Verschlüsselung mit elliptischen Kurven

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselung mit elliptischen Kurven"

Transkript

1 Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische Kurven besitzen den großen Vorteil, dass die Schlüssellänge deutlich kürzer gewählt werden kann als bei herkömmlichen asymmetrischen Verschlüsselungsverfahren, ohne dabei Abstriche bei der Sicherheit für die Verschlüsselung machen zu müssen. Im Folgenden wird die Verschlüsselung mittels elliptischer Kurven vorgestellt. 1. Einführung Die modernen Verschlüsselungsverfahren lassen sich in die beiden Gruppen der symmetrischen und asymmetrischen Verschlüsselungsverfahren unterteilen. Symmetrische Verschlüsselung: Bei einem symmetrischen Verfahren benötigen Alice und Bob einen gemeinsamen, geheimen Schlüssel, um sich verschlüsselte Nachricht zu senden. Alice und Bob müssen diesen Schlüssel über einen unsicheren Informationskanal austauschen. Symmetrische Verfahren besitzen den Vorteil, dass sie aus einfachen Rechenoperationen aufgebaut sind und sehr schnell durchgeführt werden können. Der wesentliche Nachteil beruht auf der Schwierigkeit, einen geheimen Schlüssel über einen unsicheren Kanal auszutauschen. Symmetrische Verschlüsselungsverfahren sind allerdings nicht Teil dieses Artikels, sie werden deswegen nicht weiter betrachtet. Eine ausführliche Beschreibung von symmetrischen Verschlüsselungsverfahren findet man z.b. in [4]. Asymmetrische Verschlüsselung: Asymmetrische Verschlüsselungsverfahren basieren dagegen auf einem öffentlichen und einem privaten Schlüssel. Nur der private Schlüssel muss dabei geheim gehalten werden. Möchte Alice an Bob eine verschlüsselte Nachricht schicken, so besorgt sich Alice zunächst Bobs öffentlichen Schlüssel und führt mit diesem die Verschlüsselung durch. Nach Erhalt der Nachricht entschlüsselt Bob mit seinem privaten Schlüssel. Ein Schlüsseltauschproblem existiert in diesem Fall nicht. Der öffentliche Schlüssel kann z.b. von einem allgemein zugänglichen, vertrauenswürdigen Key-Server abgefragt werden. Asymmetrische Verfahren bieten darüber hinaus weit mehr Einsatzmöglichkeiten als nur die Lösung der klassischen Aufgabe, Nachrichten zu verschlüsseln. Im Rahmen einer Public-Key- Infrastruktur können Zertifikate und öffentliche Schlüssel auf vertrauenswürdigen Servern verwaltet werden. Die Lösung kryptografischer Aufgaben kann dann in Form von Protokollen sicher realisiert werden. Folgende kryptografischen Aufgaben sind dann beispielsweise durchführbar. Sicherer Austausch eines geheimen Schlüssel für eine symmetrische Verschlüsselung über einen unsicheren Kanal, Authentifizierung eines Kommunikationspartners, Gewährleistung der Integrität einer Nachricht, Unterzeichnung eines elektronischen Dokuments mit digitaler Signatur, Implementierung von digitalem Geld, Durchführung elektronischer Wahlen, Anonymisierung von Kommunikationsbeziehungen. Asymmetrische Verfahren basieren intern auf einer Langzahlarithmetik. Die Langzahlarithmetik muss durch Hard- oder Software nachgebildet werden. Die Durchführung eines asymmetrischen Verfahrens ist deswegen entsprechend zeitaufwendig. Die Langzahlarithmetik stellt den wesentlichen Nachteil eines asymmetrischen Verfahrens dar. Der Aufwand für die Langzahlarithmetik wird durch die Schlüssellänge bestimmt. Je größer die Schlüssellänge ist, desto sicherer ist das Verschlüsselungsverfahren, um so aufwendiger wird jedoch die Langzahlarithmetik. Sucht man nach einer Möglichkeit, den Aufwand für die Langzahlarithmetik zu reduzieren, so kommen andere mathematische Strukturen in Frage, auf die das Prinzip der asymmetrischen Verschlüsselung übertragen werden kann. Die gesuchte mathematische Struktur muss kürzere Schlüssellängen bei gleicher kryptografischer Sicherheit ermöglichen. Im weiteren Verlauf dieses Artikels wird gezeigt, dass sich eine geeignete mathematische Struktur mit Hilfe von elliptischen Kurven erzeugen lässt. In diesem Artikel werden zunächst die beiden etablierten asymmetrischen Verschlüsselungsverfahren RSA und ElGamal kurz erläutert und im Anschluss daran wird die Verschlüsselung mit elliptischen Kurven vorgestellt und diskutiert.

2 . Asymmetrische Verschlüsselung Die beiden bekanntesten asymmetrischen Verschlüsselungen sind das RSA-Verfahren und das ElGamal-Verfahren. Beide Verfahren werden im nächsten Abschnitt kurz erläutert..1 RSA-Verschlüsselung Das RSA-Verschlüsselungsverfahren wurde 1978 von Ronald Rivest, Adi Shamir und Leonhard Adleman entwickelt. Die Anfangsbuchstaben der Nachnamen der Erfinder standen dabei Pate für die Bezeichnung des Verschlüsselungsverfahrens. Im Einzelnen sieht der Ablauf einer RSA-Verschlüsselung folgendermaßen aus. Eine vertrauenswürdige Zertifizierungsstelle erzeugt für eine Person den öffentlichen und den privaten Schlüssel. Dazu werden zwei große Primzahlen p und q gewählt. Es wird die Eulerfunktion Φ(n) = (p 1) (q 1) berechnet und das Primzahlenprodukt n = p q gebildet. Bei Vorgabe des öffentlichen Schlüssels e wird dann der geheime Schlüssel d gemäß der Kongruenz e d 1 mod Φ ( n ) ( 1 ) berechnet. Die Zertifizierungsstelle löscht nach der Berechnung von d die beiden Primzahlen p und q unwiderruflich. Sie teilt den öffentlichen Schlüssel (e,n) und den geheimen d Schlüssel personenbezogen zu. Der öffentliche Schlüssel wird auf einem Key-Server zertifiziert publiziert, den geheimen Schlüssel kennt dagegen nur die betroffene Person. Möchte Alice an Bob eine verschlüsselte Nachricht schicken, so benötigt sie dazu Bobs öffentlichen Schlüssel (e,n). Alice chiffriert die Nachricht m < n mit dem öffentlichen Schlüssel nach der Formel e c = m mod n ( ) und schickt die Chiffre c an Bob. Bob dechiffriert die erhaltene Chiffre c mit seinem geheimen Schlüssel d d ed c mod n = m mod n = m ( 3 ) und erhält die Nachricht m in Klartext wieder. Eve, die Lauscherin, ist neugierig und hat die Chiffre c abgefangen. Eve möchte die Verschlüsselung brechen. Sie weiß, dass die Chiffre für Bob bestimmt war und besorgt sich deswegen seinen öffentlichen Schlüssel (e,n). Eve hat zum Brechen der Verschlüsselung prinzipiell zwei Möglichkeiten. Möglichkeit 1 Eve weiß, dass das Modul n aus einem Primzahlenprodukt n = p q gebildet wurde. Sie könnte versuchen, die Zahl n zu faktorisieren. Beide Primzahlen sind unbekannt, da sie von der Zertifizierungsstelle unwiederbringlich gelöscht wurden. Gelingt Eve die Faktorisierung, so kann sie die Eulerfunktion Φ(n) und mit deren Hilfe auch den geheimen Schlüssel d berechnen. Da bislang jedoch kein effektiver Algorithmus zur Faktorisierung existiert, ist es Eve nicht möglich, die Faktorisierung in angemessener Zeit erfolgreich durchzuführen, sofern ein sehr großer Modul n verwendet wurde. Möglichkeit Eve weiß, dass die Chiffre c aus der modularen Exponentialfunktion m e mod n entstanden ist. Sie hat die Chiffre c abgefangen und kennt den öffentlichen Schlüssel (e,n) von Bob. Eve könnte versuchen, die Exponentialfunktion umzukehren, um an m zu gelangen. Für die Umkehrfunktion müsste Eve den diskreten Logarithmus berechnen können. Bislang gibt es keinen effektiven Algorithmus, um den diskreten Logarithmus im Fall eines sehr großen Moduls n zu berechnen. Könnte Eve den diskreten Logarithmus berechnen, so hätte sie damit auch das Problem der Faktorisierung gelöst. Die Möglichkeiten 1 und sind also äquivalent.. ElGamal-Verschlüsselung Eine weitere asymmetrische Verschlüsselung wurde 1970 von Taher ElGamal gefunden. Der Ablauf der ElGamal-Verschlüsselung sieht folgendermaßen aus. Eine vertrauenswürdige Zertifizierungsstelle erzeugt für eine Person den öffentlichen und den privaten Schlüssel. Dazu werden eine große Primzahl p und zwei natürliche Zahlen g < p und x < p gewählt. Die Zertifizierungsstelle berechnet x y = g mod p. ( 4 ) Der öffentliche Schlüssel besteht dann aus dem Zahlentripel (y, g, p), der auf einem Key-Server zertifiziert publiziert wird. Der geheime Schlüssel besteht aus der Zahl x. Möchte Alice an Bob eine verschlüsselte Nachricht schicken, so muss sich Alice Bobs öffentlichen Schlüssel (y, g, p) besorgen. Für

3 die Verschlüsselung ihrer Nachricht m erzeugt Alice eine Zufallszahl k, die relativ prim zu p-1 ist. Alice hält die Zufallszahl k geheim. Alice chiffriert die Nachricht m < p nach der Formel k a = g mod p, ( 5 ) k b = m y mod p. ( 6 ) Die Chiffre besteht in diesem Fall aus dem Zahlenpaar (a,b). Das Datenvolumen der chiffrierten Nachricht ist damit doppelt so groß als bei einer RSA-Verschlüsselung. Die Zufallszahl k wird bei jedem Chiffrierschritt neu gewählt. Die Zufallszahlen k sind nur Alice bekannt, Bob benötigt deren Kenntnis zur Dechiffrierung nicht. Die ElGamal-Verschlüsselung verwendet somit ein zusätzliches Geheimnis, das die Sicherheit der Verschlüsselung erhöht. Bob erhält das Zahlenpaar (a,b). Er entschlüsselt nach folgendem Schema x 1 b ( a ) xk xk 1 m g ( g ) ( 7 ) mod p = m und erhält die Nachricht m in Klartextform. Eve, die Lauscherin, fängt die Chiffre (a,b) ab und versucht eine unbefugte Entschlüsselung. Sie weiß, dass die Chiffre an Bob adressiert ist und besorgt sich deswegen seinen öffentlichen Schlüssel (y, g, p). Eve weiß auch, dass die Chiffre aus einer Exponentialfunktion entstanden ist. Eve müsste zunächst die Gl.(5) logarithmieren, um an die Zahl k zu gelangen und anschließend Gl.(6) lösen. Da es bislang keinen effektiven Algorithmus gibt, um den diskreten Logarithmus zu berechnen, bleibt Eve dann erfolglos, wenn der Modul p sehr groß gewählt wurde. Der Modul p muss weiterhin die Eigenschaft aufweisen, dass p - 1 einen großen Teiler besitzt. Beim ElGamal-Verschlüsselungsverfahren begründet sich die Sicherheit auf der Schwierigkeit, den diskreten Logarithmus zu berechnen. Bei der RSA-Verschlüsselung spielt der diskrete Logarithmus eine indirekte Rolle. Wie bereits erwähnt, hängen Faktorisierung und diskreter Logarithmus sehr eng zusammen. Im nächsten Abschnitt wird die Berechnung des diskreten Logarithmus näher beleuchtet und anschließend verschiedene mathematische Strukturen diskutiert, auf die das Problem der Berechnung des diskreten Logarithmus übertragbar ist. 3. Das mathematisch harte Problem des diskreten Logarithmus Das modulare Potenzieren stellt eine so genannte Einwegfunktion dar. In der Kryptografie spricht man dann von einer Einwegfunktion, wenn die Funktion zwar selbst einfach zu berechnen ist, die zugehörige Umkehrfunktion dagegen nicht gebildet werden kann. Man spricht in diesem Zusammenhang auch von einem mathematisch harten Problem. Die Umkehrfunktion zur modularen Exponentialfunktion bezeichnet man als diskreten Logarithmus. Die modulare Potenz b = a x mod n kann einfach berechnet werden. Dagegen ist die Aufgabe, ein ganzzahliges x zu finden, sodass b = a x mod n gilt, ungleich schwieriger. Diese Tatsache soll anhand des folgenden Beispiels verdeutlicht werden. Beispiel: Für die Gleichung 3 x mod 7 = 6 folgt x = 3, da mod 7 ist. Dagegen hat die Gleichung 3 x mod 13 = 6 keine Lösung für ein ganzzahliges x, was man sich nach kurzem Probieren klar machen kann. Das obige Beispiel zeigt sehr schnell die Schwierigkeit auf, den diskreten Logarithmus zu berechnen. Der Schwierigkeitsgrad der Berechnung steigt enorm, wenn der Modul sehr groß gewählt wird. In der Kryptografie gibt es prinzipiell drei mathematische Gruppen, in denen die Berechnung diskreter Logarithmen von Interesse ist. 1. Die multiplikative Gruppe im Primkörper GF( p ).. Die multiplikative Gruppe im endlichen Körper mit Charakteristik GF( n ). 3. Die additive Gruppe der Punkte einer elliptischen Kurve über dem endlichen Körper GF( p ) oder GF( n ). Zu Ehren des französischen Mathematikers Evariste Galois bezeichnet man einen endlichen Körper auch als Galois-Feld und kürzt diesen mit GF(.. ) ab. Die multiplikative Gruppe im Primkörpers GF( p ) wird z.b. beim ElGamal-Verfahren verwendet. Martin Hellman und Stephen Pohling haben eine Möglichkeit zur Berechnung des diskreten Logarithmus für den Spezialfall entwickelt, dass p - 1 nur kleine Teiler besitzt [4]. Das ElGamal-Verfahren lässt sich aber sicher gestalten, wenn der Modul p so gewählt wird, dass die Zahl ( p 1 ) / ebenfalls prim ist.

4 Damit ist sichergestellt, dass ein großer Teiler in p 1 enthalten ist. Das Berechnungsverfahren von Pohling und Hellman wird damit unmöglich gemacht. Zurzeit gibt es drei weitere spezielle Verfahren zur Berechnung des diskreten Logarithmus im Primkörper GF( p ). Es sind dies die Verfahren: lineares Sieb, gaußsches Ganzzahlschema und Zahlkörpersieb [4]. Diese Berechnungsverfahren scheitern allerdings, wenn der Modul sehr groß gewählt wird. Ein Körper GF( n ) kann mithilfe eines linearen Schieberegisters nachgebildet werden. Die Rechenoperationen in diesem Körper können deswegen sehr schnell durchgeführt werden. Diese Eigenschaft macht den Körper GF( n ) sehr interessant für eine Realisierung von asymmetrischen Verfahren. Ein spezielles Berechnungsverfahren für diskrete Logarithmen im Körper GF( n ) stammt von Coppersmith [4]. Es scheitert jedoch ebenfalls, wenn der Modul sehr groß gewählt wird. Am geeignetsten scheint die additive Gruppe der Punkte einer elliptischen Kurven über den Körper GF( p ) oder GF( n ) zu sein. Bislang lassen sich nämlich die speziellen Berechnungsverfahren diskreter Logarithmen für Gruppen in GF( p ) und GF( n ) nicht auf eine Punktegruppe einer elliptischen Kurven übertragen. Aus diesem Grund ist es auch nicht notwendig, dass der Modul überproportional groß gewählt wird, um die Sicherheit der Verschlüsselung zu garantieren. Somit wird es möglich, kürzere Schlüssellängen als bisher zu verwenden. Im nächsten Abschnitt wird der Begriff elliptische Kurve veranschaulicht und die Gruppenstruktur, die die Punkte auf einer elliptische Kurve bilden, erläutert. 4. Die Gruppenstruktur der Punkte einer elliptischen Kurve Elliptische Kurven sind in der Mathematik seit langer Zeit bekannt und wohl untersucht. Eine elliptische Kurve ist eine spezielle projektive Kurve, auf der ein Gruppengesetz definiert werden kann. Eine elliptische Kurve E(K) entsteht, wenn man die Nullstellenmenge des homogenen Polynoms g(x,y,z) vom Grad drei der folgenden Gestalt betrachtet. ( 8 ) g( X,Y, Z ) = Y Z + a X Y Z + a Y Z X a X Z a4 X Z a6 Z Die Koeffizienten und die Koordinaten sind dabei Elemente des Körpers K. Zur einfacheren Darstellung wird zunächst für den Körper K der Körper der reellen Zahlen K = K R verwendet. An später Stelle wird der Körper der reellen Zahlen dann durch GF( p ) und GF( n ) ersetzt. Setzt man in Gl.(8) X = x Z und Y = y Z, so lässt sich die Nullstellenmenge nach einiger Zwischenrechnung auf die übliche Darstellung der so genannten kurzen Weierstrass-Form einer elliptischen Kurve bringen. E( K ) = {( x, y ) 3 K K y x ( 9 ) ax b = 0 } Sind P und Q Punkte auf einer elliptischen Kurve E(K), so schneidet die Verbindungsgerade der beiden Punkte die Kurve im Allgemeinen in einem weiteren Punkt. Dieser dritte Schnittpunkt wird an der x-achse gespiegelt. Der gespiegelte Schnittpunkt wird als Verknüpfungsergebnis interpretiert. Formal werden die Punkte P und Q addiert und man schreibt P + Q = R. Da es nicht in jedem Fall einen weiteren Schnittpunkt gibt, führt man zusätzlich den unendlich fernen Punkt Ο ein. Existiert kein weiterer Schnittpunkt, so setzt man P + Q = Ο. Damit eine Gruppenstruktur auf E(K) definiert werden kann, wird ein neutrales Element benötigt. Der unendlich ferne Punkt Ο bildet dann das neutrale Element der Gruppe. Seien P, Q und R Punkte einer elliptischen Kurve E(K), dann bestätigt die Überprüfung der Gruppenaxiome die Behauptung, dass das Paar ({ E(K) Ο }, + ) eine additive Gruppe bildet. ( 10 ) A1 P + Q E(K) A P + ( Q + R ) = ( P + Q ) + R A3 P + Ο = Ο + P = P A4 P + ( P) = Ο Das inverse Element P wird dabei folgendermaßen festgelegt. Ist P = (x,y) E(K), dann ist das inverse Element P = (x,-y). Da die Addition von Kurvenpunkten ferner kommutativ ist, liegt für ({ E(K) Ο }, + ) eine additive abelsche Gruppe vor. Als Nächstes wird die Addition von Punkten betrachtet. Es seien P = (x 1,y 1 ), Q = (x,y ) und R = (x 3,y 3 ) wieder Punkte einer elliptischen Kurve E(K). Bei der Addition von Kurvenpunkten müssen zwei Fälle unterschieden werden. Nach kurzer Zwischenrechnung ergeben sich jeweils folgende Berechnungsvorschriften für die Addition von Kurvenpunkten.

5 Fall 1: x 1 x Die Abbildung 1 zeigt für den Fall 1 die Addition der Punkte P + Q = R. 3 x1 + a m = x 3 = m x1 y 3 = m ( x 3 x1 ) ( 1 ) Gilt x 1 = x 0 und y 1 = y = 0, so ist aufgrund der Definition des inversen Elements der Punkt P zu sich selbst invers. Es ist P = (x 1,0) = -P. Für die Addition folgt dann P + (-P) = Ο, die Tangente verläuft in diesem Fall vertikal und schneidet als dritten Punkt den unendlich fernen Punkt Ο. Die Abbildung 3 veranschaulicht diesen Spezialfall. Der unendlich ferne Punkt Ο ist in Abbildung 3 schematisch dargestellt. Abbildung 1: Addition P + Q = R Der Punkt R = (x 3,y 3 ) berechnet sich folgendermaßen. y m = x1 x x 3 = m x1 x y 3 = m ( x 3 x1 ) ( 11 ) Fall : x 1 = x und y 1 = y 0 Die Abbildung zeigt die Addition gleicher Punkte, P + P = P = R. Abbildung 3: Addition P + (-P) = Ο Im bisherigen Teil dieses Artikels wurden elliptische Kurven über den Körper der reellen Zahlen betrachtet. Ersetzt man den Körper der reellen Zahlen durch das Galois-Feld GF( p ), so verändert sich die elliptische Kurve von einer stetigen Kurve zu einer Punktewolke. Die folgende Abbildung 4 zeigt ein Beispiel einer elliptische Kurve über GF( p ). Abbildung : Addition P + P = P = R Der Punkt R = (x 3,y 3 ) berechnet sich nach folgender Formel. Abbildung 4: Elliptische Kurve über GF(p)

6 Die Gl.(9) verändert sich dann zu 3 y x ax b 0 mod p. (13) In gleicher Weise müssen die Gln.(11) und (1) um die Modulo-Rechnung ergänzt werden. 5. Verschlüsselung mit elliptischen Kurven In [] werden verschiedene Varianten für die Verschlüsselung mit elliptischen Kurven beschrieben. Im Rahmen dieses Artikels können nicht alle Varianten vorgestellt werden. Im Folgenden wird deswegen nur eine Variante vorgestellt. Zunächst muss eine vertrauenswürdige Zertifizierungsstelle die Schlüsselgenerierung durchführen. Diese erzeugt wieder den öffentlichen und den privaten Schlüssel personenbezogen. Die Zertifizierungsstelle wählt eine geeignete elliptische Kurve E(GF(p)) sowie einen Punkt P auf dieser Kurve. Die Zahl p stellt dabei eine große Primzahl dar, sie bildet den Modul. Zusätzlich wird eine große Zufallszahl d gewählt und der Punkt Q = d P (14) durch Anwendung von Gl.(1) berechnet. Der öffentliche Schlüssel besteht dann aus dem Tripel (E(GF(p)), P, Q). Der geheime Schlüssel besteht aus der Zufallszahl d. Möchte Alice eine verschlüsselte Nachricht an Bob schicken, so besorgt Sie sich Bobs öffentlichen Schlüssel (E(GF(p)), P, Q). Alice wählt in jedem Chiffrierschritt zusätzlich eine große Zufallszahl k. Sie chiffriert die Nachricht m < p nach der Formel ( x1, ) = k P, ( x, y ) = k Q, (15) c m x mod p. Alice wählt die Zufallszahl k der Art, dass stets x 0 ist. Alice schickt dann das Chiffre-Tripel (x 1, y 1, c) an Bob. Bob dechiffriert mithilfe seines privaten Schlüssels d nach der Formel ( x, y ) = d ( x1, ), (16) m c x 1 mod p. Die Überprüfung, ob Bob den Klartext m ohne die Kenntnis der Zufallszahl k richtig berechnet, zeigt die folgende Probe für x. (17) ( x, y ) = k Q = d k P = d ( x1, ) Eve, die Lauscherin, möchte die Nachrichten zwischen Alice und Bob mitlesen können und besorgt sich deswegen Bobs öffentlichen Schlüssel (E(GF(p)), P, Q). Für das Brechen der Chiffre könnte Alice zwei Möglichkeiten probieren. Möglichkeit 1 Eve könnte versuchen die Gl.(14) auszuwerten und mithilfe der Kenntnis der Punkte P und Q den geheimen Schlüssel d zu berechnen. Ist der geheime Schlüssel d gefunden, so ist die Verschlüsselung ein für alle Mal gebrochen. Möglichkeit Eve fängt das Chiffre-Tripel (x 1, y 1, c) ab und versucht Gl.(15) anzuwenden. Mithilfe der Punkte (x 1,y 1 ) und P versucht Eve die Zufallszahl k zu bestimmen. Kennt Eve die Zufallszahl k, so kann Sie den Punkt (x,y ) bestimmen und damit auch die modulare Inverse x -1, was sie schließlich zum Klartext m führt. Beide Möglichkeiten lassen sich auf das Problem zurückführen, eine Gleichung der Form Q = d P zu lösen. Eve kennt die Punkte P und Q und muss daraus die skalare Größe d berechnen. Für die Berechnung hat sie nur die Möglichkeit, den Punkt P mehrfach aufzuaddieren. Eve geht dabei rekursiv nach folgendem Schema vor und prüft bei jedem Schritt, ob der Punkt Q erreicht ist.? P + P = P = P = Q? P + P = P3 = 3 P = Q (18) M? Pd 1 + P = Pd = d P = Q Das rekursive Schema von Gl.(18) erweckt den Eindruck, als könnte Eve die skalare Größe d schnell berechnen. Um sich Klarheit zu beschaffen, ob Eve erfolgreich sein kann, dient die folgende Abschätzung. Nimmt man an, dass die Zertifizierungsstelle für die Zufallsgröße d eine Länge von 150 Bit gewählt hat und dass Eve die Länge dieser Zufallszahl kennt. Sie braucht deswegen nur die Punkte P bis P einer näheren Untersuchung zu unterziehen. Setzt man voraus, dass Eve über eine gigantische Rechenleistung verfügt, womit sie 10 0

7 Kurvenpunkte pro Sekunde addieren könnte, so zeigt die Abschätzung, dass Eve etwa immer noch s = Jahre benötigt, um die skalare Größe d zu finden. Nebenbei bemerkt, das Alter der Erde beträgt dagegen nur etwa Jahre. Eve hat also keine Chance, weder den geheimen Schlüssel d in annehmbarer Zeit zu bestimmen, noch ist sie in der Lage, das Chiffre-Tripel (x 1, y 1, c) zu entziffern. Bob benötigt selbstverständlich für die Entschlüsselung der Chiffre mit seinem geheimen Schlüssel d gemäß Gl.(16) nicht so lange wie Eve. Mithilfe der so genannten Montgomery-Multiplikation ist Bob in der Lage in log (d) Schritten den Kurvenpunkt Q = d P zu berechnen. Man denkt sich dazu d binär dargestellt und addiert entsprechend dem Bitmuster von d die Punkte P, P, P, 4 P, usw. auf. Obwohl in diesem Fall eine skalare Multiplikation mit einem Kurvenpunkt vorliegt und keine modulare Exponentialfunktion, spricht man bei diesem inversen Problem ebenfalls vom diskreten Logarithmus. Die Bezeichnung Logarithmus erklärt sich daraus, dass ähnlich wie bei der modularen Potenz die Umkehrabbildung für die Funktion (19) GF(p) x E(GF(p)) E(GF(p)) : d d P nicht existiert. Die Eigenschaft, dass die skalare Größe d nicht in annehmbarer Zeit berechnet werden kann, ermöglicht bei gleicher Sicherheit der Verschlüsselung im Fall von elliptischen Kurven eine deutlich kürzere Schlüssellänge als bei RSA oder ElGamal. Die Abbildung 5 veranschaulicht diese Aussage grafisch und zeigt den Vergleich der Schlüssellängen zwischen der RSA-Verschlüsselung und der Verschlüsselung mit elliptischen Kurven (ECC) bei jeweils gleicher Sicherheit. Abbildung 5: Vergleich der Schlüssellängen bei gleicher Sicherheit zwischen RSA und ECC Zusammenfassung Als eine neue Art der asymmetrischen Verschlüsselung empfehlen sich elliptischen Kurven. Im Vergleich zu einer RSA- oder ElGamal-Verschlüsselung bringt diese Methode den Vorteil, kürzerer Schlüssellängen ohne dabei Abstriche bei der Sicherheit der Verschlüsselung machen zu müssen. Ein kürzerer Schlüssel bedingt einen geringeren Rechenaufwand und damit auch niedrigere Kosten für die Verschlüsselungshardware. Verschlüsselungsmethoden mit elliptischen Kurven sind bestens geeignet für Anwendungen mit Chipkarten, Mobiltelefonen oder PDAs. Zurzeit durchlaufen Verschlüsselungsmethoden mit elliptischen Kurven einen Standardisierungsprozess []. Nach Abschluss der Standardisierung rechnet die Fachwelt mit einem großen Durchbruch für Verschlüsselungsmethoden mittels elliptischer Kurven. Literaturverzeichnis [ 1 ] Bernd Banzhaf: Verschlüsselung mit elliptischen Kurven, Studienarbeit im Fachbereich Informationstechnik der FHT Esslingen, Sommersemester 004. [ ] IEEE P1363 Part IV Draft [ 3 ] Annette Werner: Elliptische Kurven in der Kryptographie Springer Verlag, 00. [ 4 ] Bruce Schneier: Angewandte Kryptographie Addison-Wesley, Autoren Dipl.-Ing. Bernd Banzhaf studierte Technische Informatik im Fachbereich Informationstechnik. Im Rahmen seiner Studienarbeit beschäftigte er sich mit Verschlüsselungsverfahren mithilfe elliptischer Kurven. In seiner Diplomarbeit nahm er die kryptografischen Schwachstellen bei Bluetooth näher unter die Lupe. Im Wintersemester 004/05 schloss er sein Studium erfolgreich ab. Prof. Dr.-Ing. Reinhard Schmidt ist Studiengangleiter für den Studiengang Kommunikationstechnik im Fachbereich Informationstechnik. Er lehrt unter anderem das Fach Kryptologie.

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form Elliptische Kurven Einstieg: - Elliptische Kurven sind spezielle algebraische Kurven, auf denen geometrisch eine Addition definiert ist. - Diese Addition spielt in der Kryptographie eine wichtige Rolle,

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Elliptische Kurven und ihre Anwendung in der Kryptographie

Elliptische Kurven und ihre Anwendung in der Kryptographie Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Einführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld

Einführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld Einführung in Elliptische Kurven Seminarvortrag im Rahmen des Proseminars Public-Key Kryptographie Björn Mühlenfeld 10.01.2006 Übersicht 1/15 Definition Addition auf elliptischen Kurven Elliptische Kurven

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion

Mehr

Diskreter Logarithmus und Primkörper

Diskreter Logarithmus und Primkörper Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9 Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 9 Auf einen Blick Über den Autor... 7 Einleitung... 19 Teil I: Verschlüsseln... 25 Kapitel 1: Sicherheit in Zeiten des Internet... 27

Mehr

Literatur und Videos. ISM WS 2017/18 Teil 4/Algebren

Literatur und Videos. ISM WS 2017/18 Teil 4/Algebren Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage, Springer, 2015 [4-3] Teschl, Gerald; Teschl, Susanne: Mathematik für

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Grundlagen der Elliptic Curve Cryptography

Grundlagen der Elliptic Curve Cryptography Grundlagen der Elliptic Curve Crptograph Mathias Schmalisch Dirk Timmermann Institut für Angewandte Mikroelektronik und Datentechnik, Universität Rostock Richard-Wagner-Str., 89 Rostock Tel.: +49 (8) 498

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

IT-Sicherheitsmanagement. Teil 4: Einführung in algebraische Strukturen

IT-Sicherheitsmanagement. Teil 4: Einführung in algebraische Strukturen IT-Sicherheitsmanagement Teil 4: Einführung in algebraische Strukturen 19.09.18 1 Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie.

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

IT-Security. Teil 9: Einführung in algebraische Strukturen

IT-Security. Teil 9: Einführung in algebraische Strukturen IT-Security Teil 9: Einführung in algebraische Strukturen 08.05.17 1 Literatur und Videos [9-1] http://www.iti.fh-flensburg.de/lang/krypto [9-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage,

Mehr

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen

Mehr

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Diffie-Hellman, RSA, etc.

Diffie-Hellman, RSA, etc. Diffie-Hellman, RSA, etc. mathematische Grundlagen asymmetrischer Verschlüsselungsverfahren Sven Moritz Hallberg pesco@hamburg.ccc.de SIGINT 09, 22. 24. Mai 2009 Zusammenfassung Inzwischen sind kryptographische

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Das Verschlüsselungsverfahren RSA

Das Verschlüsselungsverfahren RSA Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Komplexitätsabschätzung von hardwareakzelerierten Attacken auf ECC-Kryptoverfahren. Markus Böttger

Komplexitätsabschätzung von hardwareakzelerierten Attacken auf ECC-Kryptoverfahren. Markus Böttger Komplexitätsabschätzung von hardwareakzelerierten Attacken auf ECC-Kryptoverfahren Markus Böttger Übersicht /47 Übersicht. Kryptographie. Mathematische Grundlagen der elliptischen Kurven 3. Kryptosysteme

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Asymmetrische Algorithmen

Asymmetrische Algorithmen Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 19.1.2015 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Elliptische Kurven. dp := P P. als die d-fache Skalarmultiplikation von P, so erhalten wir alle Gruppenelemente aus G mittels

Elliptische Kurven. dp := P P. als die d-fache Skalarmultiplikation von P, so erhalten wir alle Gruppenelemente aus G mittels Elliptische Kurven Mitte der 1980 ern schlugen Miller 11 und Koblitz 12 unabhängig voneinander vor elliptische Kurven für die Kryptographie einzusetzen. Analog zu den Diskreten-Logarithmus-Verfahren, bei

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Eine Menge K, auf der eine Addition. + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1

Eine Menge K, auf der eine Addition. + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1 Körper Eine Menge K, auf der eine Addition + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1 Körper Eine Menge K, auf der eine Addition +

Mehr

9. Woche: Elliptische Kurven - Gruppenarithmetik. 9. Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238

9. Woche: Elliptische Kurven - Gruppenarithmetik. 9. Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238 9 Woche: Elliptische Kurven - Gruppenarithmetik 9 Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238 Elliptische Kurven Ḋefinition Elliptische Kurve Eine elliptische Kurve E über dem Körper K ist eine

Mehr

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16 1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Westfälische Wilhelms-Universität Münster Fachbereich Mathematik und Informatik Kryptographie mit elliptischen Kurven Ausarbeitung im Rahmen des Seminars Verschlüsselungs- und Codierungstheorie an der

Mehr

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel 7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

Literatur. [8-9]   ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,

Mehr

Von den ganzen Zahlen zu GF(p)

Von den ganzen Zahlen zu GF(p) Endliche Körper p. 1 Von den ganzen Zahlen zu GF(p) Aus dem Ring aller ganzen Zahlen gewinnt man endliche Körper wie folgt: Man führt das Rechnen modulo n ein (modulare Arithmetik) und erhält so endliche

Mehr

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Sicherheit: Fragen und Lösungsansätze

Sicherheit: Fragen und Lösungsansätze Vorlesung (WS 2014/15) Sicherheit: Fragen und Lösungsansätze Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 Asymmetrische Verschlüsselung [mit freundlicher Genehmigung basierend

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 12. Elliptische Kurven

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 12. Elliptische Kurven Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 12 Elliptische Kurven Elliptische Kurven im Reellen Punktmengen in R 2 Elliptische Kurve y 2 = x 3 + ax + b Kreis y 2 = b - x 2 Ellipse

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr