Kryptographie I - Zusammenfassung
Caesar et al.
Caesar
MASC
Verschlüsseln
z.B. mit Schlüsselwort ERLANGEN
A | B | C | D | E | F | G | H | ||
---|---|---|---|---|---|---|---|---|---|
E | R | L | A | N | G | H | I |
Entschlüsseln
Mit Tabelle.
TRANSMAT
Verschlüsseln
Schlüssel aus zwei natürlichen Zahlen
Zeilenweise in
z.B. DEPARTMENT MATHEMATIK
DEPA THEM RTME ATIK NTMA WXYZ
Entschlüsseln
Schlüsseltext spaltenweise in
TRANSSPA
Verschlüsseln
Mit Schlüssel ERLANGEN
und Text AMFREITAGENTFAELLTDIEVORLESUNG
E | R | L | A | N | G | E | N |
---|---|---|---|---|---|---|---|
2 | 8 | 5 | 1 | 6 | 4 | 3 | 7 |
A | M | F | R | E | I | T | A |
G | E | N | T | F | A | E | L |
L | T | D | I | E | V | O | R |
L | E | S | U | N | G |
Wobei in der zweiten Zeile jeweils der Index des Zeichens im Schlüsselwort unter stabiler Sortierung ist.
Den Chiffretext durch spaltenweises Auslesen mit Reihenfolge aus Zeile 2.
RTIUAGLLTEOIAVGFNDSEFENALRMETE
Entschlüsseln
ALBC-2
STROM
Text | |||
Schlüssel | |||
Chiffretext |
AUTOKEY
Text | W | I | N | T | E | R | S | E | M | E | S | T | E | R |
Schlüssel | F | R | E | I | T | A | G | W | I | N | T | E | R | S |
PLAYFAIR
Wir ersetzen I
mit J
.
Verschlüsseln
mit Schlüsselwort KRYPTOGRAPHIE
in 5×5-Matrix
K | R | Y | P | T |
O | G | A | H | I |
E | B | C | D | F |
L | M | N | Q | S |
U | V | W | X | Z |
Teile Text in Blöcke der Länge 2, evtl mit eingesetztem X
WASSER
→ WA
, SX
, SE
, RX
VIGENÈRE
Text | A | U | C | H | I | M | O | K | T | O | B | E | R | |
Schlüssel | F | R | E | I | T | A | G | F | R | E | I | T | A |
ADFGVX
Kasiski-Test
Zahlentheorie
Primfaktorzerlegung
Euklidischer Algorithmus
- Satz von Bézout
z.B für
Also ist 3 multiplikativ invers 7 in
Die Gleichung
- genau dann lösbar, wenn
Invertierbarkeit
Sei
hat genau dann ein Inverses in , wenn
Eulersche φ-Funktion
Die Gleichung
Seien
ist genau dann lösbar, wenn- Gilt
, dann gilt
- Gilt
, dann folgt
- Gilt
, dann gibt es genau verschiedene Lösungen
Chinesischer Restesatz
Die Lösung ist dann eindeutig in
Fibonacci
n | 0 | 1 | 2 | 3 | 4 | … |
0 | 1 | 1 | 2 | 3 |
Primzahltests
Fermat
- kleiner Satz von Fermat
- für
prim und
- Satz von Euler
für
und , dann gilt
Insbesondere
- Fermat-Pseudoprimzahl zur Basis
zusammengesetzt, aber und
Miller-Rabin
- Miller-Rabin-Primzahltest zur Basis
Sei
ungerade und .
Wir zerlegen , und .
Wenn
besteht den Miller-Rabin-Test zur Basis
- Miller-Rabin-Pseudoprimzahl zur Basis
zusammengesetzt, aber besteht Miller-Rabin-Test zur Basis
Ordnung
Sei
Primitive Wurzel
Ist
Ist Primitivwurzel modulo ?
Sei
für alle
Diskrete Logarithmen
- Ist bestimmt in
- Ist genau dann lösbar wenn
RSA
Methode
Schlüsselerzeugung
Wähle Primzahlen
Dann ist
Wähle
Berechne
Öffentlicher Schlüssel | |
Privater Schlüssel |
Verschlüsseln von
Entschlüsseln von
Signieren von
Alice signiert mit ihrem privaten Schlüssel
Bob verifiziert mit Alices öffentlichen Schlüssel
Die Signatur ist gültig, wenn
Faktorisierungsmethoden und Angriffe
Fermat
Sei
da dann
Bei Kenntnis des öffentlichen und privaten Schlüssels
Gegeben sei öffentlicher Schlüssel
solange bis und- Wenn
, gehe zu 2, sonst
Bei Kenntnis eines Exponenten für
Mit Kettenbrüchen
- Kettenbruchentwicklung
z.B für
Somit hat
die Kettenbruchentwicklung
- Näherungsbrüche
Sei
die Kettenbruchentwicklung von so ist der n-te Näherungsbruch von .
Im Fall
Weitere Methoden
Diffie-Hellman
Alice und Bob einigen sich auf Primzahl
Alice wählt geheim
Bob wählt geheim
ElGamal
Schlüsselerzeugung
Wähle Primzahl
Wähle
Öffentlicher Schlüssel | |
Privater Schlüssel |
Verschlüsseln von
Wähle
Cyphertext ist
Entschlüsseln von
Signieren von
Alice signiert mit öffentlichen Schlüssel
Wähle zufällig
Wobei
Die Signatur ist
Bob verifiziert Alices Signatur
Die Signatur ist gültig, wenn