Verschlüsselung mit elliptischen Kurven

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselung mit elliptischen Kurven"

Transkript

1 Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische Kurven besitzen den großen Vorteil, dass die Schlüssellänge deutlich kürzer gewählt werden kann als bei herkömmlichen asymmetrischen Verschlüsselungsverfahren, ohne dabei Abstriche bei der Sicherheit für die Verschlüsselung machen zu müssen. Im Folgenden wird die Verschlüsselung mittels elliptischer Kurven vorgestellt. 1. Einführung Die modernen Verschlüsselungsverfahren lassen sich in die beiden Gruppen der symmetrischen und asymmetrischen Verschlüsselungsverfahren unterteilen. Symmetrische Verschlüsselung: Bei einem symmetrischen Verfahren benötigen Alice und Bob einen gemeinsamen, geheimen Schlüssel, um sich verschlüsselte Nachricht zu senden. Alice und Bob müssen diesen Schlüssel über einen unsicheren Informationskanal austauschen. Symmetrische Verfahren besitzen den Vorteil, dass sie aus einfachen Rechenoperationen aufgebaut sind und sehr schnell durchgeführt werden können. Der wesentliche Nachteil beruht auf der Schwierigkeit, einen geheimen Schlüssel über einen unsicheren Kanal auszutauschen. Symmetrische Verschlüsselungsverfahren sind allerdings nicht Teil dieses Artikels, sie werden deswegen nicht weiter betrachtet. Eine ausführliche Beschreibung von symmetrischen Verschlüsselungsverfahren findet man z.b. in [4]. Asymmetrische Verschlüsselung: Asymmetrische Verschlüsselungsverfahren basieren dagegen auf einem öffentlichen und einem privaten Schlüssel. Nur der private Schlüssel muss dabei geheim gehalten werden. Möchte Alice an Bob eine verschlüsselte Nachricht schicken, so besorgt sich Alice zunächst Bobs öffentlichen Schlüssel und führt mit diesem die Verschlüsselung durch. Nach Erhalt der Nachricht entschlüsselt Bob mit seinem privaten Schlüssel. Ein Schlüsseltauschproblem existiert in diesem Fall nicht. Der öffentliche Schlüssel kann z.b. von einem allgemein zugänglichen, vertrauenswürdigen Key-Server abgefragt werden. Asymmetrische Verfahren bieten darüber hinaus weit mehr Einsatzmöglichkeiten als nur die Lösung der klassischen Aufgabe, Nachrichten zu verschlüsseln. Im Rahmen einer Public-Key- Infrastruktur können Zertifikate und öffentliche Schlüssel auf vertrauenswürdigen Servern verwaltet werden. Die Lösung kryptografischer Aufgaben kann dann in Form von Protokollen sicher realisiert werden. Folgende kryptografischen Aufgaben sind dann beispielsweise durchführbar. Sicherer Austausch eines geheimen Schlüssel für eine symmetrische Verschlüsselung über einen unsicheren Kanal, Authentifizierung eines Kommunikationspartners, Gewährleistung der Integrität einer Nachricht, Unterzeichnung eines elektronischen Dokuments mit digitaler Signatur, Implementierung von digitalem Geld, Durchführung elektronischer Wahlen, Anonymisierung von Kommunikationsbeziehungen. Asymmetrische Verfahren basieren intern auf einer Langzahlarithmetik. Die Langzahlarithmetik muss durch Hard- oder Software nachgebildet werden. Die Durchführung eines asymmetrischen Verfahrens ist deswegen entsprechend zeitaufwendig. Die Langzahlarithmetik stellt den wesentlichen Nachteil eines asymmetrischen Verfahrens dar. Der Aufwand für die Langzahlarithmetik wird durch die Schlüssellänge bestimmt. Je größer die Schlüssellänge ist, desto sicherer ist das Verschlüsselungsverfahren, um so aufwendiger wird jedoch die Langzahlarithmetik. Sucht man nach einer Möglichkeit, den Aufwand für die Langzahlarithmetik zu reduzieren, so kommen andere mathematische Strukturen in Frage, auf die das Prinzip der asymmetrischen Verschlüsselung übertragen werden kann. Die gesuchte mathematische Struktur muss kürzere Schlüssellängen bei gleicher kryptografischer Sicherheit ermöglichen. Im weiteren Verlauf dieses Artikels wird gezeigt, dass sich eine geeignete mathematische Struktur mit Hilfe von elliptischen Kurven erzeugen lässt. In diesem Artikel werden zunächst die beiden etablierten asymmetrischen Verschlüsselungsverfahren RSA und ElGamal kurz erläutert und im Anschluss daran wird die Verschlüsselung mit elliptischen Kurven vorgestellt und diskutiert.

2 . Asymmetrische Verschlüsselung Die beiden bekanntesten asymmetrischen Verschlüsselungen sind das RSA-Verfahren und das ElGamal-Verfahren. Beide Verfahren werden im nächsten Abschnitt kurz erläutert..1 RSA-Verschlüsselung Das RSA-Verschlüsselungsverfahren wurde 1978 von Ronald Rivest, Adi Shamir und Leonhard Adleman entwickelt. Die Anfangsbuchstaben der Nachnamen der Erfinder standen dabei Pate für die Bezeichnung des Verschlüsselungsverfahrens. Im Einzelnen sieht der Ablauf einer RSA-Verschlüsselung folgendermaßen aus. Eine vertrauenswürdige Zertifizierungsstelle erzeugt für eine Person den öffentlichen und den privaten Schlüssel. Dazu werden zwei große Primzahlen p und q gewählt. Es wird die Eulerfunktion Φ(n) = (p 1) (q 1) berechnet und das Primzahlenprodukt n = p q gebildet. Bei Vorgabe des öffentlichen Schlüssels e wird dann der geheime Schlüssel d gemäß der Kongruenz e d 1 mod Φ ( n ) ( 1 ) berechnet. Die Zertifizierungsstelle löscht nach der Berechnung von d die beiden Primzahlen p und q unwiderruflich. Sie teilt den öffentlichen Schlüssel (e,n) und den geheimen d Schlüssel personenbezogen zu. Der öffentliche Schlüssel wird auf einem Key-Server zertifiziert publiziert, den geheimen Schlüssel kennt dagegen nur die betroffene Person. Möchte Alice an Bob eine verschlüsselte Nachricht schicken, so benötigt sie dazu Bobs öffentlichen Schlüssel (e,n). Alice chiffriert die Nachricht m < n mit dem öffentlichen Schlüssel nach der Formel e c = m mod n ( ) und schickt die Chiffre c an Bob. Bob dechiffriert die erhaltene Chiffre c mit seinem geheimen Schlüssel d d ed c mod n = m mod n = m ( 3 ) und erhält die Nachricht m in Klartext wieder. Eve, die Lauscherin, ist neugierig und hat die Chiffre c abgefangen. Eve möchte die Verschlüsselung brechen. Sie weiß, dass die Chiffre für Bob bestimmt war und besorgt sich deswegen seinen öffentlichen Schlüssel (e,n). Eve hat zum Brechen der Verschlüsselung prinzipiell zwei Möglichkeiten. Möglichkeit 1 Eve weiß, dass das Modul n aus einem Primzahlenprodukt n = p q gebildet wurde. Sie könnte versuchen, die Zahl n zu faktorisieren. Beide Primzahlen sind unbekannt, da sie von der Zertifizierungsstelle unwiederbringlich gelöscht wurden. Gelingt Eve die Faktorisierung, so kann sie die Eulerfunktion Φ(n) und mit deren Hilfe auch den geheimen Schlüssel d berechnen. Da bislang jedoch kein effektiver Algorithmus zur Faktorisierung existiert, ist es Eve nicht möglich, die Faktorisierung in angemessener Zeit erfolgreich durchzuführen, sofern ein sehr großer Modul n verwendet wurde. Möglichkeit Eve weiß, dass die Chiffre c aus der modularen Exponentialfunktion m e mod n entstanden ist. Sie hat die Chiffre c abgefangen und kennt den öffentlichen Schlüssel (e,n) von Bob. Eve könnte versuchen, die Exponentialfunktion umzukehren, um an m zu gelangen. Für die Umkehrfunktion müsste Eve den diskreten Logarithmus berechnen können. Bislang gibt es keinen effektiven Algorithmus, um den diskreten Logarithmus im Fall eines sehr großen Moduls n zu berechnen. Könnte Eve den diskreten Logarithmus berechnen, so hätte sie damit auch das Problem der Faktorisierung gelöst. Die Möglichkeiten 1 und sind also äquivalent.. ElGamal-Verschlüsselung Eine weitere asymmetrische Verschlüsselung wurde 1970 von Taher ElGamal gefunden. Der Ablauf der ElGamal-Verschlüsselung sieht folgendermaßen aus. Eine vertrauenswürdige Zertifizierungsstelle erzeugt für eine Person den öffentlichen und den privaten Schlüssel. Dazu werden eine große Primzahl p und zwei natürliche Zahlen g < p und x < p gewählt. Die Zertifizierungsstelle berechnet x y = g mod p. ( 4 ) Der öffentliche Schlüssel besteht dann aus dem Zahlentripel (y, g, p), der auf einem Key-Server zertifiziert publiziert wird. Der geheime Schlüssel besteht aus der Zahl x. Möchte Alice an Bob eine verschlüsselte Nachricht schicken, so muss sich Alice Bobs öffentlichen Schlüssel (y, g, p) besorgen. Für

3 die Verschlüsselung ihrer Nachricht m erzeugt Alice eine Zufallszahl k, die relativ prim zu p-1 ist. Alice hält die Zufallszahl k geheim. Alice chiffriert die Nachricht m < p nach der Formel k a = g mod p, ( 5 ) k b = m y mod p. ( 6 ) Die Chiffre besteht in diesem Fall aus dem Zahlenpaar (a,b). Das Datenvolumen der chiffrierten Nachricht ist damit doppelt so groß als bei einer RSA-Verschlüsselung. Die Zufallszahl k wird bei jedem Chiffrierschritt neu gewählt. Die Zufallszahlen k sind nur Alice bekannt, Bob benötigt deren Kenntnis zur Dechiffrierung nicht. Die ElGamal-Verschlüsselung verwendet somit ein zusätzliches Geheimnis, das die Sicherheit der Verschlüsselung erhöht. Bob erhält das Zahlenpaar (a,b). Er entschlüsselt nach folgendem Schema x 1 b ( a ) xk xk 1 m g ( g ) ( 7 ) mod p = m und erhält die Nachricht m in Klartextform. Eve, die Lauscherin, fängt die Chiffre (a,b) ab und versucht eine unbefugte Entschlüsselung. Sie weiß, dass die Chiffre an Bob adressiert ist und besorgt sich deswegen seinen öffentlichen Schlüssel (y, g, p). Eve weiß auch, dass die Chiffre aus einer Exponentialfunktion entstanden ist. Eve müsste zunächst die Gl.(5) logarithmieren, um an die Zahl k zu gelangen und anschließend Gl.(6) lösen. Da es bislang keinen effektiven Algorithmus gibt, um den diskreten Logarithmus zu berechnen, bleibt Eve dann erfolglos, wenn der Modul p sehr groß gewählt wurde. Der Modul p muss weiterhin die Eigenschaft aufweisen, dass p - 1 einen großen Teiler besitzt. Beim ElGamal-Verschlüsselungsverfahren begründet sich die Sicherheit auf der Schwierigkeit, den diskreten Logarithmus zu berechnen. Bei der RSA-Verschlüsselung spielt der diskrete Logarithmus eine indirekte Rolle. Wie bereits erwähnt, hängen Faktorisierung und diskreter Logarithmus sehr eng zusammen. Im nächsten Abschnitt wird die Berechnung des diskreten Logarithmus näher beleuchtet und anschließend verschiedene mathematische Strukturen diskutiert, auf die das Problem der Berechnung des diskreten Logarithmus übertragbar ist. 3. Das mathematisch harte Problem des diskreten Logarithmus Das modulare Potenzieren stellt eine so genannte Einwegfunktion dar. In der Kryptografie spricht man dann von einer Einwegfunktion, wenn die Funktion zwar selbst einfach zu berechnen ist, die zugehörige Umkehrfunktion dagegen nicht gebildet werden kann. Man spricht in diesem Zusammenhang auch von einem mathematisch harten Problem. Die Umkehrfunktion zur modularen Exponentialfunktion bezeichnet man als diskreten Logarithmus. Die modulare Potenz b = a x mod n kann einfach berechnet werden. Dagegen ist die Aufgabe, ein ganzzahliges x zu finden, sodass b = a x mod n gilt, ungleich schwieriger. Diese Tatsache soll anhand des folgenden Beispiels verdeutlicht werden. Beispiel: Für die Gleichung 3 x mod 7 = 6 folgt x = 3, da mod 7 ist. Dagegen hat die Gleichung 3 x mod 13 = 6 keine Lösung für ein ganzzahliges x, was man sich nach kurzem Probieren klar machen kann. Das obige Beispiel zeigt sehr schnell die Schwierigkeit auf, den diskreten Logarithmus zu berechnen. Der Schwierigkeitsgrad der Berechnung steigt enorm, wenn der Modul sehr groß gewählt wird. In der Kryptografie gibt es prinzipiell drei mathematische Gruppen, in denen die Berechnung diskreter Logarithmen von Interesse ist. 1. Die multiplikative Gruppe im Primkörper GF( p ).. Die multiplikative Gruppe im endlichen Körper mit Charakteristik GF( n ). 3. Die additive Gruppe der Punkte einer elliptischen Kurve über dem endlichen Körper GF( p ) oder GF( n ). Zu Ehren des französischen Mathematikers Evariste Galois bezeichnet man einen endlichen Körper auch als Galois-Feld und kürzt diesen mit GF(.. ) ab. Die multiplikative Gruppe im Primkörpers GF( p ) wird z.b. beim ElGamal-Verfahren verwendet. Martin Hellman und Stephen Pohling haben eine Möglichkeit zur Berechnung des diskreten Logarithmus für den Spezialfall entwickelt, dass p - 1 nur kleine Teiler besitzt [4]. Das ElGamal-Verfahren lässt sich aber sicher gestalten, wenn der Modul p so gewählt wird, dass die Zahl ( p 1 ) / ebenfalls prim ist.

4 Damit ist sichergestellt, dass ein großer Teiler in p 1 enthalten ist. Das Berechnungsverfahren von Pohling und Hellman wird damit unmöglich gemacht. Zurzeit gibt es drei weitere spezielle Verfahren zur Berechnung des diskreten Logarithmus im Primkörper GF( p ). Es sind dies die Verfahren: lineares Sieb, gaußsches Ganzzahlschema und Zahlkörpersieb [4]. Diese Berechnungsverfahren scheitern allerdings, wenn der Modul sehr groß gewählt wird. Ein Körper GF( n ) kann mithilfe eines linearen Schieberegisters nachgebildet werden. Die Rechenoperationen in diesem Körper können deswegen sehr schnell durchgeführt werden. Diese Eigenschaft macht den Körper GF( n ) sehr interessant für eine Realisierung von asymmetrischen Verfahren. Ein spezielles Berechnungsverfahren für diskrete Logarithmen im Körper GF( n ) stammt von Coppersmith [4]. Es scheitert jedoch ebenfalls, wenn der Modul sehr groß gewählt wird. Am geeignetsten scheint die additive Gruppe der Punkte einer elliptischen Kurven über den Körper GF( p ) oder GF( n ) zu sein. Bislang lassen sich nämlich die speziellen Berechnungsverfahren diskreter Logarithmen für Gruppen in GF( p ) und GF( n ) nicht auf eine Punktegruppe einer elliptischen Kurven übertragen. Aus diesem Grund ist es auch nicht notwendig, dass der Modul überproportional groß gewählt wird, um die Sicherheit der Verschlüsselung zu garantieren. Somit wird es möglich, kürzere Schlüssellängen als bisher zu verwenden. Im nächsten Abschnitt wird der Begriff elliptische Kurve veranschaulicht und die Gruppenstruktur, die die Punkte auf einer elliptische Kurve bilden, erläutert. 4. Die Gruppenstruktur der Punkte einer elliptischen Kurve Elliptische Kurven sind in der Mathematik seit langer Zeit bekannt und wohl untersucht. Eine elliptische Kurve ist eine spezielle projektive Kurve, auf der ein Gruppengesetz definiert werden kann. Eine elliptische Kurve E(K) entsteht, wenn man die Nullstellenmenge des homogenen Polynoms g(x,y,z) vom Grad drei der folgenden Gestalt betrachtet. ( 8 ) g( X,Y, Z ) = Y Z + a X Y Z + a Y Z X a X Z a4 X Z a6 Z Die Koeffizienten und die Koordinaten sind dabei Elemente des Körpers K. Zur einfacheren Darstellung wird zunächst für den Körper K der Körper der reellen Zahlen K = K R verwendet. An später Stelle wird der Körper der reellen Zahlen dann durch GF( p ) und GF( n ) ersetzt. Setzt man in Gl.(8) X = x Z und Y = y Z, so lässt sich die Nullstellenmenge nach einiger Zwischenrechnung auf die übliche Darstellung der so genannten kurzen Weierstrass-Form einer elliptischen Kurve bringen. E( K ) = {( x, y ) 3 K K y x ( 9 ) ax b = 0 } Sind P und Q Punkte auf einer elliptischen Kurve E(K), so schneidet die Verbindungsgerade der beiden Punkte die Kurve im Allgemeinen in einem weiteren Punkt. Dieser dritte Schnittpunkt wird an der x-achse gespiegelt. Der gespiegelte Schnittpunkt wird als Verknüpfungsergebnis interpretiert. Formal werden die Punkte P und Q addiert und man schreibt P + Q = R. Da es nicht in jedem Fall einen weiteren Schnittpunkt gibt, führt man zusätzlich den unendlich fernen Punkt Ο ein. Existiert kein weiterer Schnittpunkt, so setzt man P + Q = Ο. Damit eine Gruppenstruktur auf E(K) definiert werden kann, wird ein neutrales Element benötigt. Der unendlich ferne Punkt Ο bildet dann das neutrale Element der Gruppe. Seien P, Q und R Punkte einer elliptischen Kurve E(K), dann bestätigt die Überprüfung der Gruppenaxiome die Behauptung, dass das Paar ({ E(K) Ο }, + ) eine additive Gruppe bildet. ( 10 ) A1 P + Q E(K) A P + ( Q + R ) = ( P + Q ) + R A3 P + Ο = Ο + P = P A4 P + ( P) = Ο Das inverse Element P wird dabei folgendermaßen festgelegt. Ist P = (x,y) E(K), dann ist das inverse Element P = (x,-y). Da die Addition von Kurvenpunkten ferner kommutativ ist, liegt für ({ E(K) Ο }, + ) eine additive abelsche Gruppe vor. Als Nächstes wird die Addition von Punkten betrachtet. Es seien P = (x 1,y 1 ), Q = (x,y ) und R = (x 3,y 3 ) wieder Punkte einer elliptischen Kurve E(K). Bei der Addition von Kurvenpunkten müssen zwei Fälle unterschieden werden. Nach kurzer Zwischenrechnung ergeben sich jeweils folgende Berechnungsvorschriften für die Addition von Kurvenpunkten.

5 Fall 1: x 1 x Die Abbildung 1 zeigt für den Fall 1 die Addition der Punkte P + Q = R. 3 x1 + a m = x 3 = m x1 y 3 = m ( x 3 x1 ) ( 1 ) Gilt x 1 = x 0 und y 1 = y = 0, so ist aufgrund der Definition des inversen Elements der Punkt P zu sich selbst invers. Es ist P = (x 1,0) = -P. Für die Addition folgt dann P + (-P) = Ο, die Tangente verläuft in diesem Fall vertikal und schneidet als dritten Punkt den unendlich fernen Punkt Ο. Die Abbildung 3 veranschaulicht diesen Spezialfall. Der unendlich ferne Punkt Ο ist in Abbildung 3 schematisch dargestellt. Abbildung 1: Addition P + Q = R Der Punkt R = (x 3,y 3 ) berechnet sich folgendermaßen. y m = x1 x x 3 = m x1 x y 3 = m ( x 3 x1 ) ( 11 ) Fall : x 1 = x und y 1 = y 0 Die Abbildung zeigt die Addition gleicher Punkte, P + P = P = R. Abbildung 3: Addition P + (-P) = Ο Im bisherigen Teil dieses Artikels wurden elliptische Kurven über den Körper der reellen Zahlen betrachtet. Ersetzt man den Körper der reellen Zahlen durch das Galois-Feld GF( p ), so verändert sich die elliptische Kurve von einer stetigen Kurve zu einer Punktewolke. Die folgende Abbildung 4 zeigt ein Beispiel einer elliptische Kurve über GF( p ). Abbildung : Addition P + P = P = R Der Punkt R = (x 3,y 3 ) berechnet sich nach folgender Formel. Abbildung 4: Elliptische Kurve über GF(p)

6 Die Gl.(9) verändert sich dann zu 3 y x ax b 0 mod p. (13) In gleicher Weise müssen die Gln.(11) und (1) um die Modulo-Rechnung ergänzt werden. 5. Verschlüsselung mit elliptischen Kurven In [] werden verschiedene Varianten für die Verschlüsselung mit elliptischen Kurven beschrieben. Im Rahmen dieses Artikels können nicht alle Varianten vorgestellt werden. Im Folgenden wird deswegen nur eine Variante vorgestellt. Zunächst muss eine vertrauenswürdige Zertifizierungsstelle die Schlüsselgenerierung durchführen. Diese erzeugt wieder den öffentlichen und den privaten Schlüssel personenbezogen. Die Zertifizierungsstelle wählt eine geeignete elliptische Kurve E(GF(p)) sowie einen Punkt P auf dieser Kurve. Die Zahl p stellt dabei eine große Primzahl dar, sie bildet den Modul. Zusätzlich wird eine große Zufallszahl d gewählt und der Punkt Q = d P (14) durch Anwendung von Gl.(1) berechnet. Der öffentliche Schlüssel besteht dann aus dem Tripel (E(GF(p)), P, Q). Der geheime Schlüssel besteht aus der Zufallszahl d. Möchte Alice eine verschlüsselte Nachricht an Bob schicken, so besorgt Sie sich Bobs öffentlichen Schlüssel (E(GF(p)), P, Q). Alice wählt in jedem Chiffrierschritt zusätzlich eine große Zufallszahl k. Sie chiffriert die Nachricht m < p nach der Formel ( x1, ) = k P, ( x, y ) = k Q, (15) c m x mod p. Alice wählt die Zufallszahl k der Art, dass stets x 0 ist. Alice schickt dann das Chiffre-Tripel (x 1, y 1, c) an Bob. Bob dechiffriert mithilfe seines privaten Schlüssels d nach der Formel ( x, y ) = d ( x1, ), (16) m c x 1 mod p. Die Überprüfung, ob Bob den Klartext m ohne die Kenntnis der Zufallszahl k richtig berechnet, zeigt die folgende Probe für x. (17) ( x, y ) = k Q = d k P = d ( x1, ) Eve, die Lauscherin, möchte die Nachrichten zwischen Alice und Bob mitlesen können und besorgt sich deswegen Bobs öffentlichen Schlüssel (E(GF(p)), P, Q). Für das Brechen der Chiffre könnte Alice zwei Möglichkeiten probieren. Möglichkeit 1 Eve könnte versuchen die Gl.(14) auszuwerten und mithilfe der Kenntnis der Punkte P und Q den geheimen Schlüssel d zu berechnen. Ist der geheime Schlüssel d gefunden, so ist die Verschlüsselung ein für alle Mal gebrochen. Möglichkeit Eve fängt das Chiffre-Tripel (x 1, y 1, c) ab und versucht Gl.(15) anzuwenden. Mithilfe der Punkte (x 1,y 1 ) und P versucht Eve die Zufallszahl k zu bestimmen. Kennt Eve die Zufallszahl k, so kann Sie den Punkt (x,y ) bestimmen und damit auch die modulare Inverse x -1, was sie schließlich zum Klartext m führt. Beide Möglichkeiten lassen sich auf das Problem zurückführen, eine Gleichung der Form Q = d P zu lösen. Eve kennt die Punkte P und Q und muss daraus die skalare Größe d berechnen. Für die Berechnung hat sie nur die Möglichkeit, den Punkt P mehrfach aufzuaddieren. Eve geht dabei rekursiv nach folgendem Schema vor und prüft bei jedem Schritt, ob der Punkt Q erreicht ist.? P + P = P = P = Q? P + P = P3 = 3 P = Q (18) M? Pd 1 + P = Pd = d P = Q Das rekursive Schema von Gl.(18) erweckt den Eindruck, als könnte Eve die skalare Größe d schnell berechnen. Um sich Klarheit zu beschaffen, ob Eve erfolgreich sein kann, dient die folgende Abschätzung. Nimmt man an, dass die Zertifizierungsstelle für die Zufallsgröße d eine Länge von 150 Bit gewählt hat und dass Eve die Länge dieser Zufallszahl kennt. Sie braucht deswegen nur die Punkte P bis P einer näheren Untersuchung zu unterziehen. Setzt man voraus, dass Eve über eine gigantische Rechenleistung verfügt, womit sie 10 0

7 Kurvenpunkte pro Sekunde addieren könnte, so zeigt die Abschätzung, dass Eve etwa immer noch s = Jahre benötigt, um die skalare Größe d zu finden. Nebenbei bemerkt, das Alter der Erde beträgt dagegen nur etwa Jahre. Eve hat also keine Chance, weder den geheimen Schlüssel d in annehmbarer Zeit zu bestimmen, noch ist sie in der Lage, das Chiffre-Tripel (x 1, y 1, c) zu entziffern. Bob benötigt selbstverständlich für die Entschlüsselung der Chiffre mit seinem geheimen Schlüssel d gemäß Gl.(16) nicht so lange wie Eve. Mithilfe der so genannten Montgomery-Multiplikation ist Bob in der Lage in log (d) Schritten den Kurvenpunkt Q = d P zu berechnen. Man denkt sich dazu d binär dargestellt und addiert entsprechend dem Bitmuster von d die Punkte P, P, P, 4 P, usw. auf. Obwohl in diesem Fall eine skalare Multiplikation mit einem Kurvenpunkt vorliegt und keine modulare Exponentialfunktion, spricht man bei diesem inversen Problem ebenfalls vom diskreten Logarithmus. Die Bezeichnung Logarithmus erklärt sich daraus, dass ähnlich wie bei der modularen Potenz die Umkehrabbildung für die Funktion (19) GF(p) x E(GF(p)) E(GF(p)) : d d P nicht existiert. Die Eigenschaft, dass die skalare Größe d nicht in annehmbarer Zeit berechnet werden kann, ermöglicht bei gleicher Sicherheit der Verschlüsselung im Fall von elliptischen Kurven eine deutlich kürzere Schlüssellänge als bei RSA oder ElGamal. Die Abbildung 5 veranschaulicht diese Aussage grafisch und zeigt den Vergleich der Schlüssellängen zwischen der RSA-Verschlüsselung und der Verschlüsselung mit elliptischen Kurven (ECC) bei jeweils gleicher Sicherheit. Abbildung 5: Vergleich der Schlüssellängen bei gleicher Sicherheit zwischen RSA und ECC Zusammenfassung Als eine neue Art der asymmetrischen Verschlüsselung empfehlen sich elliptischen Kurven. Im Vergleich zu einer RSA- oder ElGamal-Verschlüsselung bringt diese Methode den Vorteil, kürzerer Schlüssellängen ohne dabei Abstriche bei der Sicherheit der Verschlüsselung machen zu müssen. Ein kürzerer Schlüssel bedingt einen geringeren Rechenaufwand und damit auch niedrigere Kosten für die Verschlüsselungshardware. Verschlüsselungsmethoden mit elliptischen Kurven sind bestens geeignet für Anwendungen mit Chipkarten, Mobiltelefonen oder PDAs. Zurzeit durchlaufen Verschlüsselungsmethoden mit elliptischen Kurven einen Standardisierungsprozess []. Nach Abschluss der Standardisierung rechnet die Fachwelt mit einem großen Durchbruch für Verschlüsselungsmethoden mittels elliptischer Kurven. Literaturverzeichnis [ 1 ] Bernd Banzhaf: Verschlüsselung mit elliptischen Kurven, Studienarbeit im Fachbereich Informationstechnik der FHT Esslingen, Sommersemester 004. [ ] IEEE P1363 Part IV Draft [ 3 ] Annette Werner: Elliptische Kurven in der Kryptographie Springer Verlag, 00. [ 4 ] Bruce Schneier: Angewandte Kryptographie Addison-Wesley, Autoren Dipl.-Ing. Bernd Banzhaf studierte Technische Informatik im Fachbereich Informationstechnik. Im Rahmen seiner Studienarbeit beschäftigte er sich mit Verschlüsselungsverfahren mithilfe elliptischer Kurven. In seiner Diplomarbeit nahm er die kryptografischen Schwachstellen bei Bluetooth näher unter die Lupe. Im Wintersemester 004/05 schloss er sein Studium erfolgreich ab. Prof. Dr.-Ing. Reinhard Schmidt ist Studiengangleiter für den Studiengang Kommunikationstechnik im Fachbereich Informationstechnik. Er lehrt unter anderem das Fach Kryptologie.

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Das Verschlüsselungsverfahren RSA

Das Verschlüsselungsverfahren RSA Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

Diffie-Hellman, RSA, etc.

Diffie-Hellman, RSA, etc. Diffie-Hellman, RSA, etc. mathematische Grundlagen asymmetrischer Verschlüsselungsverfahren Sven Moritz Hallberg pesco@hamburg.ccc.de SIGINT 09, 22. 24. Mai 2009 Zusammenfassung Inzwischen sind kryptographische

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

3 Das RSA-Kryptosystem

3 Das RSA-Kryptosystem Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:

Mehr

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution

Mehr

Die Abbildung (x 1 ;x 2 ) 7! (x 1 ;x 2 ; 1) ist eine Einbettung von R 2 in P 2 (als Mengen). Punkte mit z 6= 0 sind endliche" Punkte mit inhomogenen K

Die Abbildung (x 1 ;x 2 ) 7! (x 1 ;x 2 ; 1) ist eine Einbettung von R 2 in P 2 (als Mengen). Punkte mit z 6= 0 sind endliche Punkte mit inhomogenen K Kapitel IV Projektive Geometrie In diesem Kapitel wird eine kurze Einführung in die projektive Geometrie gegeben. Es sollen unendlich ferne Punkte mit Hilfe von homogene Koordinaten eingeführt werden und

Mehr

Teil III ASYMMETRISCHE KRYPTOGRAPHIE

Teil III ASYMMETRISCHE KRYPTOGRAPHIE Teil III ASYMMETRISCHE KRYPTOGRAPHIE KAPITEL 10 EINFÜHRUNG Die Entdeckung der asymmetrischen Kryptographie in den 1970er Jahren kam einer Sensation gleich. Bis zu diesem Zeitpunkt galt das Dilemma, dass

Mehr

MGI Exkurs: RSA-Kryptography

MGI Exkurs: RSA-Kryptography MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Zahlen und elementares Rechnen

Zahlen und elementares Rechnen und elementares Rechnen Christian Serpé Universität Münster 7. September 2011 Christian Serpé (Universität Münster) und elementares Rechnen 7. September 2011 1 / 51 Gliederung 1 2 Elementares Rechnen 3

Mehr

5 Codierung nach RSA (Lösung)

5 Codierung nach RSA (Lösung) Kapitel 5 Codierung nach RSA (Lösung) Seite 1/17 5 Codierung nach RSA (Lösung) 5.1 Einführung Die drei Mathematiker Rivest, Shamir und Adleman entwickelten 1977 das nach ihnen benannte RSA-Verfahren. Es

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA

Mehr

Algebraische Kurven. Holger Grzeschik

Algebraische Kurven. Holger Grzeschik Algebraische Kurven Holger Grzeschik 29.04.2004 Inhaltsübersicht 1.Einführung in die Theorie algebraischer Kurven 2.Mathematische Wiederholung Gruppen, Ringe, Körper 3.Allgemeine affine Kurven 4.Singuläre

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Signatursystem nach El Gamal

Signatursystem nach El Gamal Signatursystem nach El Gamal Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: x i Z * p geheim berechnet y i = a x i mod p öffentlich Signatur A wählt:

Mehr

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) Asymmetric Encryption Plaintext Ciphertext Plaintext Document encrypt decrypt Document Encryption key e Decryption

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Grundlegende Protokolle

Grundlegende Protokolle Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

Das RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens

Das RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens Das RSA Verfahren Das RSA-Verfahren beruht auf Modulo-Arithmetik mit riesigen ganzen Zahlen und der Berechnung modularer Potenzen bei der Verschlüsselung. Die genaue Mathematik wird in den folgenden Kapiteln

Mehr

Arithmetik auf elliptischen Kurven

Arithmetik auf elliptischen Kurven Arithmetik auf elliptischen Kurven Christian enger, Dejan Lazich Institut für Algorithmen und Kognitive steme Fakultät für Informatik Universität Karlsruhe TH Karlsruhe, 2005 Elliptische Kurven EK über

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Gruppe. Unter einer Gruppe (G, ) versteht man eine Menge G, auf der eine binäre Operation definiert ist:

Gruppe. Unter einer Gruppe (G, ) versteht man eine Menge G, auf der eine binäre Operation definiert ist: Gruppe Unter einer Gruppe (G, ) versteht man eine Menge G, auf der eine binäre Operation definiert ist: : G G G, d.h. jedem Elementepaar (a, b): a, b G ist ein Element a b G zugeordnet. Gruppe 1-1 Gruppe

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

13. Der diskrete Logarithmus

13. Der diskrete Logarithmus 13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p

Mehr

Gleichungen und Ungleichungen

Gleichungen und Ungleichungen Gleichung Eine Gleichung erhalten wir durch Gleichsetzen zweier Terme. Kapitel 3 Gleichungen und Ungleichungen linke Seite = rechte Seite Grundmenge: Menge aller Zahlen, die wir als Lösung der Gleichung

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Teil 5 Schlüsselverteilung Public Key Kryptographie Idee der digitalen Signatur Diffie-Hellman Schlüsselaustausch RSA-Verfahren

Mehr

Der Logarithmus als Umkehrung der Exponentiation

Der Logarithmus als Umkehrung der Exponentiation Der Logarithmus als Umkehrung der Exponentiation -E -E2 Voraussetzungen Umkehrfunktion: Welche Funktionen haben eine Umkehrfunktion? Warum sind Umkehrfunktionen so wichtig? Exponentialfunktion: Definition

Mehr

Kryptographische Systeme auf Basis des diskreten Logarithmus

Kryptographische Systeme auf Basis des diskreten Logarithmus Kryptographische Systeme auf Basis des diskreten Logarithmus Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 3 1.1 Potenzieren..................................... 3 1.2 Logarithmieren...................................

Mehr

Vorkurs: Mathematik für Informatiker

Vorkurs: Mathematik für Informatiker Vorkurs: Mathematik für Informatiker Lösungen Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Kapitel I: Mengen Aufgabe

Mehr

Exponentialfunktion, Logarithmus

Exponentialfunktion, Logarithmus Exponentialfunktion, Logarithmus. Die Exponentialfunktion zu einer Basis > 0 Bei Exponentialfunktionen ist die Basis konstant und der Exponent variabel... Die Exponentialfunktion zu einer Basis > 0. Sei

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr