Institut für Theoretische Informatik

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Eine dynamische Menge, die diese Operationen unterstützt,
Kapitel 3 Arithmetische Schaltkreise
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Wiederholung TexPoint fonts used in EMF.
Schnelle Matrizenoperationen von Christian Büttner
Wiederholung TexPoint fonts used in EMF.
Wiederholung: Ziehen von Elementen
Übungsbetrieb Di neuer Raum HZO 60
Asymmetrische Kryptographie
GIN1b – Exkurs: Primzahlen
Wiederholung Operationen auf Mengen Relationen, Abbildungen/Funktionen
Zahlentheorie Algebra und Kryptografie
Public Key Kryptographie mit dem RSA Schema
Elliptische Kurven in der Kryptographie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Kapitel 3 Elementare Datenstrukturen TexPoint fonts used in EMF.
Wiederholung Formale Potenzreihen
Datentyp  Zusammenfassung von Mengen von "Werten" mit auf
Bit Commitment mit quadratischen Resten Vortrag von Josef Pozny
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Wir suchen ‘ mit m = m    ‘ c  ‘ mod 26
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
§9 Der affine Raum – Teil 2: Geraden
§9 Der affine Raum – Teil 2: Geraden
§8 Gruppen und Körper (8.1) Definition: Eine Gruppe G ist eine Menge zusammen mit einer Verknüpfung, die jedem Paar (a,b) von Elementen aus G ein weiteres.
§10 Vektorraum. Definition und Beispiele
Diplomarbeit von Daniel Tameling
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Kryptograhie Wie funktioniert Electronic Banking?
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
§10 Vektorraum. Definition und Beispiele
Institut für Theoretische Informatik
Institut für Theoretische Informatik
Institut für Theoretische Informatik
Institut für Theoretische Informatik
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
ENDLICHE KÖRPER RSA – VERFAHREN.
Kapitel 4 Restklassen (die modulo-Rechnung)
Michal Olejniczak Pawel Kiedrowski
Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before.
Primzahlzwillingsrekorde – nicht nur eine Jagd nach Monstern
Projekt Crypt Einfache kryptografische Verfahren
Folie 1 §8 Gruppen und Körper (8.1) Definition: Eine Gruppe G ist eine Menge zusammen mit einer Verknüpfung, die jedem Paar (a,b) von Elementen aus G ein.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Verschlüsselung nach dem RSA-Verfahren
RSA public key encryption
Wiederholung Größte gemeinsame Teiler Satz von Bezout:
Wiederholung Gerichtete Graphen Digraph D=(V,E)
Wiederholung TexPoint fonts used in EMF.
Organisatorisches DiMa für Master of Science Mathe anrechenbar
TexPoint fonts used in EMF.
Klausurtermin Klausur Diskrete Mathematik I Do stündig
Wiederholung TexPoint fonts used in EMF.
Wiederholung Körper K Eigenschaften von multiplikativen Gruppen
Kleiner Schreibfehler
Korrektur Aufgabe 8.1 Anstatt x2-2x+3 muss es heissen x2-4x+3.
Wiederholung Gruppen Untergruppen Gruppenisomorphismen
Wiederholung Umwandlung in Koordinatenform
Wiederholung Chinesischer Restsatz RSA TexPoint fonts used in EMF.
 Präsentation transkript:

Institut für Theoretische Informatik Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik steger@inf.ethz.ch TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AAAAAAAAAAAAAAAAAAAAAA

Kapitel 3: Algebra Kapitel 3.2: Gruppen

Definition einer Gruppe

Gruppen - Beispiele á R, + ñ, á Q, + ñ, á Z, + ñ, á Zn, +n ñ sind (abelsche) Gruppen: neutrales Element: 0 á R \ {0}, * ñ, á Q \ {0}, * ñ , á Z*n, *n ñ sind (abelsche) Gruppen: neutrales Element: 1 Rn := Menge aller invertierbaren n ´ n Matrizen á Rn, * ñ ist eine Gruppe (die nicht abelsch ist) neutrales Element: Identitätsmatrix Sn := Menge aller Permutationen von [n] á Sn, ◦ ñ ist eine Gruppe (die nicht abelsch ist) neutrales Element: Identität

Rechenregeln

Ordnung eines Elementes

Untergruppen

Nebenklassen

Der Satz von Lagrange

Der „kleine“ Satz von Fermat

Kapitel 3: Algebra Kapitel 3.3: Körper

Definition eines Körpers

Körper - Beispiele Wählt man als und die normale Addition bzw Multiplikation so erhält man: á R, +, * ñ, á Q, +, * ñ sind Körper Wählt man als und die Addition bzw Multiplikation modulo n so erhält man: á Zp, +p, *p ñ ist ein Körper (p Primzahl)

Endliche Körper endlicher Körper , Körper, dessen Trägermenge endlich ist Was für endliche Körper gibt es? Wie sehen sie aus? Endliche Körper sind für die moderne Kommunikations- und Informationstechnologie von grundlegender Bedeutung.

Endliche Körper - Beobachtungen

Endliche Körper - Eigenschaften Satz von Fermat Endliche Körper gibt es nur für Primzahlpotenzen. Für jede Primzahlpotenz gibt es nur einen endlichen Körper.

Kapitel 3: Algebra Kapitel 3.4: Kryptographische Protokolle

Asymmetrische Verschlüsselung

Entwickelt von Rivest, Shamir, Adleman 1978. RSA-Verfahren Entwickelt von Rivest, Shamir, Adleman 1978. Firma: RSA Security Inc., www.rsasecurity.com Verfahren: einfache Folgerung aus dem Satz von Fermat

RSA - Implementierung (Einmalige) Initialisierung: Wahl von p,q: Test zufällige gewählte Zahlen, ob sie prim sind. (Primzahlsatz besagt, dass man nicht zu viele Zahlen testen muss.) Wahl von k: Teste zufällig gewählte Zahlen mit dem (erweiterten) Euklidischen Algorithmus, ob sie teilerfremd zu φ(n) sind. Wahl von l: Der erweiterte Euklidische Algorithmus liefert x,y mit kx + y φ(n) = 1. Setze l = x mod φ(n) .

RSA - Implementierung (2) Verschlüsseln / Entschlüsseln: Berechnung von ak mod n:

RSA - Implementierung (2) Sicherheit: RSA ist „geknackt“, sobald man entweder die Primfaktorzerlegung von n kennt oder l gefunden hat. Beides gilt als numerisch „schwierig“ bzw rechenintensiv. Aktuelle Empfehlung von RSA Security Inc.: Wähle p und q mit jeweils ca 1000 Bits.