Verschlüsselte Botschaften - eine Einführung -

Slides:



Advertisements
Ähnliche Präsentationen
Terme, Proportionalität, Prozentrechnung
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Rekursion: Rekurrenz: Algorithmen rufen sich selbst (rekursiv) auf.
Falls Algorithmen sich selbst rekursiv aufrufen, so kann ihr Laufzeitverhalten bzw. ihr Speicherplatzbedarf in der Regel durch eine Rekursionsformel (recurrence,
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Fünffärbbarkeit Farbnummern 0,1,2,3,4.
Asymmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Fehlerkorrektur-Codes Lange Nacht der Wissenschaften 14. Juni 2003 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel M.
Arbeit mit Beweisen Humboldt Universität zu Berlin
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2012.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2012.
Verifizieren versus Berechnen
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Algorithmentheorie 04 –Hashing
Vorlesung Informatik 3 Einführung in die Theoretische Informatik (04 – Automaten mit ε-Transitionen) Prof. Dr. Th. Ottmann.
Informatik II, SS 2008 Algorithmen und Datenstrukturen Vorlesung 16 Prof. Dr. Thomas Ottmann Algorithmen & Datenstrukturen, Institut für Informatik Fakultät.
Kapitel 1 Das Schubfachprinzip
Kapitel 6 Differenzierbarkeit. Kapitel 6: Differenzierbarkeit © Beutelspacher Juni 2005 Seite 2 Inhalt 6.1 Die Definition 6.2 Die Eigenschaften 6.3 Extremwerte.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Vorlesung: 1 Betriebssysteme 2007 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 3. Quartal.
Interpretation und Isomorphie Bedeutung und Form in der Mathematik.
Kryptologie Kryptoanalyse © Morten Vogt.
Christian Schindelhauer
Christian Schindelhauer
Christian Schindelhauer
Wir suchen ‘ mit m = m    ‘ c  ‘ mod 26
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
§ 28 Multilineare und Alternierende Abbildungen
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Kryptografie & Kryptoanalyse
Vigenère Verschlüsselung
Verschlüsselung.
Einwegfunktionen mit und ohne „Falltür“
1.3. Kombinatorische Zählprobleme Zählstrategien
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Was ist Kryptographie? Alice Bob Maloy (Spion)
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Folie 1 § 28 Multilineare und Alternierende Abbildungen (28.1) Definition: V und W seien wieder ein K-Vektorräume. Eine Abbildung von V nach W stets linear.
Polynome und schnelle Fourier-Transformation
Ich habe mir mal die Mühe gemacht, aus dem
Auslegung eines Vorschubantriebes
Fachhochschule Südwestfalen
Symmetrische Kryptografie
Symmetrische Blockchiffren DES – der Data Encryption Standard
Managemententscheidungsunterstützungssysteme (Ausgewählte Methoden und Fallstudien) ( Die Thesen zur Vorlesung 3) Thema der Vorlesung Lösung der linearen.
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Institut für Softwarewissenschaft – Universität WienP.Brezany 1 Beispiele Beispiel 1 Konstruieren Sie für folgende Sprachen über = { a, b, c.
ENDLICHE KÖRPER RSA – VERFAHREN.
14. Dez 2008Informatik Kurse Cäsar- Verschlüsselung.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Arne Vater Wintersemester 2006/ Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Christian Schindelhauer Wintersemester 2006/07 2. Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Reelle Zahlen Grundrechenarten √2, √3, √5, … V 0.1.
Studienfach Mathematik
Michal Olejniczak Pawel Kiedrowski
Projekt Crypt Einfache kryptografische Verfahren
Virus Ausführbares Programm Ausführbares Programm Virus Ungenutzt
Cäsar-Verschlüsselung
Cäsar-Verschlüsselung
 Präsentation transkript:

Verschlüsselte Botschaften - eine Einführung - Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel Verschlüsselte Botschaften - eine Einführung - Lange Nacht der Wissenschaften 14. Juni 2003

Die Cäsar – Methode ABCDEFGHIJKLMNOPQRSTUVWXYZ ABC Die Verschlüsselung: ABCDEFGHIJKLMNOPQRSTUVWXYZ ↓ ↓ ↓ ↓ ... ↓ ↓ ↓ ↓ ABC DEFGHIJKLMNOPQRSTUVWXYZ

Die Cäsar – Methode DEFGHIJKLMNOPQRSTUVWXYZABC ABC Die Entschlüsselung: DEFGHIJKLMNOPQRSTUVWXYZABC ↓ ↓ ↓ ↓ ... ↓ ↓ ↓ ↓ ABC DEFGHIJKLMNOPQRSTUVWXYZ

Die Cäsar – Methode Was ist der Schlüssel? Der Schlüssel ist die Zahl 3. Wie viele sinnvolle Schlüssel gibt es für diese Methode? Es gibt 26 Schlüssel: 0; 1; 2; …; 25. Davon sind 25 Schlüssel sinnvoll.

Einfache Substitution Die Verschlüsselung: Jedem Buchstaben des Alphabets wird ein anderer beliebiger Buchstabe zugeordnet. Dabei dürfen keine zwei Zeichen durch einen gleichen Buchstaben verschlüsselt werden. Ein Beispiel: ABCDEFGHIJKLMNOPQRSTUVWXYZ ↓ ↓ ↓ ↓ ... ↓ ↓ ↓ ↓ UIVOGNKLPQRTMSAXCHZYJBFDEW

Einfache Substitution Was ist der Schlüssel? Um eine Nachricht zu entschlüsseln, benötigt man die obige Schablone. Wie viele Schlüssel gibt es für diese Methode? Es gibt 262524…21=26! Möglichkeiten.

Häufigkeiten Zu 51% besteht unsere Sprache aus den Buchstaben des ERNSTL´s.

Enigma

Enigma Rotierende Walzen waren so hintereinander geschaltet, dass sie einen Buchstaben mehrfach substituierten. Sie verstellten sich selbst nach einem bestimmten System. Dadurch wurde ein und der selbe Buchstabe nicht immer von dem gleichen Zeichen verschlüsselt und dadurch empirische Häufigkeiten unterdrückt.

Enigma Es gibt 6 verschiedene Möglichkeiten die sechs Buchstaben zu verschlüsseln.

Enigma Durch Hintereinanderschalten erhöht sich die Anzahl der Möglichkeiten das Sechs-Buchstaben-Alphabet zu verschlüsseln auf 6 • 6 • 6 = 216.

Enigma Durch den Reflektor werden Verschlüsselung und Entschlüsselung zu spiegelverkehrten Prozessen.

Wie viele Möglichkeiten gibt es, um einen Buchstaben mit der Enigma zu verschlüsseln? Walzenstellungen 26·26·26 = 17 576 Walzenlagen 3! = 6 Steckerbrett mit 6 Verbindungskabeln 100 391 791 500 Gesamtzahl  10 000 000 000 000 000

Der Chinesische Restsatz Problem: Wir führen parallel zur 7 Tage-Woche eine 10 Tage-Woche für Schüler ein. Diese beginnt am 14. Juni 2003 mit dem 6.Tag der 10 Tage-Woche, der also mit dem Samstag der 7 Tage-Woche zusammenfällt. Für intensiveres Lernen bekommen die Schüler nur an den Tagen Ferien, an denen der Samstag der 7 Tage-Woche mit dem 6.Tag der 10 Tage-Woche übereinstimmt. Wann haben die Schüler ihren nächsten Ferientag?

Der Chinesische Restsatz heißt (lineares oder auch simultanes) Kongruenzsystem, wobei m und n natürliche Zahlen und a und b ganze Zahlen sind. Chinesischer Restsatz oder Satz über simultane Kongruenzen: m, nℕ seien teilerfremd, dann gilt: es existiert eine Lösung x0 des Kongruenzsystems, x0 ist eindeutig bestimmt modulo (m‧ n) und x0+ℤ‧ m‧ n sind alle Lösungen des Systems.

Der Chinesische Restsatz

Vielen Dank für Ihr Interesse!