes? Sie sind nicht teilbar durch andere Zahlen, außer durch 1. they are not divisible by other numbers, without by 1. Primzahlen sind die Zahlen mit genau zwei Teilern. Prime numbers n are the numbers with exact two divisors. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Primfaktorzerlegung www.mathematik-sehen-und-verstehen.de/02krypto/krypto.htm Factor[250348] Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Primzahlen finden www.mathematik-sehen-und-verstehen.de/02krypto/krypto.htm NextPrime[2015] Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Was ist denn mit den Primzahlen? Sie spielen in der Kryptografie !!!!!! die !!!!!! zentrale Rolle. Primzahlprüfung ist bei kleinen Zahlen leicht. Für „kryptografische“ Zahlen hat man Primzahltests (bis ca. 500 Stellen) siehe weiter unten. Für viel größere Zahlen hat man Chancen für spezielle Primzahltypen. . Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Größte 2015 bekannte Primzahl eine Zahl mit 17 425 170 (dezimalen) Stellen, die am 2. Februar 2015 auf einem Computer der mathematischen Fakultät an der Universität von Minnesota, gefunden wurde. Curtis Cooper hatte das Programm des GIMPS-Projekts als Bildschirmschoner seinem Rechner eingerichtet. Die Für Seine Entdeckung dieser Primzahl erhielt er 3000 Dollar. Als man zum ersten Mal mehr als 10 Millionen Dezimalstellen überschritten hatte, gab es von der Electronic Frontier Foundation einen Preis von 100.000 US-Dollar. Man sucht unter den Mersenne-Zahlen Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Tragende Begriffe der Kryptografie Diese Größenordnung ist für die Kryptografie unbrauchbar. Tragende Begriffe der Kryptografie Rechnen modulo n. k ist Ordnung von a in Z(m): k minimal Die Potenzen von 3 modulo 20 3 hat in Z (20) die Ordnung 4, denn k ist also die „Länge“ des Polygons, das die 1 enthält. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Hat jedes Element von Z(n)eine Ordnung Hat jedes Element von Z(n)eine Ordnung? Are there elements in Z(n) without an order? Start bei 1 Rückkehr zur 1? Back to the 1? Wissenschaftstheorie: Wir schließen durch „Induktion“, lassen uns „hineinführen von der Sache selbst“: Vermutung Hypothese Theorie (i.S.WT) Ist a ungerade, dann gibt es Potenzen ak=1 Ist a gerade, dann gibt es keine Potenzen ak=1 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

einziges Gegenbeispiel „falsifiziert“. 5 ist ungerade, dennoch erreichen die Potenzen modulo 10 niemals wieder die 1 Beweis von „niemals“: Multipliziere schriftlich eine Zahl mit 5 am Ende mit der Zahl 5, dann entsteht als letzte Ziffer 5. Die Vermutung Hypothese Theorie (i.S.WT) Ist a ungerade, dann gibt es Potenzen a^k=1 ist falsch, sie ist durch ein einziges Gegenbeispiel „falsifiziert“. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Ist a teilerfremd zu m, dann gibt es Potenzen mit Suche nach einer neuen Vermutung Hypothese Theorie (i.S.WT) Ist a teilerfremd zu m, dann gibt es Potenzen mit a^k=1 modulo m Diese Aussage ist verträglich mit den bisherigen Beobachtungen. Wir beobachten weiter. Der „Falsifikationismus“ sucht nach neuen Falsifikationen. (Popper) Die Mathematiker suchen nach einem Beweis, der auf schon Bewiesenem aufbaut. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Beweis Vermutung Hypothese Theorie (i.S.WT) Ist a teilerfremd zu m, dann gibt es Potenzen mit ak=1 modulo m Es gibt seit 2300 Jahren den Euklidischen Algorithmus: zur Erzeugung der größten gemeinsamen Teilers ggT(m,a) und zwei ganze Zahlen s und t mit ggT(m,a)=s m + t a. (VSD) a und m sind teilerfremd heißt: ggT(m,a)=1. Vielfachsummen- Darstellung. weil es in Zm nur endlich viele Elemente gibt. es gibt ein Inverses t zu a Satz: Ist a teilerfremd zu m, dann gibt es Potenzen mit ak =1 modulo m Ein bewiesener (mathematischer) Satz, (theorem) ist nie mehr falsch. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Beweis Vermutung Hypothese Theorie (i.S.WT) Ist a teilerfremd zu m, dann gibt es Potenzen mit ak=1 modulo m Es gibt seit 2300 Jahren den Euklidischen Algorithmus: zur Erzeugung der größten gemeinsamen Teilers ggT(m,a) und zwei ganze Zahlen s und t mit ggT(m,a)=s m + t a. (VSD) a und m sind teilerfremd heißt: ggT(m,a)=1. Vielfachsummen- Darstellung. weil es in Zm nur endlich viele Elemente gibt. es gibt ein Inverses t zu a Satz: Ist a teilerfremd zu m, dann gibt es Potenzen mit ak =1 modulo m Ein bewiesener (mathematischer) Satz, (theorem) ist nie mehr falsch. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Übrig bleibt dann Z*(n) Hat jedes Element von Z(n)eine Ordnung? Are there elements in Z(n) without an order? Start bei 1 Rückkehr zur 1? Back to the 1? Nein, Zahlen, die mit n einen gemeinsamen Teiler haben, müssen wir weglassen. Übrig bleibt dann Z*(n) No, but we leave all numbers with a common divisor with n. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Erweiterter Euklidischer Algorithmus www.mathematik-sehen-und-verstehen.de/02krypto/krypto.htm ExtendedGcd[7,4,23] Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Modulare Potenzen www.mathematik-sehen-und-verstehen.de/02krypto/krypto.htm PowerMod[7,4,23] Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Prim und nicht prim Z*(n) enthält nur die zu n teilerfremden Elemente, that are the to n relatively prime elements. Ist n keine Primzahl, hat Z* weniger als n-1 Elemente. lies: Z n stern read: Z n star Fachausdruck: prime Restklassengruppe mathematical word; prime residue group Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Was nützt die 1? Idee: Anton weiß also: denn Anton rechnet Anton gibt die Zahl 2401 an Berta m=5 ist Bertas geheime Nachricht für Anton. Berta rechnet , dies sendet sie Anton. Wer abhört, kann selbst die Nachricht ausrechnen Anton rechnet: Anton kann jetzt Bertas Nachricht, nämlich die 9, lesen. Die gute Nachricht: Produkte, die 1 ergeben, helfen beim Entschlüsseln. Die schlechte Nachricht: Das obige Verfahren ist total unsicher! Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Was nützt die 1 und modulo? Idee: Anton weiß also: denn Anton rechnet 9*3=1 modulo 13 Anton gibt die Zahl 9 und die modulo-Zahl 13 an Berta m=5 ist Bertas geheime Nachricht für Anton. Berta rechnet , dies sendet sie Anton. Anton rechnet: Wer alles abhört, kann selbst die Nachricht ausrechnen Anton kann jetzt Bertas Nachricht, nämlich die 5, lesen. Die gute Nachricht: Produkte, die 1 ergeben, helfen beim Entschlüsseln. Die schlechte Nachricht: Das obige Verfahren ist total unsicher! Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Eulerscher Satz, Euler‘s theorem In der letzen Zeile der Potenztafeln stehen immer nur Einsen. In the last row of the power table there is only Number 1. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Kleiner Satz von Fermat Fermats little theorem a ist nicht Vielfaches von p Bei Primzahlen p kennt man das Es ist um 1 kleiner als p 1606-1665 Hurra! Das ergibt einen Primzahlenprüfer. We have a prime tester . If the result is1, then p is candidat for prime. PowerMod[1234,5616,5617] 5619 ist keine Primzahl 5623 ist Kanditat für Primzahl PowerMod[1234,5622,5623] NextPrime[5600] Mathematica sagt: yes prime Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Kleiner Satz von Fermat ist nicht umkehrbar not conversable a ist nicht Vielfaches von p 1601-1667 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Primzahl-Tests Es gibt noch etliche pfiffige Primzahltests. More sophisticated prime tests, i.e. Miller-Rabbin test Sie sind auch bei großen Zahlen bis 10^300 effektiv. Sie beruhen auf mathematischer Theorie. Die tragenden Themen/ topics heißen Zahlentheorie / number theory Algebra / algebra Theorie der komplexen Funktionen, complex functions If „little Fermat“ gives 1 then you must take another Test. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

„Einfach Durch-Suchen“ ist nicht effektiv möglich. Wie lange dauert das Suchen eine Faktors bei großen Zahlen mit 200 Stellen? How long will it take to search factors when the number has 200 digits? „Einfach Durch-Suchen“ ist nicht effektiv möglich. Darauf beruht die Sicherheit in der Kryptografie. Alternative Methoden sind für große Zahlen nicht erfolgreich genug. Mathematiker und Informatiker haben da z.Z. keine Hoffnung To search brute force is not effective, there is no fast algorithm in sight. That‘s the security of cryptography. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Wie kam es zur modernen Kryptografie? lesen aus Simon Singh: Codes, Wien, 2001 S. 215 ff (Auch Titel: Geheimschriften) 1974 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Diffie-Hellmann Verfahren Stanford University 1974 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Diffie-Hellman Schlüsselvereinbarung, key exchange, better: key agreement Protokoll: Anton und Berta vereinbaren offen eine Primzahl p und ,eine Grundzahl Dann wählen sie sich geheim eine Zahl a, bzw. b, bilden , bzw. Berta bildet Anton bildet Diffie und Hellmann nennen ihr Verfahren "Schlüsselvereinbarung" und empfehlen nun die Verwendung eines symmetrischen kryptografischen Verfahrens. Now it is possible to take a symmetric algorithm like „one time pad“. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Diffie-Hellman Schlüsselvereinbarung, key exchange, better: key agreement Protokoll: Anton und Berta vereinbaren offen eine Primzahl p und eine Grundzahl Dann wählen sie sich geheim eine Zahl a, bzw. b, bilden , bzw. Berta bildet Anton bildet Diffie und Hellmann nennen ihr Verfahren "Schlüsselvereinbarung" und empfehlen nun die Verwendung eines symmetrischen kryptografischen Verfahrens. Now it is possible to take a symmetric algorithm like „one time pad“. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Beweis der „Durchführbarkeit“, proof of viability, dass also das Verfahren stets klappt. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Beweis der „Durchführbarkeit“, proof of viability, dass also das Verfahren stets klappt. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Vierer-Übung 4 Studis bilden eine Gruppe Primzahl p=11, Grundzahl g=4 Die, die oben sitzen, spielen Anton a=9, The two upper sitting play Anton die unten sitzen spielen Berta b=8 the two lower sitting play Berta Vergleichen Sie k compare k Nehmen sie evt. andere Zahlen. 6 Minuten Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Wie sieht das in der Realität aus? Diffie-Hellmann-Verfahren, realisiert in MuPAD oder in Mathematica oder in TI Nspire CAS, usw. Das Grund Problem der „alten“ Kryptografie ist gelöst, Der Schüssel wird nicht ausgetauscht, sondern kryptografisch sicher vereinbart. Nun kann man mit dem One-Time-Pad sicher kommunizieren. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Warum hat Mister X keine Chance? Mister X fängt ab: Er versucht zu lösen: Nutzlos! Nadel im Heuhaufen! Bei 105 Punkten leicht. Bei 10200 Punkten unmöglich. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Das war nur der Anfang RSA-Verschlüsselung Public-Key-Kryptografie lesen Singh, 231ff Public-Key-Kryptografie asymmetrisches Verfahren Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

RSA-Public-Key-Verfahren 1.) Schlüsselerzeugungsphase Anton wählt zwei Primzahlen p und q Er rechnet Wählt beliebig mit und teilerfremd zu Er berechnet als Inverses von im Modul . er hält streng geheim. Mein öffentliches Schlüsselpaar ist: Das liest Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

RSA-Public-Key-Verfahren e d=1 mod p 2.) Anwendungsungsphase: Verschlüsselung 11,13 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

RSA-Public-Key-Verfahren 2.) Anwendungsungsphase: Verschlüsselung Berta will Anton eine Nachricht senden, die ausschließlich Anton lesen kann. Sie rechnet und sendet an Anton. 11,13 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

RSA-Public-Key-Verfahren e d=1 mod 2.) Anwendungsungsphase: Verschlüsselung und sendet an Anton 11,13 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

RSA-Public-Key-Verfahren 2.) Anwendungsungsphase: Verschlüsselung Berta will Anton eine Nachricht m senden, die ausschließlich Anton lesen kann. Sie rechnet und sendet an Anton. 3.) Anwendungsungsphase: Entschlüsselung Anton erhält und rechnet Anton liest , denn es gilt Und warum klappt das? Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

RSA-Public-Key-Verfahren 4.) Zum Beweis Es sind zwei Moduln im Spiel: und Dabei ist die Ordnung von allg. das kleinste gemeinsame Vielfache aller Ordnungen . Beim Potenzieren modulo kann man also in den Exponenten modulo rechnen. Eulerscher Satz Man bestimmt zu e aus ein d so, dass gilt: In dieser Vorlesung und der Klausur ist d gegeben. Man muss allenfalls nachrechnen. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

RSA-Public-Key-Verfahren 4.) Zum Beweis Es sind zwei Moduln im Spiel: Dabei ist die Ordnung von das ist die Elementezahl , allg. das kleinste gemeinsame Vielfache aller Ordnungen . Wegen heißt das Inverse von modulo . Darum klappt das also. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Was ist mit der Scheckkarte? Die PIN wird nicht zur Bank übertragen, sondern aus Kontonummer und Bankleitzahl berechnet. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Was ist mit der Scheckkarte? Auf der Karte sind gespeichert: Kontonummer, Bankleitzahl, Verfallsdatum, Fehlbedienungszähler Triple- DES geheimer Schlüssel Benutzer gibt die PIN ein Die PIN wird berechnet. PIN PIN Sind sie gleich? Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Ein weites Feld Public-Key-Verfahren No-Key-Verfahren Zero-Knowledge- Verfahren Challenge-and- Response-Verfahren Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Was leistet die moderne Kryptografie? Geheimhaltung, sichere Kommunikation Echtheitsprüfungen (Authentifikation) der Nachrichten von Personen digitale Signatur Anonymität Elektronisches Geld, Elektronische Wahlen.... Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus

Wodurch wird moderne Kryptografie möglich? Mathematik Zusammen mit Informatik und Technik Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015 http://www.leuphana.de/matheomnibus