Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Beispiel zum RSA-Algorithmus
Hash-Tabellen und -Funktionen Hash-Tabellen in Java
Eine dynamische Menge, die diese Operationen unterstützt,
Vorlesung Programmieren II
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
GIN1b – Exkurs: Primzahlen
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Proseminar : Allgegenwärtiges Rechnen
Algorithmentheorie 04 –Hashing
Tricks mit Zahlen. Kapitel 2 © Beutelspacher Mai 2004 Seite 2 Idee / Aufgaben In jeder Woche stelle ich Ihnen einen Zaubertrick mit Zahlen vor. Ihre Aufgaben:
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Kurzanleitung: Gleichungen lösen
PKJ 2005/1 Stefan Dissmann Zusammenfassung der Vorwoche Variable stehen für (einen) Wert, der sich im Programmablauf ändern kann. Variablen besitzen einen.
= 4x x nach links, Zahl nach rechts! -2x 4x -2x + 52x – 2x x -2x = 2x – 2x x Zahl 2x= = 2x -15 x = - 10 = 4x + 52x -15 Beispiel.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Zahlen mit Zahlen ausmessen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Effiziente Faktorisierung
Primzahlen Primzahlen sind natürliche Zahlen, die nur durch sich selbst und durch 1 teilbar sind? Bedingung: Die Zahl muss größer sein als 1.
Das wars!.
Term {abstrakt} alsText(){abstrakt} berechnen(Belegung){abstrakt} Zahl alsText() berechnen(Belegung) double wert Variable alsText() berechnen(Belegung)
So kannst du beide schnell berechnen.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Institut für Theoretische Informatik
Potenzgesetze.
Spielereien mit Mathe von Prof. Dr. Rießinger.
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
ENDLICHE KÖRPER RSA – VERFAHREN.
Christian Schindelhauer Sommersemester Vorlesung
Ein sicheres Verfahren, die Teilbarkeit einer Zahl zu prüfen ist, die Zahl tatsächlich zu teilen und zu sehen, ob die Teilung „aufgeht“, das Ergebnis.
Pierre Fermat.
Mehrfachausführungen Schleifen in VB 2010 ee. Programmidee: Der Anwender gibt eine Zahl ein, und das Programm gibt die Mehrfachen dieser Zahl aus (das.
1 Tagesüberblick 5 Lösung Hausaufgabe/Fragen Assoziative Felder Funktionen zu Variablenbehandlung.
Zahlen, die nur durch 1 oder durch sich selbst teilbar sind, nennt man Primzahlen. Die 1 ist keine und die 2 ist die einzige gerade Primzahl.
1 Excel Hilfe 2 Wenn – Funktion Bilden Sie die Summen mit Hilfe der Summenformel 1. Formatieren Sie die Währungswerte -Markieren -Rechtsklick in.
Für den Punkt A gilt : x = 2 und y = 14
Ungleichnamige Brüche haben verschiedene Nenner
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Rechnungsarten Die Addition
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Attacken auf Public – Key - Verfahren 2. Der.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Systems Architecture RSA & DSA Signaturen Elliptische-Kurven-Kryptographie Mechmet Chiousemoglou Christian Krause 29.Mai.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Verschlüsselung nach dem RSA-Verfahren
Günter Müller-Stewens/Christoph Lechner, 2015
Günter Müller-Stewens/Christoph Lechner, 2015
Mаtheguru.one Tipps und Lösungen zu Matheaufgaben aus Schulbüchern von der Mittelstufe bis zum Abitur.
Titel: Quelle: Übungsart: Titel: Textquelle: Rechnen
RSA public key encryption
kleinstes gemeinsames Vielfaches – größter gemeinsamer Teiler
Aufgabenteil (mit Hilfsmittel)
W Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
G Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
Titel: Quelle: Übungsart: Titel: Textquelle: Rechnen
Titel: Quelle: Übungsart: Titel: Textquelle: Rechnen
Uni XYZ Crashkurs Mathe 1 WiWi.
 Präsentation transkript:

Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5 Bilde deren Produkt n = p * q, welches Modul genannt wird. n = p * q = 15 Bestimme e und d (beide müssen relativ prim zu phi(n) sein) Die Werte e und d werden öffentlicher und privater Exponent genannt.

Beispiel RSA Ermittle die Phi-funktion: ( p - 1 ) * ( q - 1 ) = ( 3 - 1 ) * ( 5 - 1 ) = 8 Man wähle eine Zahl e die kleiner als phi(n) und relativ prim zu p-1 und q-1 ist. ((p - 1) = 2 und ( q - 1) = 4) => z.B. e = 7). Finde eine Zahl d < phi(n), so dass (e * d)-1 durch (p-1) * (q – 1) teilbar ist. => e*d mod phi(n) = 1

Beispiel RSA => ( e * d ) - 1 muss durch 8 teilbar sein z.B. d = 7 ( 7 * 7 ) - 1 = 48 48 : 8 = 6 => durch 8 teilbar

Beispiel RSA wir haben: n = 15 , e = 7, d = 7 Öffentlicher Schlüssel: n , e = 15 , 7 Privater Schlüssel: n , d = 15 , 7 m = 2 c = me * mod n c = 27* mod 15 = 8

Beispiel RSA Entschlüsseln der Nachricht: cd * mod n = m 87 * mod 15 = m 87 =2097152 87 * mod 15 = 2

Hash-Verfahren nach Prof. Müller/ Freiburg Einfaches Verfahren: „In einem Text wird die Anzahl der Vokale gezählt, die Summe durch 3 geteilt und der Rest der Division in der „Zehnerstelle“ der „kryptographischen Prüfzahl“ gespeichert. Anschließend wird die Anzahl der Konsonanten gezählt, die Summe durch 10 geteilt und der Rest der Division in der „Einerstelle“ der „kryptographischen Prüfzahl“ gespeichert.“

Hash-Beispiel Beispiel: Der Text „Martin Reichenbach ist Mitarbeiter von Günter Müller“ hat 17 Vokale und 29 Konsonanten. 17 geteilt durch 3 ist 5 Rest 2 (math.: 17 mod 3 = 2) => Zehnerstelle: 2x 29 geteilt durch 10 ist 2 Rest 9 (math.: 29 mod 10 = 9) => Einerstelle: x9 Hash-Wert des Textes: 29