7: Grundlagen der Public-Key-Kryptographie

Größe: px
Ab Seite anzeigen:

Download "7: Grundlagen der Public-Key-Kryptographie"

Transkript

1 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie

2 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt sicheren Kanal zum Schlüsselaustausch = skaliert schlecht I. d. R. effizient Alice Bob C = E K (M) K K Grafik von C. Lübbemeier, inspiriert von Randall Munroe 215 7: Grundlagen der Public-Key-Kryptographie

3 Asymmetrische Kryptographie Schlüsselpaar: öffentlicher (P K) und geheimer Schlüssel (SK) Kein sicherer Kanal benötigt Jeder kann verschlüsseln, jedoch nur der Inhaber des geheimen Schlüssels kann entschlüsseln I. A. ineffizienter als symmetrische Kryptographie Alice Bob C = E P KB (M) (P K A, SK A ) (P K B, SK B ) 216 7: Grundlagen der Public-Key-Kryptographie

4 Public-Key-Kryptographie Historie ca Ein Mitarbeiter des britischen Geheimdienstes erfindet die non-secret Kryptographie (bis Ende der 90er Jahre geheimgehalten) 1974 Merkle Puzzles 1976 Diffie und Hellman 1977 Rivest, Shamir, Adleman (RSA) seit etwa 1990 Zunehmende kommerzielle Bedeutung der asymmetrischen Kryptographie 217 7: Grundlagen der Public-Key-Kryptographie

5 Symmetrische und asymmetrische Kryptographie Pretty Good Privacy Encrypt Decrypt Generate Random Key Data TIakvAQkCu2u Random Key Encrypted Message Encrypt data using random key Encrypt key using receiver s public key RSA q4fznebcrsyq Encrypted Key Decrypt using receiver s private key RSA q4fznebcrsyq Data TIakvAQkCu2u Data Encrypted Key Decrypt data using key Encrypted Message Data Quelle:

6 Symmetrische vs. Asymmetrische Kryptosysteme Symmetrische Kryptosysteme Basieren auf effizienten Operationen Systematische Analyse Heuristiken und Computer-gestützte Analyse Asymmetrische Kryptosysteme Basieren auf harten Problemen der Mathematik Integer-Faktorisierung RSA-Problem Diskreter Logarithmus Diffie-Hellman-Problem : Grundlagen der Public-Key-Kryptographie

7 Harte Probleme Integer-Faktorisierungsproblem Integer-Faktorisierungsproblem Gegeben eine große Zahl n $ Z, finde seine Primfaktoren q 1,..., q k, sodass 2 n = q 1... q k. Vermutung (informell): Für große (zufällige) Zahlen n existiert kein effizienter Algorithmus, der mit signifikanter Wahrscheinlichkeit n faktorisieren kann : Grundlagen der Public-Key-Kryptographie

8 Harte Probleme RSA-Problem RSA-Problem (e-te Wurzel modulo n) Seien (n, e, C) gegeben, mit n $ Z, e Z n und und M geheim. Finde M. Vermutung (informell): C = M e mod n Für große und zufällige Zahlen n und M existiert kein effizienter Algorithmus, der mit signifikanter Wahrscheinlichkeit das RSA-Problem lösen kann : Grundlagen der Public-Key-Kryptographie

9 Harte Probleme Diskretes-Logarithmus-Problem Diskretes-Logarithmus-Problem Gegeben g und eine große Primzahl p. Sei a $ Z p geheim. Gegeben (g, g a mod p), finde a. Vermutung (informell): Für großes p und zufälliges a existiert kein effizienter Algorithmus, der mit signifikanter Wahrscheinlichkeit das Diskrete-Logarithmus-Problem lösen kann : Grundlagen der Public-Key-Kryptographie

10 Harte Probleme Diffie-Hellman-Problem Diffie-Hellman-Problem Gegeben g und eine große Primzahl p. Seien a $ Z p und b $ Z q unabhängig und geheim. Gegeben (g, g a mod p, g b mod p), finde g ab. Vermutung (informell): Für großes p und zufällige Zahlen a und b existiert kein effizienter Algorithmus, der mit signifikanter Wahrscheinlichkeit das Diffie-Hellman-Problem lösen kann : Grundlagen der Public-Key-Kryptographie

11 Wiederholung Zahlentheorie Wiederholung Gruppentheorie RSA: Modulare Arithmetik Restklassen Kongruenz Eulersche ϕ-funktion Diffie-Hellman: Modulare Arithmetik und Potenzen Zyklische Gruppen Generator, Ordnung 224 7: Grundlagen der Public-Key-Kryptographie

12 7.1: Wiederholung: Gruppentheorie 225 7: Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie

13 7.1: Wiederholung: Gruppentheorie Gruppoid: nichtleere Menge G und Verknüpfung auf G Halbgruppe: Gruppoid mit assoziativer Verknüpfung Monoid: Halbgruppe mit neutralem Element Gruppe: Monoid mit Inversem Gruppe Monoid Halbgruppe Gruppoid 226 7: Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie

14 Gruppoid und Verknüpfung Definition 27 (Gruppoid) Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G, ) bezeichnen wir als Gruppoid. Beispiele: (N, +), (Z, +), (N, ), (Z, ),... Wir schreiben auch a b statt (a, b) Wir schreiben auch G statt (G, ) wenn klar ist Ordnung von G: Anzahl Elemente in G ( G ) Wir nennen (G, ) kommutativ (abelsch) wenn für alle a, b G: a b = b a 227 7: Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie

15 Gruppeneigenschaften: Halbgruppe Definition 28 (Halbgruppe) Sei (G, ) ein Gruppoid. Wir nennen assoziativ und (G, ) eine Halbgruppe genau dann, wenn für alle a, b, c G gilt: a (b c) = (a b) c. Beispiel: (Z, +) ist eine Halbgruppe a + (b + c) = (a + b) + c Beispiel: (Z, ) ist keine Halbgruppe 6 (5 4) (6 5) : Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie

16 Gruppeneigenschaften: Monoid Definition 29 (Monoid) Sei (G, ) eine Halbgruppe. Existiert ein e G, sodass für alle a G gilt e a = a e = a, so nennen wir e neutrales Element und (G, ) einen Monoid. Beispiel: (Z, +) ist ein Monoid 0 + a = a + 0 = a Beispiel: (N, +) ist kein Monoid (Warum?) 229 7: Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie

17 Gruppeneigenschaften: Gruppe Definition 30 (Gruppe) Sei (G, ) ein Monoid. Existiert zu jedem a G ein Inverses a 1 G, sodass gilt so nennen wir (G, ) eine Gruppe. a a 1 = a 1 a = e, Beispiel: (Z, +) ist eine Gruppe a + ( a) = 0 Beispiel: (N, +) ist keine Gruppe (Warum?) 230 7: Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie

18 Gruppeneigenschaften: Eindeutigkeit Satz 31 (Eindeutigkeit des neutralen Elements) In jedem Monoid existiert genau ein neutrales Element. Satz 32 (Eindeutigkeit des Inversen) In jeder Gruppe existiert zu jedem Element genau ein Inverses : Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie

19 Gruppen: Beispiele Halbgruppe Monoid Gruppe (G, ) (assoziativ?) (neutr. Element?) (Inverses?) (Z n, +) (a + (b + c) = (a + b) + c) (0) ( a) (Z n, ) (Z n, ) 232 7: Grundlagen der Public-Key-Kryptographie 7.1: Wiederholung: Gruppentheorie

20 7.2: Modulare Arithmetik 233 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

21 7.2: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32, 64} : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

22 Division mit Rest Satz 33 Seien a N 0 und n N. Dann gibt es eindeutig bestimmte q N 0, r {0,..., n 1} mit a = n q + r. Entsprechend definieren wir die Operationen div und mod durch a div n = q und a mod n = r (das ganzzahlige Teilen und die Berechnung des Restes) : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

23 Division mit Rest Beispiele: 10 div 7 =? 10 mod 7 =? 33 div 4 =? 33 mod 4 =? 7 div 5 =? 7 mod 5 =? 236 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

24 Restklassen Modulo n sind alle Werte i n + r äquivalent. Definition 34 Seien n N und r Z. Die Restklasse von r modulo n ist {i n + r i Z} Ein Element einer Restklasse bezeichnet man auch als Repräsentant der Restklasse. Die natürlichen Repräsentanten sind die Zahlen z {0,..., n 1}. Die Menge aller Restklassen modulo n, geschrieben Z n, bildet, zusammen mit der Addition und der Multiplikation, den Restklassenring mod n : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

25 Restklassen Definition: {i n + r i Z}, z {0,..., n 1} Beispiele: Z 3 besteht aus den folgenden Restklassen: Restklasse 0 : {..., 12, 9, 6, 3, 0, 3, 6, 9, 12,...} Restklasse 1 : {..., 11, 8, 5, 2, 1, 4, 7, 10, 13,...} Restklasse 2 : {..., 10, 7, 4, 1, 2, 5, 8, 11, 14,...} Z 5 besteht aus den folgenden Restklassen: Restklasse 0 : {..., 20, 15, 10, 5, 0, 5, 10, 15, 20,...} Restklasse 1 : {..., 19, 14, 9, 4, 1, 6, 11, 16, 21,...} Restklasse 2 : {..., 18, 13, 8, 3, 2, 7, 12, 17, 22,...} Restklasse 3 : {..., 17, 12, 7, 2, 3, 8, 13, 18, 23,...} Restklasse 4 : {..., 16, 11, 6, 1, 4, 9, 14, 19, 24,...} 238 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

26 Bemerkungen Jede Restklasse hat unendlich viele Repräsentanten (i n + z) Z. Nie vergessen: Mathematisch bedeutet eine Berechung in Z n, dass egal ist, wie eine Restklasse repräsentiert wird! Z n besteht aus genau n Restklassen. Wenn klar ist, das wir für ein bestimmtes n in Z n rechnen, schreiben wir auch a = b statt a b (mod n) : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

27 Die Kongruenz-Relation Definition 35 (Kongruenz) Ist a mod n = b mod n, dann sind a und b kongruent modulo n, wir schreiben a b (mod n). Beispiel: 10 mod 7 = 17 mod (mod 7) 240 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

28 Eigenschaften mod n Satz 36 (Äquivalenzrelationen) Für alle a, b, n N gelten die folgenden Eigenschaften Reflexivität: a a (mod n) Symmetrie: a b (mod n) b a (mod n) Transitivität: (a b (mod n)) (b c (mod n)) = a c (mod n) Beispiele: (mod 7) (mod 7) (mod 7) (10 17 (mod 7)) (17 3 (mod 7)) = 17 3 (mod 7) 241 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

29 Rechenregel mod n Satz 37 (Regel vom Vielfachen) Für alle a, b N mit a > b gilt: (a b (mod n)) n (a b). Beispiele: (mod 7) 7 (17 10) = (mod 5) 5 (38 13) = : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

30 Mehr Rechenregeln mod n Satz 38 Es gilt: 1 (a + b) mod n = (a mod n) + (b mod n) mod n 2 (a b) mod n = (a mod n) (b mod n) mod n 3 (a b) mod n = (a mod n) (b mod n) mod n 4 a d mod n = (a d x a x ) mod n = ((a d x mod n) (a x mod n)) mod n (für x d) 243 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

31 Mehr Rechenregeln mod n Beispiele: ( ) mod 11 = ((100 mod 11) + (90 mod 11)) mod 11 = (1 + 2) mod 11 = 3 (100 90) mod 11 = ((100 mod 11) (90 mod 11)) mod 11 = (1 2) mod 11 = 10 (100 90) mod 11 = ((100 mod 11) (90 mod 11)) mod 11 = (1 2) mod 11 = mod 7 = ((3 2 mod 7) (3 3 mod 7)) mod 7 = (9 mod 7) (27 mod 7) mod 7 = (2 6) mod 7 = : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

32 Konsequenz Folgerung Bei Berechnungen modulo n kann man Zwischenergebnisse (alle Summen, alle Differenzen und alle Produkte) auf Werte in {0,..., n 1} reduzieren : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

33 Die Menge der Invertierbaren: Z n Definition 39 (Menge der Invertierbaren Elemente) Sei n N. Z n ist definiert als Menge aller Zahlen z Z n zu denen jeweils ein multiplikatives Inverses existiert: Z n := { z z 1 Z n : z z 1 = 1 }. Z n ist die Menge aller Zahlen in Z n, die teilerfremd zu n sind: Z n = {z Z n : ggt(z, n) = 1} Allgemein für n prim: Z n = {1, 2,..., n 1} Beispiel n = 5: Z 5 = {1, 2, 3, 4} Beispiel n = 9: Z 9 = {1, 2, 4, 5, 7, 8} 246 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

34 Eulersche Phi-Funktion ϕ Definition 40 (Eulersche Phi-Funktion) Sei n N, dann ist ϕ(n) die Anzahl an teilerfremden Zahlen i N mit i < n. D.h. es gilt: ϕ(n) = {i Z n : ggt(i, n) = 1}. Rechenregeln: n prim: ϕ(n) = n 1 n k mit n prim und k > 1 : ϕ(n k ) = n k n k 1 n = p q : ϕ(n) = ϕ(p) ϕ(q) 247 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

35 Eulersche Phi-Funktion ϕ Beispiele: ϕ(7) = {1, 2, 3, 4, 5, 6} = 6 ϕ(9) = {1, 2, 4, 5, 7, 8} = ϕ(3 2 ) = = 9 3 = 6 ϕ(35) = ϕ(7 5) = ϕ(7) ϕ(5) = (7 1) (5 1) = : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

36 Allgemeine Potenz-Rechenregel Satz 41 (Euler) Für a, b, c N mit ggt(a, c) = 1 gilt: a b mod c = a b mod ϕ(c) mod c. Beispiel für ggt(a, c) = 1: a = 5, b = 7, c = 9 ϕ(9) = mod mod 6 mod 9 = 5 1 mod 9 = mod 11 =? 249 7: Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

37 Allgemeine Potenz-Rechenregel: Gegenbeispiel Satz 42 (Euler) Für a, b, c N mit ggt(a, c) = 1 gilt: a b mod c = a b mod ϕ(c) mod c. Gegenbeispiel für ggt(a, c) 1: a = 6, b = 7, c = 9 ϕ(9) = mod mod 6 mod 9 = 6 1 mod 9 = : Grundlagen der Public-Key-Kryptographie 7.2: Modulare Arithmetik

38 7.3: RSA-Verschlüsselungsverfahren 251 7: Grundlagen der Public-Key-Kryptographie 7.3: RSA

39 7.3: RSA-Verschlüsselungsverfahren Vorbereitung 1 Wähle große, zufällige, unabhängige und geheime Primzahlen p und q (mind Bit) 2 Berechne: n = p q 3 Berechne: ϕ(n) = (p 1)(q 1) 4 Wähle: e Zϕ(n), d.h., ggt(e, ϕ(n)) = 1 5 Berechne d mit ed mod ϕ(n) = 1 Anmerkung: Wir wählen ggt(e, ϕ(n)) = 1 damit d existiert : Grundlagen der Public-Key-Kryptographie 7.3: RSA

40 Das naive RSA-Verschlüsselungssystem Klartextmenge = Chiffretextmenge = Z n = {0, 1,..., n 1} Öffentlicher Schlüssel: PK = (e, n) Geheimer Schlüssel: SK = (d, n) Verschlüsselung: C M e mod n Entschlüsselung: Beobachtung: Es gilt M C d mod n C d (M e ) d M ed mod ϕ(n) M 1 M (mod n) 253 7: Grundlagen der Public-Key-Kryptographie 7.3: RSA

41 Naive RSA-Verschlüsselung: Beispiel Wähle: p = 13, q = 11 Berechne: n = p q = 143 Berechne: Wähle: e = 7, ggt(7, 120) = 1 Berechne: ϕ(n) = (p 1)(q 1) = 120 d = e 1 mod ϕ(n) = (mod 120). Verschlüsseln eines Klartextes M = 5: C (mod 143) Entschlüsseln: M (mod 143) 254 7: Grundlagen der Public-Key-Kryptographie 7.3: RSA

42 Sicherheit von RSA Die Sicherheit des RSA-Systems beruht auf der (unbewiesenen) Vermutung, dass es schwierig ist, n zu faktorisieren (wenn p und q groß genug sind). Anekdote: Frank Cole widerlegt 1903 eine fast 200 Jahre alte Vermutung von Mersenne: Obwohl er die Sonntage dreier Jahre benötigte, um die Faktoren von zu finden, konnte er innerhalb weniger Minuten, ohne weitere Worte darüber zu verlieren, ein großes Publikum davon überzeugen, daß diese Zahl keine Primzahl war, indem er einfach die Arithmetik der Berechnungen aufschrieb: = : Grundlagen der Public-Key-Kryptographie 7.3: RSA

43 Faktorisierung Man könnte auf die Idee kommen, eine Liste aller Primzahlen bis zu einer bestimmten Größe zu erstellen. Um n zu faktorisieren, muss man nur probieren, n durch alle Primzahlen bis n zu teilen. Der Ansatz funktioniert grundsätzlich! Nur gibt es zu viele Primzahlen. Sei, z.b. N das Produkt zweier 1024-bit Primzahlen. Die Anzahl dieser Primzahlen übersteigt /2 11 = Selbst wenn wir Primzahlen pro Sekunde erzeugen könnten, bräuchten wir Sekunden für das Erzeugen der Liste. Es gibt bessere Faktorisierungsalgorithmen, aber unser Universum ist nur etwa Sekunden jung 256 7: Grundlagen der Public-Key-Kryptographie 7.3: RSA

44 Vorstellbare Angriffe auf RSA 1 Faktorisieren von n. (Gilt als extrem schwierig!) 2 Berechnen von ϕ(n). (Äquivalent zur Faktorisierung von n) 3 Berechnen der e-ten Wurzel modulo n ( RSA-Problem ). (Vermutlich ebenso schwierig wie die Faktorisierung.) 4 Iteriertes Verschlüsseln des Kryptogramms. (Erfordert mit überwältigender Wahrscheinlichkeit astronomisch viele Iterationen nächste Folie.) 257 7: Grundlagen der Public-Key-Kryptographie 7.3: RSA

45 Iteriertes Verschlüsseln Geg. y Z n, wende den folgenden Algorithmus an: 1 x y. 2 Solange x e y mod n: x x e mod n. 3 Gib x aus. (Offenbar gilt: y x e (mod n)). Iterative Verschlüsselung terminiert nach endlicher Zeit. In der Praxis: endliche Zeit fast immer überwältigend groß. Beispiel: e = 17, n = 2773, y = 2209; mod 2773 = mod 2773 = mod 2773 = mod 2773 = 2209 Heureka! Es gilt: x = : Grundlagen der Public-Key-Kryptographie 7.3: RSA

46 7.4: Zyklische Gruppen und Generator 259 7: Grundlagen der Public-Key-Kryptographie 7.4: Zyklische Gruppen und Generator

47 7.4: Zyklische Gruppen und Generator Vorbereitung von Diffie-Hellman: 1 Wähle eine große Primzahl p. ( 2048 Bit 90 Bit Sicherheit) Eine Primzahl p hat genau zwei natürliche Teiler: 1 und p 2 Wähle eine Generator g der (zykl.) Gruppe Zp = {1, 2,..., p 1} 260 7: Grundlagen der Public-Key-Kryptographie 7.4: Zyklische Gruppen und Generator

48 Generator (auch Erzeugendes Element) Definition 43 (Untergruppe) Sei a Z p, dann nennen wir a = {a i mod p : i Z p } die von a erzeugte Untergruppe von Z p. Definition 44 (Generator) Sei g Z p und es gilt: g = Z p, dann nennen wir g den Generator (auch erzeugendes Element) der Gruppe Z p. Wir nennen eine Gruppe (G, ) zyklisch wenn es mind. einen Generator g G gibt : Grundlagen der Public-Key-Kryptographie 7.4: Zyklische Gruppen und Generator

49 Beispiel: Generator Sei p = 5. Dann gilt Z 5 = {1, 2, 3, 4}. 1 = {1} Z 5 2 = {2, 4, 3, 1} = Z 5 3 = {3, 4, 2, 1} = Z 5 4 = {4, 1} Z 5 2 und 3 sind Generatoren von Z 5. Beobachtung: Die Ordnung einer Untergruppe ist immer ein natürlicher Teiler von p 1. Ein Zyklus endet immer mit 1! Folgerung: Die Ordnung von a ist die kleinste Zahl n N für die gilt: a n mod p = : Grundlagen der Public-Key-Kryptographie 7.4: Zyklische Gruppen und Generator

50 7.5: Diffie-Hellman-Schlüsselaustausch 263 7: Grundlagen der Public-Key-Kryptographie 7.5: Diffie-Hellman

51 7.5: Diffie-Hellman-Schlüsselaustausch a $ Z p A g a mod p B g b mod p C E K (M) b $ Z p K B a mod p K A b mod p 1 Alice und Bob einigen sich auf eine große Primzahl p und einen Generator g Z p 2 Alice wählt geheimes a Z p, berechnet und veröffentlicht A ga mod p 3 Bob wählt geheimes b Z p, berechnet und veröffentlicht B gb mod p 4 Beide berechnen: K B a g ab A b mod p. 5 Optional Hashing: K H(K) 264 7: Grundlagen der Public-Key-Kryptographie 7.5: Diffie-Hellman

52 Diffie-Hellman: Man-in-the-Middle-Angriff A g a mod p A g a mod p a $ Z p B g b mod p B g b mod p b $ Z p K A B a mod p K B A b mod p K A A b mod p K B B a mod p Eve fängt A und B ab (g und p sind öffentlich) Eve wählt neues a und b, berechnet A und B und schickt A an Bob und B an Alice = Diffie-Hellman benötigt einen sicheren Kanal oder zumindest einseitige Authentisierung 265 7: Grundlagen der Public-Key-Kryptographie 7.5: Diffie-Hellman

53 Diffie-Hellman-Schlüsselaustausch Beispiel mit sehr kleinen Zahlen 1 Wähle p und Generator g: p = 11, g = 6, 2 a = 4, A = 6 4 mod 11 = 9 3 b = 3, B = 6 3 mod 11 = 7 4 Die Berechnung des geheimen Schlüssels: B a (mod 11), A b (mod 11), g ab (mod 11). Alice und Bob haben sich auf 3 als Geheimnis geeinigt. Ein Angreifer müsste g ab mod p berechnen, obwohl er weder a noch b kennt : Grundlagen der Public-Key-Kryptographie 7.5: Diffie-Hellman

54 Spezielle Potenz-Rechenregel Spezielle Potenz-Rechenregel Sei p prim, g Z p und a N, dann gilt: g a mod p = g a mod p 1 mod p. (Weil p prim ist, gilt immer ggt(g, p) = 1 und ϕ(p) = p 1.) Beispiel: a = 12, g = 6, p = mod (mod 11) 267 7: Grundlagen der Public-Key-Kryptographie 7.5: Diffie-Hellman

55 7.6: Digitale Unterschriften 268 7: Grundlagen der Public-Key-Kryptographie 7.6: Digitale Unterschriften

56 7.6: Digitale Unterschriften Weitere Anwendung von RSA Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick (wenn die Fälschung bei einer gründlichen Prüfung nicht auffallen soll... ). Kopieren einer Unterschrift ist nicht möglich (Fotokopien haben einen geringeren Beweiswert als Originale) : Grundlagen der Public-Key-Kryptographie 7.6: Digitale Unterschriften

57 Das naive RSA-Signaturverfahren Vorbereitung: Siehe RSA-Verschlüsselungsverfahren Geheimer Schlüssel: (d, n) Öffentlicher Schlüssel: (e, n) Kryptographische Hashfunktion H Signieren: 1 Berechne h H(M) 2 Berechne s h d mod n Verifzieren: 1 Berechne h s e mod n 2 Teste ob H(M) = h Für korrektes (M, s) gilt: h = ( h d) e mod n = h 1 mod ϕ(n) mod n = h : Grundlagen der Public-Key-Kryptographie 7.6: Digitale Unterschriften

58 7.7: Sicherheitsparameter 271 7: Grundlagen der Public-Key-Kryptographie 7.7: Sicherheitsparameter

59 7.7: Sicherheitsparameter Schlüssellänge/Primzahlgröße/Gruppenordnung in Anzahl Bits Schutz Symmetrisch Asymmetrisch Schwach (wenige Sekunden) Kurzfristig (wenige Wochen) Mittelfristig (bis 2030) Langfristig (bis 2040) Stark (Quelle: : Grundlagen der Public-Key-Kryptographie 7.7: Sicherheitsparameter

60 7.8: Schlussbemerkungen 273 7: Grundlagen der Public-Key-Kryptographie 7.8: Schlussbemerkungen

61 7.8: Schlussbemerkungen Sie sollten in der Lage sein, beispielhaft zu erläutern, wie Public-Key-Kryptographie grundsätzlich funktioniert. Diffie-Hellman und RSA erklären zu können. DH/RSA-Beispiele mit kleinen Zahlen zu berechnen, Fragen zu Sicherheit und Korrektheit des RSA-Kryptosystems zu beantworten : Grundlagen der Public-Key-Kryptographie 7.8: Schlussbemerkungen

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

Asymmetrische Algorithmen

Asymmetrische Algorithmen Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

2: Restklassen 2.1: Modulare Arithmetik

2: Restklassen 2.1: Modulare Arithmetik 2: Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32, 64} Prüfziffern mod 10 oder mod 11... 71 S. Lucks Diskr Strukt.

Mehr

2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz

2008W. Vorlesung im 2008W   Institut für Algebra Johannes Kepler Universität Linz Mathematik Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften Definition 0 ist eine natürliche Zahl;

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

Literatur. [8-9]   ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2 Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =

Mehr

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Inhalt 2007W. Vorlesung im 2007W

Inhalt 2007W. Vorlesung im 2007W Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften 0 ist eine natürliche Zahl; Zu jeder natürlichen Zahl

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

Diskreter Logarithmus und Primkörper

Diskreter Logarithmus und Primkörper Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Algebraische Grundlagen

Algebraische Grundlagen Algebraische Grundlagen Steffen Reith Steffen.Reith@hs-rm.de Hochschule RheinMain 21. Januar 2015 Steffen Reith Algebraische Grundlagen 21. Januar 2015 1 / 17 Grundlagen & Geschichte In der Algebra werden

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Diffie-Hellman, RSA, etc.

Diffie-Hellman, RSA, etc. ,, etc. mathematische asymmetrischer Verschlüsselungsverfahren Chaos Computer Club Hamburg SIGINT 09, 22. 24. Mai 2009,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,,

Mehr

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Disclaimer: large parts from Mark Manulis, Dan Boneh, Stefan Katzenbeisser Dresden,

Mehr

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe 2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:

Mehr

Vorlesung Mathematik 2 für Informatik

Vorlesung Mathematik 2 für Informatik Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

INFORMATIONSSICHERHEIT

INFORMATIONSSICHERHEIT Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Dresden, Wintersemester 2017/2018 Die revolutionäre Idee Diffie und Hellman

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz

2011W. Vorlesung im 2011W  Institut für Algebra Johannes Kepler Universität Linz und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9

Mehr

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel 7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

INFORMATIONSSICHERHEIT

INFORMATIONSSICHERHEIT Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme Modulare Reduktion INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Die basiert auf einer festen ganzen Zahl m > 1, die Modulus

Mehr

RSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n)

RSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n) RSA Parameter { öffentlich: N = pq mit p, q prim und e Z RSA Parameter φ(n) geheim: d Z φ(n) mit ed = 1 mod φ(n). Satz RSA Parameter Generierung RSA-Parameter (N, e, d) können in Zeit O(log 4 N) generiert

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische

Mehr

Mathematische Methoden für Informatiker

Mathematische Methoden für Informatiker Prof. Dr. 29.11.2018 32. Vorlesung Homomorphiesatz für Ringe Chinesischer Restsatz, speziell für Ringe Z n Lösen von t simultanen linearen Kongruenzen Sonderfall t = 2 Anwendungen, z.b. schnelle Addition

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

IT-Security. Teil 9: Einführung in algebraische Strukturen

IT-Security. Teil 9: Einführung in algebraische Strukturen IT-Security Teil 9: Einführung in algebraische Strukturen 08.05.17 1 Literatur und Videos [9-1] http://www.iti.fh-flensburg.de/lang/krypto [9-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage,

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

VIII. Digitale Signaturen

VIII. Digitale Signaturen VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

Literatur und Videos. ISM WS 2017/18 Teil 4/Algebren

Literatur und Videos. ISM WS 2017/18 Teil 4/Algebren Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage, Springer, 2015 [4-3] Teschl, Gerald; Teschl, Susanne: Mathematik für

Mehr