• Keine Ergebnisse gefunden

Vorlesung 9

N/A
N/A
Protected

Academic year: 2022

Aktie "Vorlesung 9"

Copied!
8
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Vorlesung 9

15.12.2016 Steffen

Reith

(2)

1

Daraus Konstruieren wir einen

Algorithms

A

für

das

folgende

Problem :

PROBLEM : PRIMES

EINGABE : h EIN

AUSGABE : " Ja " falls n Primzahl , " nein

"

sonst mit der

Eigenschaft

n ist

Primzahl

Wahrscheinlichkeit

für

Acu) = " Ia "

beträgt

1

n ist keine Primzahl Wahrscheinlichkeit

für

Alu) = " Ia "

beträgt Lka

(3)

Wiederholt man den Test k mal , so schrumpf die Irrtums - 2 wahrscheinlichkeit

auf

Chalk . Bei 40 Runden ist dies

8. 27.10-15 ( Die Anzahl der Atome in

12g Kohlenstoff beträgt

ungefähr

GO.io 23 )

(4)

{ Sicherheits parameter 3

u Irrtum "

}

Zahl n in

Form 2ft bringen

Wähle zufällig

2ft

das

{

ein

aeztn

- -

Miller Rabin

Zeuge gegen die

Primeigeu

Schaft

von n .

(5)

2- 8

Digitale Signaturen

mit RSA 4

Defni

Hash

Eine funktion

ist eine

Abbildung

vom

Typ

h : -2 * -2 "

, n ) 0

1-

Alphabet ( meist -2=20,1

g)

Vielfältige

Anwendungen : .

eindeutige Identifikation

von Dateien

° Schutz der

Integrität

von Dateien

digitale Signaturen

Benin Krypta

graphische

Hashfht

müssen

einige

zusätzliche Eigenschaften haben :

(6)

Eine

Krypta

graphische)

Haskfht

muss

effizient

5

berechenbar sein

Ist eine Einweg

funktion

d. h . es ist

praktischen

unmöglich

zu einem de -2 " ein m EZ . zu berechnen,

so dass klm ) =D .

Bis heute ist es unklar , ob Einweg

funhtioneu überhaupt

existieren können (

Komplexität

theorie

)

Es

mußpmrahnhisnck

unmöglich

sein zu einem d. ein d ' zu

bestimmen mit hldkhld ')

gilt

" schwache Kollision resistenz"

Eine

Paar

ld.cl ') mit hldt ⇒hld '

)

heißt Kollisionen

(7)

° Es

mußpmrankksek

unmöglich sein zwei Wörter d. d ' 6

Zu bestimmen, sodass ( d. d ') eine Kollision ist .

i. starke Kollision . resistenz "

Satz

Es

gibt

keine Kollision

freie Hashfht

.

Bei

: Übung

#

Bend

Eine Daten

Hashfht

,

erabdruekvon

derberechnetin der Praxiseinen nicht

dignifying

zu fälschen ist .

Das

Ergebnis heißt

HaskwertmlodrD.ge# )

Es

gibt Hashfhteu

, die einen zusätzlichen Schlüssel parameter haben . Solche Hash fhteu heißen

MAI

(8)

( Message thentication

#

Eode

) vgl

. HMAC RFC 2104 .

i. veraltet "

Bend

Im Moment sind

Hashfht MDI

,

SHAT

, SHA -2

veraltet

Ii NEIN ! "

Familie und evtl . SHA -3 verbreitet ,

Referenzen

ÄHNLICHE DOKUMENTE

Otto-von-Guericke Universit¨ at Magdeburg Institut f¨ ur Mathematische Optimierung..

Wegen der strengen Typisierung ist D nicht einfach die mengentheoretische Vereini- gung der disjunkten Typen D 1 ,...,D n , vielmehr werden durch die Generalisation an- schaulich

Since all extensions made to SPED only consider hyperfaces – and hyperfaces do not exist in planar graphs due to the absence of dummy nodes – SPED is reduced to a

Sie wird von einer Spiegelung s und einer Drehung r erzeugt. Seien E, F

Il-Tschung Lim, Fälschen: Bill of 1759 Benjamin Franklin, damals noch im Druk- kereigewerbe aktiv, gab mit seiner Firma mehr als 15 Auflagen früher Geldscheine für

Daeiue Relation R symmetrischist gdw R " symmehisch. ( vgl.. Eiue

Technische Universit¨at Wien Winter 2014 Institut f¨ur Analysis und Scientific

Technische Universit¨at Wien Sommer 2010 Institut f¨ur Analysis und Scientific