Upload
viktoria-schlaff
View
104
Download
0
Embed Size (px)
Citation preview
HANDYGMA HANDYGMA - kein Geheimnis -- kein Geheimnis -
Lange Nacht der WissenschaftenLange Nacht der Wissenschaften
15. Juni 200215. Juni 2002
Humboldt-Universität zu BerlinHumboldt-Universität zu BerlinInstitut für MathematikInstitut für MathematikProf. Dr. R.-P. HolzapfelProf. Dr. R.-P. HolzapfelM.PetkovaM.Petkova
DDas Projekt wurde ausgearbeitet von:as Projekt wurde ausgearbeitet von:
PProf. Dr.Rolf- Peter rof. Dr.Rolf- Peter Holzapfel Holzapfel Humboldt Universität zu Humboldt Universität zu Berlin Berlin Mathematisch- Mathematisch- Naturwissenschaftliche Naturwissenschaftliche Fakultät II Fakultät II Institut für Mathematik Institut für Mathematik Algebraische GeometrieAlgebraische Geometrie
e-mail: e-mail: holzapflholzapfl@[email protected]
Das Projekt wurde ausgearbeitet von:Das Projekt wurde ausgearbeitet von:
MMaria Petkova aria Petkova Studentin Studentin
Mathematik -Mathematik -Diplomstudiengang Diplomstudiengang Humboldt Universität zu Humboldt Universität zu Berlin Berlin
e-mail: e-mail: mpetkovampetkova@@mathematik.hu-mathematik.hu-berlin.de berlin.de
Das Ziel von HandygmaDas Ziel von Handygma
Mit dem Projekt sollen die vielfältigen Möglichkeiten derMit dem Projekt sollen die vielfältigen Möglichkeiten der
Kodierung leichtverständlich vorgestellt werden.Kodierung leichtverständlich vorgestellt werden.
Warum werden einfache Texte chiffriert?Warum werden einfache Texte chiffriert? Wie kann man eine Nachricht kodieren?Wie kann man eine Nachricht kodieren? Wie sicher ist die von uns gewählte Chiffrierung?Wie sicher ist die von uns gewählte Chiffrierung? Können wir höchst vertrauliche Informationen und Daten Können wir höchst vertrauliche Informationen und Daten
übertragen? übertragen?
sondern auch im sondern auch im AlltagAlltag
Nicht nur für militärische Zwecke,Nicht nur für militärische Zwecke,
ZufälligeStörungen
Übertragungskanal
Datenkompression(Quellkodierung)z.B. Zuordnung
Buchstaben ↔ Zahlen
Kodierte Nachricht(Kanalkodierung)
Empfangene NachrichtDekodierung
Dekodierung der Quellkodierungz.B. Zuordnung
Zahlen ↔ Buchstaben
KlartextNachricht
Absender
KlartextNachricht
Empfänger
Das Prinzip der KodierungDas Prinzip der KodierungNachrichten werden im allgemeinen als elektronisches Signal Nachrichten werden im allgemeinen als elektronisches Signal übertragen, deswegen muss der Klartext erst in die entsprechende, übertragen, deswegen muss der Klartext erst in die entsprechende, von den Geräten bearbeitbare Form umgewandelt werden. von den Geräten bearbeitbare Form umgewandelt werden.
Public Key CryptographyPublic Key Cryptography
KKodierung mittels öffentlichen und privaten odierung mittels öffentlichen und privaten SchlüsselnSchlüsseln
höhere Sicherheithöhere Sicherheit Garantie für die Identität des Absenders Garantie für die Identität des Absenders Beispiel für Public Key Verfahren: RSABeispiel für Public Key Verfahren: RSA Anwendung: Online - Banking, Anwendung: Online - Banking,
SicherheitstelefoneSicherheitstelefone
Online – BankingOnline – Banking
Finanzen schnell, Finanzen schnell, sicher, zeit- und sicher, zeit- und ortsunabhängig ortsunabhängig kontrollieren kontrollieren
den Kden Kontostand ontostand abfragenabfragen
Kreditkartenumsätze Kreditkartenumsätze überprüfenüberprüfen
Überweisungen und Überweisungen und Daueraufträge Daueraufträge bearbeitenbearbeiten
Bequemlichkeit und Flexibilität durch höhere SicherheitBequemlichkeit und Flexibilität durch höhere Sicherheit
HHANDYANDY
UnabhängigkeitUnabhängigkeit
MobilitätMobilität
ErreichbarkeitErreichbarkeit
HandygmaHandygmaVerschlüsselungsprinzipVerschlüsselungsprinzip
((Beispiel für Anwendung von RSABeispiel für Anwendung von RSA))
Klartext:
Nachricht:
ZuordnungAlphabet ↔ Zahlen
Kodierung:Verschlüsselungs-Funktion:
mit
Dekodierung:Entschlüsselungs-
Funktion:
mit
ZuordnungAlphabet ↔ Zahlen
sTT ,...1
sKK ,...,1
),...,( 1 sKKbaE
ii CKE :)(
},...,1{mod)( sinKC baii
Nachrichtenübertragung ),...,( 1 sCCabD
ii KCD :)(
},...,1{mod)( sinCK abii
Entschlüsselte Nachricht:
sTT ,...,1
Mathematischer Hintergrund:
wobei n=p‧qD(E(Text))=Text
)1)(1mod(1
)1)(1mod(1
qpbb
qpaa
BBeispieleispielAlphabet ↔ Zahlen
ZuordnungA,B,C,...,Z
11,13,...,137
p:=113, q:=47geheim
(p-1)‧(q-1)=5152
Nachricht:HALLO
n:=p‧qn=5311
öffentlich
Numerischer Text:47 11 67 67 79
Absender Schlüssel:öffentlicher a=31privater a'=831
a‧a' mod 5152 = 1
Kodierung:Ki
35733 mod nKodierter Text
94 26 2802 2802 5266
Empfänger Schlüssel:öffentlicher b=43privater b'=3235
b‧b' mod 5152 = 1
Dekodierung:Ci
100285 mod nDekodierter Text47 11 67 67 79
Entschlüsselter TextHALLO
VorteileVorteile
Das Public-Key System Das Public-Key System garantiert die Identität garantiert die Identität des Absenders.des Absenders.
HöhereHöhere Sicherheit: Primzahlzerlegung Sicherheit: Primzahlzerlegung für größere Zahlen ist zeitlich für größere Zahlen ist zeitlich „schwer“ lösbar.„schwer“ lösbar.
Die Modul-Funktion erlaubt die Arbeit mit Die Modul-Funktion erlaubt die Arbeit mit sehr großen Zahlen. sehr großen Zahlen.
HANDYGMAHANDYGMA
FFünffache Kodierungünffache Kodierung WegwerfschlüsselWegwerfschlüssel über 10über 102020
verschiedene verschiedene Möglichkeiten für den Möglichkeiten für den SchlüsselSchlüssel
Vielen Dank für Ihr Interesse!Vielen Dank für Ihr Interesse!
Probieren Sie jetzt Handy.mws, Probieren Sie jetzt Handy.mws, am Computer aus!am Computer aus!