• Keine Ergebnisse gefunden

Algorithmische Kryptographie (WS2015/16) Kapitel 1 Motivation und Symmetrische Verfahren Walter Unger

N/A
N/A
Protected

Academic year: 2022

Aktie "Algorithmische Kryptographie (WS2015/16) Kapitel 1 Motivation und Symmetrische Verfahren Walter Unger"

Copied!
7
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Algorithmische Kryptographie (WS2015/16)

Kapitel 1

Motivation und Symmetrische Verfahren

Walter Unger

Lehrstuhl für Informatik 1

16:06 Uhr, den 12. Dezember 2015

(2)

1 Inhaltsverzeichnis Walter Unger 12.12.2015 16:06 WS2015/16 Z

Inhalt I

1

Motivation aus der Geschichte und Grundlagen Geschichte bis zur Zeitenwende

Von der Zeitenwende bis 1900 Von 1900 bis 1950

Grundlagen

2

DES Einleitung Schlüsselverarbeitung Operationsmodi

3

IDEA

(3)

1 Inhaltsverzeichnis Walter Unger 12.12.2015 16:06 WS2015/16 Z

Motivation und Symmetrische

Verfahren

(4)

1:2 Geschichte bis zur Zeitenwende Walter Unger 12.12.2015 16:06 WS2015/16 Z

Die Geschichte der Kryptographie

ElGamal RSA KS PkS Rabin

AES IDEA DES

unüb.H.gly.

M-209 Enigma Hill One-Time Pad

Steg.gr. Skytale

Atbash Caesar Alkindus

Phelippes Vigenere

Jefferson Kasiski Babbage Playfair

-2000 -1500 -1000 -500 0 500 1000 1500 2000

(5)

1:3 Von der Zeitenwende bis 1900 Walter Unger 12.12.2015 16:06 WS2015/16 Z

Die Geschichte der Kryptographie

unüb.H.gly.

Steg.gr. Skytale

Atbash Caesar Alkindus

Phelippes Vigenere Jefferson

-2000 -1500 -1000 -500 0 500 1000 1500

Kasiski Playfair Babbage

Enigma Hill

M-209 One-Time Pad

1850 1900 1950

ElGamal Rabin

KS RSA PkS

AES IDEA

DES

1950 1960 1970 1980 1990 2000

(6)

1:4 Schlüsselverarbeitung Walter Unger 12.12.2015 16:06 WS2015/16 Z

Überblick zu DES

Schlüssel D0: C0:

lsf1lsf1

C1:

D1: lsf1lsf1 C2:

D2: lsf2lsf2 C3: D3:

K1: K2: K3:

Eingabe

R0: L0:

R1: L1:

Xor f

R2: L2:

Xor

R3: L3:

Xor

f f

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

lsf1lsf1

C16: D16:

K16:

R16: L16:

Xor f

L16: R16:

Ausgabe

(7)

1 Inhaltsverzeichnis Walter Unger 12.12.2015 16:06 WS2015/16 Z

Die Geschichte der Kryptographie

unüb.H.gly.

Steg.gr. Skytale

Atbash Caesar Alkindus

Phelippes Vigenere Jefferson

-2000 -1500 -1000 -500 0 500 1000 1500

Kasiski Playfair Babbage

Enigma Hill

M-209 One-Time Pad

1850 1900 1950

ElGamal Rabin

KS RSA PkS

AES IDEA

DES

1950 1960 1970 1980 1990 2000

Referenzen

ÄHNLICHE DOKUMENTE

Einleitung Hilfsfunktionen Weitere Angriffe Bit-Sicherheit Bestimmung von Primzahlen. 3 Inhaltsverzeichnis Walter Unger 12.12.2015 15:32

Um die zu verhindern reicht es aus, OAEP oder kollisionssichere Hashfunktionen zu

Einleitung Viele weitere Beispiele Formales 5:65 Identifikation mit Zero-Knowledge-Proofs.. Einleitung und Beispiel 1 Ziel: Stelle sicher, dass nach einem Protokoll keiner die

Viele weitere Beispiele Perfektes Matching Stabile Menge Graphenisomorphismus Kenntnis der Faktoren 3-Färbung eines Graphen 3-SAT Set-Partition-Problem.. Formales Idee zur

Dieses Protokoll werden wir beim elektronischen Geld und dem letzten Wahlsystem noch sehen... Beweist, dass zwei diskrete Logarithmen

7:19 Verfahren ohne möglichem Stimmenkauf Walter Unger 12.12.2015 15:55 WS2015/16

7:7 Wählen durch gegenseitiges Mischen Walter Unger 12.12.2015 15:57 WS2015/16 Z.. Wählen durch gegenseitiges Mischen

erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.. Damit können nun Quittungen und unterschriebene