Asymmetrische Verschlüsselungsverfahren am Beispiel von RSA
|
|
- Pamela Kohl
- vor 8 Jahren
- Abrufe
Transkript
1 TOP SECRET 1
2 Asymmetrische Verschlüsselungsverfahren am Beispiel von RSA Quartalsarbeit von Lina Humbeck im Fach Mathematik April
3 Asymmetrische Verschlüsselungsverfahren am Beispiel von RSA 1. Einleitung 2. Abkürzungen 3. Begriffe 4. RSA 4.1. Primzahlen und Primfaktorzerlegung 4.2. Euler Funktion 4.3. Euklidischer Algorithmus 4.4. Verschlüsselung und Entschlüsselung 4.5. Angriffe 5. Quantenkryptologie und Elliptic Curve Cryptography (ECC) 6. Anhang 7. Literaturverzeichnis 3
4 1. Einleitung Seit Menschen auf der Erde existieren, gibt es Informationen, die nicht für jeden bestimmt sind. Als Erstes wurde versucht die Existenz dieser Information überhaupt zu verbergen. Dann kam man auf die Idee, die Existenz der Information nicht mehr geheim zu halten, sondern nur noch deren Inhalt. Schon Caesar bediente sich zu diesem Zweck einer Verschlüsselung. Bei dieser sogenannten Caesar-Verschlüsselung wurde das Alphabet um drei Buchstaben nach rechts verschoben. Da es sich hierbei nur um ein einziges Alphabet handelt, wird diese Art von Verschlüsselung auch monoalphabetische Verschlüsselung genannt. Diese Verschlüsselung war allerdings leicht zu durchschauen. Deshalb wurde eine neue erfunden, die sogenannte Vigenère-Verschlüsselung, die auf der Benutzung mehrerer Alphabete beruht. Sie wird auch als polyalphabetische Verschlüsselung bezeichnet. Durch Häufigkeitsanalyse (siehe dazu auch 6. Anhang) konnten auch diese Verschlüsselungen leicht dechiffriert werden. Im zweiten Weltkrieg war die Nachfrage nach Kryptographie sowie nach Kryptoanalyse groß. Durch die Entwicklung der Telegrafen kam es zu einem sprunghaften Anstieg des Informationsaustausches. Die Deutschen bedienten sich einer Verschlüsselungsmaschine, der Enigma, die allerdings von den Entschlüsselungsmaschinen in England, den sogenannten Bomben, nach einiger Zeit geknackt wurde. Die Verschlüsselung mit der Enigma hatte eine große Schwachstelle, und zwar die des Schlüsselvergabe-Problems. Die Walzen der Enigma mussten in bestimmte Positionen gebracht werden, um mit ihr entschlüsseln und verschlüsseln zu können. Das Problem war, dass diese Informationen von Tag zu Tag allen Kommunikationspartnern auf sicherem Weg mitgeteilt werden mussten. Es gab Codebücher, die für eine Woche galten, wäre eines davon nicht absolut sicher zu einem Kommunikationspartner gelangt, so wäre die ganze Verschlüsselung umsonst gewesen. Das Problem der Schlüsselvergabe galt lange als unlösbar, bis Deffie und Hellmann 1975 das erste Public Key Kryptographie Verfahren entwickelten. Ihre Idee war es mit einem öffentlichen Schlüssel, der allen zugänglich ist, zu verschlüsseln und mit einem privaten oder geheimen Schlüssel, den nur der Empfänger der Nachricht kennt, zu entschlüsseln (Deffie-Hellman-Merkle-Schlüsselaustausch). Sie hatten allerdings noch keine Idee, wie dies mathematisch umsetzbar ist. Denn dieses Public Key Verfahren fordert eine Einwegfunktion, deren Existenz erst von Rivest, Shamir und Adleman bewiesen und die anschließend in ein vollständiges Kryptosystem umgesetzt wurde. Diese Arbeit wird sich mit diesem System, genannt RSA, näher befassen. Es werden das Vorgehen bei einer RSA-Verschlüsselung und Entschlüsselung, die Sicherheit von RSA und neue Wege der Verschlüsselung untersucht. 4
5 2. Abkürzungen PFZ Primfaktorzerlegung ASCII American Standard Code for Information Interchange (a,b) oder Größter gemeinsamer Teiler m n m teilt n, m ist Teiler von n ggt(a,b) von a und b PZ Primzahl A b (mod A ist kongruent b modulo n n) RSA Asymmetrisches Verschlüsselungsverfahren PGP Pretty Good Privacy, Programm, das mit RSA arbeitet von P. Zimmermann 3. Begriffe a ist kongruent b modulo n: a lässt bei ganzzahliger Division durch n den gleichen Rest wie b, man sagt a und b besitzen die gleiche Restklasse Algorithmus: endliche, allgemeingültige, eindeutige und ausführbare Rechenvorschrift, die zum Lösen einer Gruppe von Problemen in endlicher Zeit dient Alice, Bob und Eve: Alice und Bob sind Kommunikationspartner, die geheime Informationen austauschen, welche Eve abzufangen versucht, um sie auch evtl. zu ändern Asymmetrische Verschlüsselung oder Public-Key-Kryptographie: zum Verschlüsseln wird vom Sender der öffentliche Schlüssel (public Key) und vom Empfänger zum Entschlüsseln der geheime (private Key) benutzt. Diese beiden Schlüssel sind verschieden von einander Chiffrieren oder verschlüsseln: ein Plaintext wird mit Hilfe eines Verschlüsselungsverfahrens in einen Cryptotext umgewandelt Cryptotext: ist der verschlüsselte Plaintext und wird auch Geheimtext genannt Dechiffrieren oder entschlüsseln: einen Cryptotext wieder in den Plaintext umwandeln Effizient: ist ein Verfahren, wenn der Rechenaufwand und damit auch der zeitliche und finanzielle Aufwand dem Ziel angemessen (vertretbar) ist Einwegfunktion: eine Funktion f (x), bei der y = f (x) effizient berechnet werden kann und zu einem gegebenen y nicht effizient das Urbild x gefunden werden kann Größter gemeinsamer Teiler: ggt(a,b) = g ist die größte Zahl g mit g a und g b Kryptoanalyse: ist eine Wissenschaft, die sich damit befasst aus dem Cryptotext den Plaintext wiederherzustellen, ohne den Schlüssel zu kennen oder zu besitzen Kryptographie: Wissenschaft, die sich mit dem Chiffrieren von Plaintexten zu Cryptotexten, dem Dechiffrieren mit Schlüssel und der Entwicklung neuer Chiffrieralgorithmen befasst Kryptologie: ist die Wissenschaft, die sich sowohl mit der Kryptographie, als auch mit der Kryptoanalyse befasst Plaintext: auch Klartext genannt, ist das originale, unverschlüsselte Schriftstück Teilbarkeit: eine Zahl m teilt eine andere Zahl n, wenn n = m*u, mit m,n,u ε n Symmetrische Verschlüsselung: so wie verschlüsselt wird, so wird auch entschlüsselt, es existiert also nur ein Schlüssel 5
6 Trapdoor Einwegfunktionen: sind Einwegfunktionen, bei denen die Umkehrfunktion bei der Kenntnis einer Zusatzinformation effizient auszuführen ist Verschlüsselungsalgorithmus: ein allgemeiner Verschlüsselungsprozess, bei dem man durch verschiedene Schlüssel dessen Spezialfälle erhält Qubit: Quantenbit, Zustände von Quanten mit 1 oder 0 bezeichnet 4. RSA Die beiden Computerwissenschaftler Ronal Rivest und Adi Shamir und der Mathematiker Leonard Adleman entdeckten 1977 die erste Public Key Verschlüsselungstechnik, die sie dann nach den Anfangsbuchstaben ihrer Nachnamen benannten. Grundsätzlich beruht die asymmetrische Verschlüsselungstechnik auf einer Trapdoor-Einwegfunktion. Diese Funktion besteht aus dem Multiplizieren zweier Primzahlen. Die Umkehrfunktion, also die PFZ, ist mit einem großen Rechenaufwand verbunden. Auf diesem Rechenaufwand beruht die Sicherheit von RSA. Es ist noch unklar, ob die PFZ, zum Knacken von RSA überhaupt benötigt wird und wie komplex die PFZ wirklich ist. In den folgenden Kapiteln sollen der Algorithmus, auf dem RSA beruht, und die Angriffe beschrieben werden. Als Erstes wird die Grundlage von RSA untersucht, also die eindeutige Primfaktorzerlegung Primzahlen und Primfaktorzerlegung Berechnung von n, dem public Key: Um RSA nutzen zu können, müssen als Erstes zwei große Primzahlen p und q gefunden und anschließend multipliziert werden. Groß bedeutet für den normalen Anwender rund 100 Dezimalstellen pro PZ, bei Banktransaktionen werden allerdings Primzahlen mit 150 und mehr Dezimalstellen verwendet. Das Produkt ist der public Key n. Um große Primzahlen zu finden, wird per random (also Zufall) eine Zahl x ermittelt. Ist x gerade, dann wird x := x+1 gerechnet. Anschließend wird ein Primzahltest (siehe 6. Anhang), wie der Miller- Selfridge-Rabin-Test durchgeführt. Wie diese Primzahltests im Einzelnen aussehen, soll nicht Thema dieser Arbeit sein. Allerdings sei gesagt, dass die meisten Tests dieser Art auf dem kleinen Fermat beruhen, der auf Seite 8 näher erläutert ist. Ist x nicht prim, so wird x := x+2 gerechnet, solange, bis x Prim ist. Primzahlen und deren Eigenschaften spielen in RSA eine wichtige Rolle, daher soll der folgende Abschnitt sich mit Primzahlen näher beschäftigen. Definition der Primzahlen: Eine Zahl p, deren Teiler nur ±1 und ±p sind. Für p > 1, p, a, b ε N und p ab, so ist p a oder p b. Der Beweis dieser Aussage soll an dieser Stelle nicht erfolgen. SATZ1 von Euklid: Es gibt unendlich viele Primzahlen. 6
7 BEWEIS 1 von SATZ 1: Es wird ein indirekter Beweis durchgeführt. Dazu wird angenommen, dass es nur endlich viele Primzahlen p 1,p 2,...p r gibt. Nach Satz 2 auf Seite 5 ließe sich jede natürliche Zahl n als Produkt n = p 1 k1 *p 2 k2 *...*p r kr (#) darstellen. Jetzt werden die Kehrwerte dieser Primzahlen summiert und es ergibt sich: Σ1/(p 1 k1 *p 2 k2 *...*p r kr ). Diese Reihe lässt sich als Produkt mehrerer geometrischer Reihen darstellen, so dass der Wert w der Reihe durch w = 1/[(1-1/p 1 )*1/(1-1/p 2 )*...*1/(1-1/p r )] bestimmt ist. Dieses ist möglich, da 1/p 1, 1/p 2,..., 1/p r <1 und damit die geometrische Reihe konvergiert und einen Wert besitzt. Allerdings ist die Reihe Σ1/n divergent und geht gegen unendlich. Das bedeutet, dass man mit der Darstellung (#) nicht alle natürlichen Zahlen erfasst haben kann, was zu einem Widerspruch mit der Annahme führt. Es muss unendlich viele Primzahlen geben. BEWEIS 2 von SATZ 1: Auch hier für wird ein indirekter Beweis durchgeführt. Es wird also angenommen, dass es endlich viele PZ p 1, p 2, p 3,..., p k gibt. Dann existiert auch ein n = p 1 *p 2 *p 3 *...*p k +1. Dieses n ist nicht durch ein p i teilbar, denn sonst wäre auch 1 = n- p 1 *p 2 *p 3 *...*p k durch dieses p i teilbar. Somit besitzt n keinen bekannten Primteiler und ist damit nach Satz 2 entweder selbst eine neue PZ oder besitzt einen noch unbekannten Primteiler, was einen Widerspruch zur Annahme erzeugt. BEWEIS der Existenz der Primfaktorzerlegung: Der kleinste Teiler von n ε N (nicht Prim), der größer als 1 ist, ist eine Primzahl (p 1 ), so dass n = p 1 *n 1 mit n>n 1 gilt. Falls n 1 keine Primzahl ist, besitzt auch sie als kleinsten Teiler eine Primzahl p 2 mit n 1 = p 2 *n 2 mit n 1 > n 2 und p 1 p 2, ansonsten ist die PFZ schon gegeben. Irgendwann ist n i = 1. Damit ergeben sich zwei Folgen n 1 und p wird immer größer. Wenn n i = 1 ist die Folge beendet und anstelle von jedem n i wird ein p j eingesetzt, so dass: n = p 1 *p 2 * *p k. Damit lässt sich n also nur in Primfaktoren zerlegen. Satz von der eindeutigen Primfaktorzerlegung oder Fundamentalsatz der elementaren Zahlentheorie: SATZ 2 (Hauptsatz der Arithmetik): Jedes n 2, n ε N lässt sich als Produkt von Primzahlen schreiben, Abgesehen von der Reihenfolge der Faktoren ist diese Darstellung eindeutig. BEWEIS von SATZ 2: Es wird ein indirekter Beweis durchgeführt, dessen Annahme es ist, dass es Zahlen ε N gibt, die keine eindeutige PFZ besitzen. Nach dem Axiom der natürlichen Zahlen gibt es auch eine kleinste solche Zahl m, mit m = p 1 *p 2 * *p r = q 1 *q 2 * *q s. Dann gilt Folgendes : 1. p i q j für alle i,j. Da ansonsten m durch pi bzw. qj gekürzt werden könnte und sich somit eine kleinere Zahl mit verschiedenen PFZen im Gegensatz zur Wahl von m ergeben würde. 2. p 1 q 1 *q 2 * *q s 7
8 Da q 1 *q 2 * *q s nur aus PZen besteht, muss p 1 eine diese PZen teilen. Dies ist allerdings nur möglich wenn p 1 = q j, was im Widerspruch zu Aussage 1 steht Euler Funktion In diesem Abschnitt wird die Euler Funktion von n (φ(n)) ermittelt, mit deren Hilfe dann der private Key bestimmen werden kann (siehe Kapitel 4.3. Euklidischer Algorithmus). Diese Euler Funktion gibt die Anzahl der zu n teilerfremden Zahlen an. φ(n) = φ(p)*φ(q) = λ(p)*λ(q) Die Euler Funktion φ(p) ist, wenn p Prim ist, gleich der Carmichael-Funktion λ(p),. Diese ist bei Primzahlen (p-1). So ist φ(n) = (p-1)*(q-1). SATZ 3 (von Euler) : Ist die Primfaktorzerlegung von n gegeben, mit n = p 1 a1...p k ak, dann ist φ(n) = n(1-1/p 1 )...(1-1/p k ) Summenformel: Für d i n ist die Summe über alle φ(d i )von 1 bis n gleich n. Herleitung von SATZ 3: Ist die Primfaktorzerlegung von n gegeben, mit n = p 1 a1...p k ak, dann ist die Anzahl der zu n teilerfremden Zahlen die Differenz zwischen n und der Anzahl der Zahlen, die mit n einen gemeinsamen Teiler haben. Da n zusammengesetzt ist, sind die Zahlen, die mit n einen gemeinsamen Teiler haben, Primzahlen oder deren Vielfache. Die Anzahl der Zahlen, die auf Grund des Primteilers p 1 einen gemeinsamen Teiler mit n haben, lässt sich bestimmen mit n/ p 1. Gibt es nun mehrere Primteiler, dann müssten die Zahlen, die durch p 1 und den bzw. die anderen Primteiler teilbar sind, mehrfach in die Rechnung einbezogen werden. Deshalb wird zur Differenz noch der Quotient aus n und dem Produkt der Primteiler dazuaddiert. Pro mögliche Primteilerkombination kommt ein neuer Quotient dazu. So ergibt sich für eine Zahl n, die durch p 1 und p 2 teilbar ist, φ(n) = n-n/p 1 -n/p 2 +n/p 1 p 2. Nun kann n-n/p 1 ausgeklammert werden, und es resultiert φ(n) = (n-n/p 1 ) (1-1/p 2 ). Wird jetzt noch n ausgeklammert ergibt sich φ(n) = n*(1-1/p 1 ) (1-1/p 2 ) Euklidischer Algorithmus Berechnung von d, dem private Key: Per "random" wird dann wieder eine Zahl d ermittelt, mit d>1 und ggt(d, φ(n)) = 1. Diese Zahl wird dann der private Key. Um zu prüfen, ob ggt(d, φ(n)) = 1, wird der Euklidischen Algorithmus angewendet. ggt (a,b)=y a = q 1 b+r 1 r < b b = q 2 r 1 +r 2 r 1 = q 3 r 2 +r 3. r n-1 = q n+1 r n +r n+1 r n = q n+2 r n+1 r n+1 a,b und r n+1 r 1, folglich r n+1 = y. Hat man d gefunden ist y = 1. 8
9 Beispiel.: gesucht: ggt (3485,92) ggt (3485,92) = = 37* = 1* = 7* = 2*4+3 4 = 1*3+1 3 = 3*1+0 Berechnung von e, dem zweiten public Key: Danach wird eine Zahl e, 1<e< φ (n)gesucht, die der Anforderung ed 1 (mod φ(n)) genügt. e ist der zweite public Key. X*φ(n)+e*d = 1 1 = r n-1 - q n+1 r n 1 = r n-1 -( q n+1 *(r n-2 -q n *r n-1 ). Beispiel.: d = 3485 und φ(n )= 92 X*92+e*3485 = 1 1 = = 4-(11-2*4) 1 = 3* = 3(81-7*11)-11 1 = 3*81-22*11 1 = 3*81-22(92-81) 1 = 25*81-22*92 1 = 25( *92)-22*92 1 = 25* *92 25*3485=947* (mod 92) e = Verschlüsselung und Entschlüsselung Nachdem alle notwendigen Schlüssel für das RSA-Verfahren berechnet wurden, möchte Alice nun Bob eine Nachricht schicken. Diese soll mit RSA chiffriert sein, damit Eve keine Informationen erhält. Als Erstes teilt Alice die Nachricht in Blöcke von einer sinnvollen Länge, die stets kleiner als n (public Key) sein muss. Oft wird auch eine feste Blocklänge definiert. Ist ein Block dann kleiner als die festgesetzte Länge, wird von vorne mit Nullen aufgefüllt. Dann nimmt sich Alice einen Standardcode, mit dem Text in Zahlen umgewandelt werden kann zur Hilfe (z.b. ASCII). Nun sucht Alice die public Keys e und n von Bob in einem Register heraus und wendet auf jeden der Blöcke Plaintext w der Nachricht Folgendes an, um den Cryptotext c zu erhalten: v (m) = c w e (mod n). Der Cryptotext kann nun gesendet werden. Bob entschlüsselt den Cryptotext, mit Hilfe des private Key d. Da aus p oder q, sowie aus φ(n) d berechnet werden kann, müssen diese auch geheim gehalten werden. Wurde d einmal berechnet, können zur Erhöhung der Sicherheit p, q und φ(n) vernichtet werden. Bob rechnet nun d (m) = w c d (mod n) und schon hat Bob den Plaintext, den Alice gesendet hat. Da Eve nicht den private Key d kennt, kann sie den abgefangenen Cryptotext nicht dechiffrieren und so bleibt ihr die Information der Nachricht verborgen. 9
10 Um zu beweisen, dass nach einer Chiffrierung und einer anschließenden Dechiffrierung des gleichen Textes wieder der zuerst verschlüsselte Plaintext entsteht, wird das Verfahren im Folgenden überprüft. Dazu werden drei weitere Sätze zu Hilfe gezogen. SATZ 4 (Euler-Fermat): Es gilt a φ(n) 1 (mod n) für alle a und n mit ggt(a,n) = 1. BEWEIS von SATZ 4: Nach Detlef Gronau, 2007 ( SATZ 5 (kleiner Fermat): p sei eine Primzahl und n kein Vielfaches von p, so gilt: n p-1 1 (mod p). BEWEIS von SATZ 5: Da φ(p) = p-1, handelt es sich bei Satz 5 um einen Spezialfall (historisch gesehen, ist der Satz von Euler-Fermat die Verallgemeinerung des kleinen Fermat) des Satzes 4. Von Nutzen kann auch noch der folgende Satz sein: SATZ 6 (Chinesischer Rest(klassen)satz): Seien p, q teilerfremde natürliche Zahlen und a, b ε Z beliebig, so existiert ein x ε Z, welches x a (mod p) und x b (mod q) löst. Die Überprüfung der Korrektheit des Verfahrens: Damit das Verfahren korrekt ist, muss folgendes gelten: 1. d (v(m)) = m 2. v (d(m)) = m zu 1.: d (v(m)) (v (m) ) d (m e ) d m ed (mod n) zu 2.: v (d(m)) (d (m) ) e (m d ) e m ed (mod n) Da ed 1 (mod φ(n)), ist ed = k *φ(n)+1 mit k ε Z, somit ist m ed m k φ(n)+1 (mod n). Nach Satz 5 gilt: m p-1 1 (mod p), wenn p kein Teiler von m ist. φ(n) = (p-1)(q-1), somit (p-1) φ(n) und m k φ(n)+1 m (mod p). Der letzte Ausdruck gilt auch für den Fall, dass p Teiler von m ist, somit ist die Gültigkeit für alle m garantiert. Ähnlich kann jetzt mit q vorgegangen werden, so dass sich zum Schluss m k φ(n)+1 m (mod q) ergibt. Aus m k φ(n)+1 m (mod p) und m k φ(n)+1 m (mod q) folgt, dass m ed m k φ(n)+1 m (mod n) Da die Nachricht in Blöcke, die stets kleiner als n sind, eingeteilt wurde, ist m ed m k φ(n)+1 m (mod n) = m. Damit wären die beiden Aussagen 1. und 2. erfüllt und das Verfahren ist korrekt. An dieser Stelle soll darauf hin gewiesen werden, dass auch mit dem private Key chiffriert und anschließend mit dem public Key dechiffriert werden könnte, so wie es bei der Signatur von Nachrichten praktiziert wird. Ein aktiver Angriff kann so entdeckt und die Authentizität des Senders überprüft werden. Näheres zu Angriffen ist im nächsten Kapitel zu finden. 10
11 4.5. Angriffe Die genauere Betrachtung von Angriffen, auch Kryptoanalyse genannt, ist zum besseren Verständnis des Kryptosystems (insbesondere dessen Vorteile und Nachteile) notwendig. Zudem kann durch die Kenntnis der möglichen Angriffe die Sicherheit des Kryptosystems festgestellt werden. Zur Sicherheit: Da ein Verschlüsselungssystem nie 100% sicher sein kann, ist die erste Frage, die gestellt werden muss: Welchen Aufwand würde jemand aufbringen, um die Informationen zu erhalten? Es muss gelten, dass wenn der Angreifer durch das Raten des Schlüssels einen Gewinn von nur ein paar Millionen Euro erwartet, es für ihn immer noch ökonomischer ist, sein Geld für Lotto auszugeben (vgl. A. Beutelspacher, Kryptology S. 78). Es gibt zwei große Gruppen von Angriffen, die sich dann wiederum in einzelne Untergruppen gliedern. Es gibt die passiven und die aktiven Angriffe. Vom Kryptoanalytiker wird angenommen, dass der Angreifer zwar die Methode der Verschlüsselung kennt, aber nicht im Besitz des Schlüssels ist. Bei passiven Angriffen ist das Ziel des Kryptoanalytikers, Kenntnis über den Inhalt der gesendeten Informationen zu erlangen. Wogegen bei aktiven Angriffen der Kryptoanalytiker den Inhalt der gesendeten Information oder die Information selber, nicht nur zu kennen, sondern auch zu verändern versucht (z.b. durch das Hinzufügen oder Löschen von Informationen). Es wird angenommen, dass die Dechiffrierung von einem mit RSA chiffrierten Cryptotext genauso schwer ist wie die Faktorisierung von n. Im Folgenden sollen verschiedene Methoden aufgezeigt werden, die ein Kryptoanalytiker versuchen könnte, um den private Key d zu erhalten. Wobei noch nicht geklärt ist, ob eine Funktion existiert, die ohne den private Key aus dem Cryptotext wieder den Plaintext dechiffriert. Als Erstes wird die Faktorisierung von n untersucht. Faktorisierung von n: Die effiziente PFZ ist ein sehr lang bekanntes zahlentheoretisches Problem. Es existieren zwar Algorithmen, mit denen eine Zahl in ihre Primfaktoren zerlegt werden kann, doch sind diese nicht effizient genug. Doch die Technik wird immer besser, so dass Bob und Alice gezwungen werden immer größere PZ zu verwenden, was einen Verlust von Schnelligkeit mit sich bringt. In der Tabelle 1 sind erfolgreiche Faktorisierungen großer Zahlen aufgelistet. Aus der Tabelle kann man auch entnehmen, dass die Entwicklung immer bessere Verfahren hervorbringt und dass ein Schlüssel mindestens 150 Dezimalstellen haben sollte. Jahr Zahl Stellen Bits 1990 C RSA RSA RSA RSA RSA C RSA RSA C RSA RSA Tabelle 1: Erfolgreiche Faktorisierungen 11
12 Berechnung von φ(n): Außerdem könnte ein Kryptoanalytiker versuchen φ(n) zu berechnen, ohne dabei n zu faktorisieren. Mit φ(n) kann dann der private Key d über den euklidischen Algorithmus bestimmt werden. Neben der Berechnung von d kann n mit Hilfe von φ(n) leicht faktorisiert werden. Somit kann die Berechnung von φ(n) nicht wesentlich leichter sein, als n zu faktorisieren. Berechnung von d: Würde ein Kryptoanalytiker versuchen d zu berechnen, so ist dies genauso schwer, wie n zu faktorisieren, da er mit d n leicht faktorisieren könnte. Implementierung und Brute-Force-Angriff: Viele Kryptoanalytiker greifen allerdings nicht direkt den Algorithmus von RSA an, sondern dessen Implementierung. Ein weiterer Angriff, der aber nur zu einer sehr kleinen Wahrscheinlichkeit Erfolg hat, ist der Brute-Force-Angriff. Hierbei wird einfach durchprobiert, ob der Schlüssel nicht zufällig gefunden wird. Bei RSA muss der Anwender große PZ finden, dazu gibt es ein paar Hilfsverfahren. Diese könnte auch der Angreifer ausprobieren und ausrechnen, ob die Zahl Teiler von n ist. Aufbewahrung des Schlüssels: Auf keinen Fall darf der Schlüssel aufgeschrieben und offen zugänglich sein. Es können Plaintextspuren auf dem Computer gefunden werden. Dateien die gelöscht werden, werden nicht richtig gelöscht, nur gegebenenfalls überschrieben. So können alte Plaintexte und alte temporäre Dateien wiederhergestellt werden. Hier gibt es PGP (ab bestimmten Versionen), das allerdings nur hilft, wenn das Betriebssystem die Dateien beim Überschreiben nicht an einen anderen Ort auf der Festplatte legt. Es gibt auch Auslagerungsdateien, die ebenfalls angegriffen werden. Auch überschriebene Dateien können einem guten Angriff nicht standhalten. So können mit einem Rasterelektronenmikroskop immer noch geringe Magnetspuren gefunden, ausgewertet und letztendlich daraus der Plaintext rekonstruiert werden. Verschlüsselung wird angewendet, um vertraulich mit Personen kommunizieren zu können, das heißt z.b. verschlüsselte s über das Internet zu verschicken. Doch besteht über das Internet auch die Gefahr eines Virus oder trojanischen Pferdes, welches z.b. den private Key an einen Angreifer sendet. Außerdem kann die elektromagnetische Strahlung, die ein Computer aussendet, abgefangen und damit kann jede Aktion des Rechners bzw. des Benutzers beobachtet werden. Dagegen hilft eine Abschirmung, z.b. mit Kupferdrahtnetzen. 5. Alternativen zu RSA RSA ist eine gute Methode die Datensicherheit und Privatsphäre zu gewährleisten. Allerdings wird nach der Kryptoanalyse klar, dass RSA zwar sicher, aber dennoch nicht undechiffrierbar ist. Auch die immer größer werdende Schlüssellänge macht auf Grund der sich ständig verbessernden Technik (besonders der Computer) und neuer Erkenntnisse in der Mathematik das Verfahren komplexer und teurer. Im folgenden Kapitel soll ein Überblick über zwei neue Verschlüsselungstechniken, die Quantenkryptologie und die Elliptic Curve Kryptographie, gegeben werden. 12
13 5.1. Quantenkryptologie Bei der Quantenkryptologie wird mit den Lichtquanten (Photonen) gearbeitet, welche Energieportionen von elektromagnetischen Wellen sind. Es ist zumeist das Ziel, mit dieser Technik nur den Schlüssel sicher zu übertragen. Wird nach dem erfolgreichen Schlüsselaustausch, dann das one time Pad (näheres siehe 6. Anhang) genutzt, so ist die Nachricht sicher. Soll die Quantenkryptographie, die 1984 von C. Bennett und G. Brassard entwickelt wurde, benutzt werden, werden Photonen mit einer bestimmten Polarisation vom Sender zum Empfänger gesendet. Die Verschlüsselung erfolgt dabei mit Hilfe der Polarisation der Photonen. Der Empfänger muss seinen Polarisationsfilter (z.b. doppelbrechender Kristall) im Voraus auf eine der möglichen Polarisationen einstellen. Diese Polarisation hat, wird sie gemessen, einen von zwei möglichen Werten, die auch als 0 oder 1 bezeichnet werden können und damit Qubits sind. Nach der Übertragung der Photonen teilt der Empfänger dem Sender mit, welche Einstellungen der Polarisationsfilter hatte. Der Sender gibt daraufhin an, welche der Einstellungen die richtigen waren. Diese ergeben dann den Schlüssel. Versucht jemand den Photonenstrahl anzuzapfen, um die Informationen aus der gemessenen Polarisation zu erhalten, fällt das dem Sender und Empfänger sofort auf, da bei falsch eingestelltem Filter eine Störung des Systems erfolgt. Die Grundlage hierfür ist die Heisenbergsche Unschärferelation. Ein Problem ergibt sich allerdings bei dem Versuch, Photonen über eventuell lange Distanzen zu senden. Da ein Quantum in mehreren Zuständen gleichzeitig vorliegen kann, gibt es eine Steigerung der Zustände bei der sogenannten Verschränkung mehrerer Photonen. Die Vielfalt der Zustände kann genutzt werden, um eine hohe Anzahl von Rechnungen durchzuführen. Damit wären auch z.b. die eindeutige Primfaktorzerlegung oder die Berechnung des diskreten Logarithmus, welcher bei ECC (siehe unten) eine Rolle spielt, in einer effizienten Zeit möglich. Ein entsprechender Algorithmus wurde schon von Peter W. Shor 1996 ( vorgelegt. Bis jetzt fehlt allerdings die Realisierung eines effizienten Quantencomputers ECC- Elliptic Curve Cryptography Der Vollständigkeit halber wird an dieser Stelle auch noch kurz auf die Elliptic Curve Cryptography (ECC) eingegangen. Diese kryptographische Technik wurde 1985 von Victor Miller und Neil Koblitz entdeckt. Hier wird, wie bei ElGamel, das diskrete Logarithmus Problem angewandt, allerdings auf der Basis von elliptischen Kurven. Dies scheint schwieriger zu sein, als das Problem der Primfaktorzerlegung von ganzen Zahlen. Die Fortschritte dieses Problem zu lösen, gehen nur langsam voran, so dass kleinere Schlüssel als bei RSA verwendet werden können, die die gleiche Sicherheit gewährleisten. Dazu siehe auch Diagramm 1. Dies bedeutet wiederum einen geringereren Rechenaufwand und somit ist ECC auch auf Festplatten mit geringem Speicherplatz möglich. So sind z.b. digitale Signaturen auf dem elektronischen Pass mit ECC verschlüsselt. 13
14 Diagramm 1: Abhängigkeit der Sicherheit von der Schlüssellänge Sicherheit [Jahr]: Gibt das Jahr an, in dem das Verfahren mit der entsprechenden Schlüssellänge voraussichtlich gebrochen wird. RSA: Verschlüsselung mit RSA ECC: Verschlüsselung mit ECC, bei der Annahme, dass sich keine erfolgreiche Kryptoanalyse entwickelt ECC+: Verschlüsselung mit ECC, bei der Annahme, dass sich eine erfolgreiche Kryptoanalyse entwickelt 14
15 6. Anhang One time Pad: Beim one time Pad wird ein Schlüssel als zufällige Folge von Zahlen (0 und 1) erstellt. Der Schlüssel wird nur ein einziges Mal benutzt und ist genauso lang, wie die eigentliche Nachricht, die zuvor auch in Dualzahlen verwandelt wurde. Nun werden beide Zahlen addiert, wobei 0+0 = 0, 0+1 = 1+0 = 1 und 1+1 = 0. Es entsteht ein Cryptotext, der ohne die Kenntnis des Schlüssels nicht dechiffriert werden kann. Dies gilt allerdings mit der Ausnahme, dass der Angreifer den Schlüssel zufällig errät, also mit dem Brute-Force-Angriff Erfolg hat. Häufigkeitsanalyse: Bei diesem kryptoanalytischen Verfahren werden alle Buchstaben gezählt und nach ihrer Häufigkeit geordnet. Jede Sprache verwendet verschiedene Buchstaben unterschiedlich häufig. So ist mit 17,4% in der deutschen Sprache das Schriftzeichen e der häufigste Buchstabe. Der häufigste Buchstabe eines deutschen Cryptotextes ist bei hinreichendem Datenmaterial also wahrscheinlich äquivalent zu dem Plaintextbuchstaben e. Weitere Häufigkeiten der Buchstaben des deutschen und des englischen Alphabets in den folgenden Tabellen 2 und 3. Tabelle 2: Häufigkeiten der Buchstaben in der deutschen Sprache 15
16 % Tabelle 3: Häufigkeitsverteilung der Buchstaben in der englischen Sprache 7. Literaturverzeichnis H. Beker, F. Piper, Cipher Systems: The Protection of Communication (Northwood Books, 1982) A. Beutelspacher, Kryptologie (Vieweg 1993) A. Beutelspacher, J. Schwenk, K. D. Wolfenstetter, Moderne Verfahren der Kryptographie (Vieweg 1998), 2. Auflage J. Buchmann, A. May, U. Vollmer, Perspectives for cryptographic long-term security, Communications of the ACM, Vol. 49 No. 9, September 2006 A. Cho, Simple noise may stymie spies without quantum weirdness, Science, Vol. 309, 30. September 2005 C. Creutzig, A. Buhl, P. Zimmermann: PGP Pretty Good Privacy: Der Briefumschlag für Ihre elektronische Post (Herausgeber: FoeBuD e.v., 1999) H. Delfs, H. Knebl, Introduction to Cryptography: Principles and Applications (Springer, 2002) D. Gollmann, Algorithmen-Entwurf in der Kryptographie: Aspekte komplexer Systeme Band 1, (BI-Wissenschaftsverlag,1994) M. Hillery, Code-breakers confounded, Nature, Vol. 421, 16. Januar 2003 R. A. Mollin, Discrete mathematics and its applications: RSA and public-key cryptography (Chapman&Hall/CRC, 2003) R. L. Rivest, A. Shamir, L. Adleman, A method for obtaining digital signatures and public key cryptosystems, Communications of the ACM, Vol. 21 No. 2, Februar 1978 A. Salomaa, Public-Key Cryptography (Springer, 1996), 2.Auflage 16
17 Verwendete Internetadressen: P. W. Shor, S. Contini, M. Schmalisch, D. Timmermann, D. Gronau, RSA Security Inc.,
Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrDas RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrDas Verschlüsselungsverfahren RSA
Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrKommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
MehrMGI Exkurs: RSA-Kryptography
MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB
MehrFacharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
MehrSCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrMathematische Grundlagen der Kryptografie (1321) SoSe 06
Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
MehrVI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
MehrPRIMZAHLEN PATRICK WEGENER
PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.
MehrDiffie-Hellman, RSA, etc.
Diffie-Hellman, RSA, etc. mathematische Grundlagen asymmetrischer Verschlüsselungsverfahren Sven Moritz Hallberg pesco@hamburg.ccc.de SIGINT 09, 22. 24. Mai 2009 Zusammenfassung Inzwischen sind kryptographische
MehrZufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp
Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität
MehrProseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem
Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrRSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz
2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
Mehr1 Das RSA-Verfahren und seine algorithmischen Grundlagen
1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern
MehrVP WAP Kryptographie
VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrEin RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrKurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrPrimzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
MehrLiteratur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
MehrAusgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 28.02.07 V.2. Valentina Tamer
Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 280207 V2 Valentina Tamer RSA-Verschlüsselung Legende M (message) = Nachricht im Klartext p, q = (sehr große) Primzahlen N
MehrProseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrIT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001
MehrKryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.
Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität
MehrLiteratur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,
MehrZahlentheorieseminar: Einführung in die Public-Key-Kryptographie
Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
MehrKapitel 2. Elementare Zahlentheorie Primfaktorzerlegung
Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete
MehrHast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!
Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor
MehrRSA (Rivest, Shamir, Adleman)
Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,
MehrSicherheit: Fragen und Lösungsansätze
Vorlesung (WS 2014/15) Sicherheit: Fragen und Lösungsansätze Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 Asymmetrische Verschlüsselung [mit freundlicher Genehmigung basierend
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen
Mehr3. Vortrag: Das RSA-Verschlüsselungsverfahren
Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik
Mehr3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
MehrMathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg
1 Mathematisches Institut II 06.07.004 Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg SS 05 Schnupperkurs: Ausgewählte Methoden zur Aufgabenlösung Vorlesung 5: Elementare Zahlentheorie: Teilbarkeit Primfaktorzerlegung
MehrVolker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie
Faktorisierung Problem und Algorithmen Relevanz in der Kryptographie Inhalt Begriff Faktorisierung Algorithmen (Übersicht) Strategie und Komplexität Pollard p-1 Algorithmus Pseudocode, mathematische Basis,
MehrVorlesung 7. Tilman Bauer. 25. September 2007
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrEl. Zahlentheorie I: Der kleine Satz von Fermat
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrLiteratur. ISM SS 2018 Teil 3/Restklassen
Literatur [3-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [3-2] Schmeh, Klaus: Kryptografie. dpunkt, 5. Auflage, 2013 [3-3] Hoffmann,
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
MehrDer kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
MehrPollards Rho-Methode zur Faktorisierung
C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDanach arithmetische Fragestellungen wie vollkommene Zahlen und Dreieckszahlen der Griechen.
Was ist Zahlentheorie? Ursprünglich ist die Zahlentheorie (auch: Arithmetik) ein Teilgebiet der Mathematik, welches sich allgemein mit den Eigenschaften der ganzen Zahlen und insbesondere mit den Lösungen
Mehr1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 17 Quantencomputer, Postquantum Kryptographie Shor's Algorithmus (klassischer Teil) Shor's Algorithmus zur Faktorisierung - Teilalgorithmus
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrEinleitung. Wir schauen uns einige Probleme an, die wir im Laufe der Vorlesung genauer untersuchen werden.
Chr.Nelius: Zahlentheorie (SoSe 2018) 1 Einleitung Wir schauen uns einige Probleme an, die wir im Laufe der Vorlesung genauer untersuchen werden. (1) Zahlbereiche Unsere Zahlentheorie spielt sich im Bereich
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
MehrKryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?
Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang
MehrIT-Security. Teil 7: Restklassen
IT-Security Teil 7: Restklassen 20.04.17 1 Literatur [7-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [7-2] Schmeh, Klaus: Kryptografie.
MehrAngewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
Mehr6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
MehrLiteratur. ITSec SS 2017 Teil 7/Restklassen
Literatur [7-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [7-2] Schmeh, Klaus: Kryptografie. dpunkt, 5. Auflage, 2013 [7-3] Hoffmann,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
MehrMathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop
Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und
MehrLösungen der Aufgaben
Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrPublic Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer
Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrIT-Sicherheit Kapitel 4 Public Key Algorithmen
IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die
Mehr7: Grundlagen der Public-Key-Kryptographie
7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrPublic Key Kryptographie
Public Key Kryptographie Georg Stütz 4. Dezember 2007 Inhaltsverzeichnis 1 Einführung 2 1.1 Anwendungsbeispiel................................ 2 1.2 Unterschiede zwischen symmetrischen und asymmetrischen
MehrFunktionsweise des. RSA-Verfahrens
Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem
Mehr