Public-Key Kryptographie und elliptische Kurven

Größe: px
Ab Seite anzeigen:

Download "Public-Key Kryptographie und elliptische Kurven"

Transkript

1 INFORMATIONSTECHNIK UND ARMEE Vorlesungen an der Eidgenössischen Technischen Hochschule in Zürich im Wintersemester 2000/2001 Leitung: Untergruppe Führungsunterstützung - Generalstab Divisionär E. Ebert, Unterstabschef Führungsunterstützung Public-Key Kryptographie und elliptische Kurven Referent: Dr. F. Weissbaum Diese Vorlesung wurde durch die Stiftung HAMFU digitalisiert und als PDF Dokument für aufbereitet.

2 3-1 Public-Key Kryptographie und elliptische Kurven Dr. F. Weissbaum Inhaltsverzeichnis 1. Einleitung 2. Moderne Kryptographie 3. Public-Key Kryptographie 4. RSA 5. Diffie-Hellman 6. Elliptische Kurven 6.1. Historischer Rückblick 6.2. Die neue Gruppe 6.3. Diffie-Hellman mit elliptischen Kurven 6.4. Anzahl Punkte 7. Vergleich zwischen RSA und ECC (Elliptic Curve Cryptosystem) 8. Rechenaufwand 9. Schlussbemerkungen Zusammenfassung Die grundsätzlichen Ideen der Public-Key Kryptographie werden vorgestellt. Die meisten Public-Key Systeme basieren zur Zeit auf zwei mathematischen Problemen (Faktorisierung von ganzen Zahlen und Berechnung des diskreten Logarithmus). Elliptische Kurven stellen, wie wir zeigen werden, eine gute Möglichkeit dar, um Public-Key Verfahren aufzubauen. Wir werden aufzeigen, was elliptische Kurven sind und wie diese in der Kryptographie gebraucht werden. Zum Schluss werden die Vorteile von elliptischen Kurven im Vergleich zu den bekanntesten Verfahren wie RSA präsentiert. Adresse des Autors: Generalstab UG FU, S Krypt 3003 Bern Informationstechnik und Armee 40. Folge 2000/2001 HAMFU - Seite 1

3 3-2 1 Einleitung In diesem Artikel versuchen wir eine Einführung in die moderne Kryptographie zu geben. Das Ziel ist nicht, die Konzepte bis ins Detail zu erklären, sondern eine verständliche Beschreibung zu liefern, die den Einstieg in dieses aktuelle Thema ermöglicht. Die angegebenen, numerischen Beispiele sind "Spielbeispiele", d.h. sie enthalten nur Zahlen, deren Grössenordnung viel zu klein ist, um Sicherheit zu gewährleisten. 2 Moderne Kryptographie Mit der Zunahme der Kommunikation ist auch das Bedürfnis nach Kommunikationssicherheit sehr stark gestiegen. Die heutige Kryptographie beschäftigt sich mit Fragen, die in diesem Zusammenhang auftreten, und kann in vielen Fällen vernünftige Antworten liefern. Um die Fragestellungen genauer fassen zu können, hat man neue Begriffe definiert: die Vertraulichkeit, die Authentizität, die Integrität und die Nicht-Widerrufbarkeit. Mit Hilfe von drei Charakteren - Alice, Bob und Oscar 1 - werden wir diese Begriffe erklären. Alice und Bob wollen über ein offenes Netzwerk zusammen kommunizieren und Oscar ist der Gegner, der interveniert. Vertraulichkeit ist garantiert, wenn Oscar nicht erfährt, was Alice Bob mitteilt. Sie kann durch einen Chiffrier-Algorithmus wie zum Beispiel IDEA oder AES (Advanced Encryption Standard) realisiert werden. Die Authentizität des Senders (bzw. des Empfängers) ist gewährleistet wenn Bob (bzw. Alice) sicher ist, dass es Alice (bzw. Bob) ist, die (bzw. der) mit ihm (bzw. ihr) kommuniziert. Mit einem Zertifikat, das eine CA (certification authority) erzeugt hat, ist es möglich, diese Authentizität zu prüfen. Von Integrität der Meldung spricht man, wenn Oscar keine Möglichkeit hat, die Meldung von Alice an Bob auf dem Weg zu Bob zu verändern, ohne dass dies von Bob bemerkt wird. Mit Hilfe eines Hashwertes (z.b. SHA-1) und einer digitalen Signatur (z.b. mit RSA) kann Integrität gewährleistet werden. Die Nicht-Widerrufbarkeit (non-repudiation) einer Meldung von Alice an Bob ist realisiert, wenn Bob beweisen kann, dass es nur Alice sein kann, die diese Meldung geschickt hat. Auch das Erbringen eines solchen Beweises kann mit Hilfe einer digitalen Signatur geschehen. 3 Public-Key Kryptographie Die Public-Key Kryptographie ist ein asymmetrisches Verfahren: Die Verschlüsselung und die Entschlüsselung brauchen zwei verschiedene Schlüssel: der Public Key (eine offene Information) für die Verschlüsselung und der Private Key (das Geheimnis) für die Entschlüsselung. Im Gegensatz dazu haben symmetrische Algorithmen (z.b. IDEA oder AES) nur einen Schlüssel, der natürlich geheim In der Praxis hat Alice zwei verschiedene Schlüssel: den Public Key ea und den Private Key d A - Sie publiziert ea in einem Adressbuch und behält d A geheim. Wenn Bob eine Meldung zu Alice 1 Diese drei Figuren werden in der Kryptographie häufig verwendet. HAMFU - Seite 2

4 5-3 schicken will, sucht er den Schlüssel e A im Adressbuch. Damit kann er seine Meldung verschlüsseln. Die einzige Person, die nachher diese Meldung lesen kann, ist der Besitzer des Private Key d A, also Alice. Dieses System funktioniert nur, wenn die Kenntnis von e A nichts über d A verrät. In der Praxis basiert diese Eigenschaft auf zwei mathematischen Problemen: der Faktorisierung von grossen ganzen Zahlen und der Berechnung des diskreten Logarithmus. Die Erfahrungen, die man bis heute mit diesen beiden Problemen gemacht hat, geben zur Vermutung Anlass, dass es sich bei ihnen um Inversionen von "One-Way"-Operationen handelt. Anders gesagt: Mit einer sehr grossen Wahrscheinlichkeit ist es für Oscar sehr schwierig aus dem ihm bekannten Public Key den Private Key in vernünftiger Zeit zu berechnen. Das Problem der Faktorisierung von ganzen Zahlen ist sehr einfach zu beschreiben: Man gibt eine ganze Zahl n und man versucht, verschiedene Primzahlen pi,...,p k und positive ganze Zahlen e\,...,ek zu finden, so dass n = pt p 1 e 2...p 2 e k k gilt, z.b = Eine ganze Zahl mit weniger als 150 Ziffern (450 Bits) gilt heute (Jahr 2000) als faktorisierbar. Hier die historischen Rekorde für die Faktorisierung 2 : Anzahl Ziffern (Bits) Datum Algorithmus RSA-100 (330) April 1991 QS RSA-110 (364) April 1992 QS RSA-120 (397) Juni 1993 QS RSA-129 (425) April 1994 QS RSA-130 (430) April 1996 QS RSA-140 (463) Februar 1999 NFS RSA-155 (512) August 1999 NFS Die Berechnung des diskreten Logarithmus (DLP 3 ) ist etwas schwieriger zu erklären. Wir brauchen zuerst einmal eine Gruppe, also eine Menge von Elementen und eine assoziative Operation auf dieser Menge, bezüglich der alle diese Elemente ein Inverses haben, d.h. diese Operation kann rückgängig gemacht werden. Die Menge der ganzen Zahlen modulo 4 einer Primzahl p mit der Multiplikation als Operation bilden zum Beispiel eine Gruppe. Konkret am Beispiel p = 23: 0,1,2,...,22 vertreten die Elemente dieser Gruppe (mögliche Reste bei der Division durch 23). Multipliziert wird wie folgt: 2-22 = 44 = = 21 mod 23 2 ( 1) = - 2 = = 21 mod = 204 = = 20 mod = 24 = = 1 mod 23 = > 12 = 2 _ 1 mod Q S ist Quadratic Sieve und NFS ist Number Field Sieve. 3 discrete logarithm problem 4 l Für ganze Zahlen x und y verstehen wir unter x modulo y den Rest der bei der ganzahligen Division von i durch y übrig bleibt. Beispiel: 7 modulo 3 = 1. HAMFU - Seite 3

5 5-4 Für die Gruppe, die aus der Menge der ganzen Zahlen modulo einer Primzahl und der Multiplikation besteht, können wir das DLP nun formulieren: Finde zu Elementen y und g der Gruppe einen Exponenten e, so dass die Gleichung y = g modp e erfüllt ist. Für y = 17, p = 23 und g = 5 können wir das DLP lösen. Es gilt nämlich: g = 2 modp 2 g 10 mod p 3 g = 4 modp 4 g = 20 mod p 5 g = 8 modp 6 g = 17 mod p 7 Deshalb ist 7 der gesuchte Exponent. Wenn g ein Generator 5 der Gruppe ist, wächst die Schwierigkeit des DLP in Abhängigkeit von der Grösse der Primzahl p. Für Primzahlen der Grössenordnung 1024 Bits ist es heute nicht möglich, das DLP in vernünftiger Zeit zu lösen. Sind die Primzahl p und die zusammengesetzte Zahl n von der gleichen Grössenordnung, dann sind die Probleme "Faktorisierung von n" und "DLP in der Gruppe der ganzen Zahlen modulo p" ungefähr gleich schwierig zu lösen. 4 RSA Das RSA Protokoll erlaubt Meldungen (z.b. einen geheimen Schlüssel) zu chiffrieren. RSA beruht auf dem Rechnen modulo n, wobei n das Produkt zweier Primzahlen ist (n = p-q). Der klassische Angriff gegen RSA ist, n zu faktorisieren. Das bedeutet also, dass die Primzahlen p und q geheim bleiben müssen. Die minimale Grösse für n (Jahr 2000) ist 1024 Bits. RSA funktioniert wie folgt: Bob publiziert seinen Public Key = (Public Exponent e, Modulus n). Alice verschlüsselt ihre Meldung m: c = m e modn, wobei c das Chiffrât ist. Bob entschlüsselt c mit seinem Private Exponent d: c d = (m e ) d = m ed = m modn. Natürlich müssen e und d so zusammenpassen, dass m = m mod n tatsächlich gilt, und zwar für beliebige Meldungen m. Wenn man p und q kennt, kann man ed in den meisten Fällen zu vorgegebenem e das geeignete d finden. Man muss dazu die Gleichung ed = 1 mod (p (n) lösen, wobei die Euler Funktion ist. Wenn n = pq ist, dann gilt </> (n) = (p - 1) (g - 1). Die Zahl n zu faktorisieren ist gleich schwierig, wie (f> (n) zu berechnen. 5d.h. jedes Element der Gruppe lässt sich als Potenz von g schreiben. HAMFU - Seite 4

6 5-5 Beispiel RSA Bob hat den Public Key (e = 97, n = 209). Alice verschlüsselt m = 23: c = mod 209 = 177. Bob entschlüsselt c mit seinem Private Exponent d = 13: cd _ 177 i3 mod 209 = 23 = m. Man kann verifizieren, dass ed = 1 mod <*p (n): V (209) = (11-1)(19-1) = 180 und = 1261 = DifRe-Hellman Das Ziel des Diffie-Hellman Protokolls ist es, Alice und Bob das Aushandeln eines gemeinsamen, nur ihnen bekannten Schlüssels, über eine abhörbare Verbindung zu ermöglichen. Das Rechnen in einer Gruppe bildet die mathematische Grundlage des Diffie-Hellman Protokolls. Im klassischen Fall wählt man als Gruppe die ganzen Zahlen modulo einer Primzahl p. Ablauf des klassischen Diffie-Hellman Protokolls: Geheimsphäre von Alice World Wild Web Geheimsphäre von Bob 1. Sie wählt ein geheimes x g und p sind publiziert 1. Er wählt ein geheimes y 2. Sie berechnet: 2. Er berechnet: r,4 = g modp tb = g modp 3. Sie schickt x ra ZU Bob y ta * < r B 3. Er schickt r B zu Alice 4. Sie berechnet den Schlüssel: 4. Er berechnet den Schlüssel: k = r x B = {g ) modp = g k = r y x yx y A = ( g ) modp = g x v xy Weil g yx = g xy gilt, haben Alice und Bob die gleiche Zahl erzeugt, die ein gemeinsames Geheimnis darstellt: den Schlüssel k. Wenn Oscar, der die ganze Kommunikation zwischen Alice und Bob abhört, k herausfinden will, muss er aus ta = g x modp auf x schliessen können (oder aus tb = g y mod p auf y). Er muss also das DLP in der Gruppe der ganzen Zahlen modulo p lösen. Man empfiehlt heute Primzahlen mit einer Grösse von mindestens 1024 Bits zu wählen, denn für diese Grössenordnungen kann das DLP gegenwärtig nicht in vernünftiger Zeit gelöst werden. Im Gegensatz zu RSA haben wir hier nicht eine Meldung chiffriert, sondern ein neues Geheimnis erzeugt. 6 Elliptische Kurven 6.1 Historischer Rückblick Die diophantischen Gleichungen [nach Diophantos von Alexandria, 3. Jh. nach Christus] sind der Startpunkt für die Theorie der elliptischen Kurven. Diophantos hat sich für ganzzahlige Lösungen von Gleichungen interessiert. Nehmen wir zum Beispiel die Gleichung von Pythagoras: x 2 + y 2 = z 2. Es ist möglich, alle ganzzahlige Lösungen dieser Gleichung zu beschreiben: x = a 2 - b 2, y = 2ab und z = a 2 + b 2, wobei a und b beliebige, ganze Zahlen sind. Mit a = 2 und b = 1 bekommt HAMFU - Seite 5

7 5-6 Abbildung 1: Eine elliptische Kurve mit reellen Variablen (a = - 4 und 6 = 6) man die kleinste positive Lösung: = 5 2. Geometrisch gesehen, beschreibt die Gleichung von Pythagoras den Kreis mit Zentrum (0,0) und Radius z. Die diophantischen Lösungen der Gleichung finden wir also, wenn wir auf diesem Kreis alle Punkte (x, y) mit ganzzahligen Koordinaten suchen. Eine elliptische Kurve ist durch eine ähnliche Gleichung beschrieben. In diesem Artikel werden wir nicht den allgemeinen Fall vorstellen, wir werden uns nur für folgende Gleichung interessieren: y 2 x 3 + a x + b, wobei a und b zwei Parameter sind, die die Kurve definieren. Die Studie von solchen Kurven ist durch die folgende überraschende Tatsache motiviert: Man kann mit Hilfe einer solchen Kurve eine Gruppe definieren haben N. Koblitz und V. Miller vorgeschlagen, diese Gruppen zu verwenden, um Diffie- Hellman zu implementieren. Dadurch wurden die elliptischen Kurven für die Kryptographie von Bedeutung. Auch sonst spielen die elliptischen Kurven eine wichtige Rolle in der modernen Mathematik, so wurde zum Beispiel der berühmte Grosse Satz von Fermât 7 mit Hilfe der Theorie der elliptischen Kurven bewiesen (Andrew Wiles, 1995). 6.2 Die neue Gruppe Wir wollen nun zeigen, wie man auf einer elliptischen Kurve eine Gruppenoperation definieren kann. Dazu betrachten wir folgende Gleichung: y 2 = x 3 + a x + b, wobei a und b zwei reelle Parameter und x und y zwei Variablen sind. In der Abbildung 1 ist die reelle Lösungsmenge dieser Gleichung - also die elliptische Kurve - für a = 4 und 6 = 6 graphisch dargestellt. Wir zeigen nun, wie man für zwei Punkte P und Q auf der elliptischen Kurve die Summe P + Q definieren kann. Wir beschreiben hier nur den generischen Fall. Das Vorgehen in Spezialfällen 6Poincaré hat dieses Resultat 1901 bewiesen. 7 Die Gleichung x n + y n = z n hat keine ganzzahlige Lösung für n > 2. HAMFU - Seite 6

8 R q /. - 3 l -2-1 l P+Q Abbildung 2: Definition von P + Q kann z.b. im Buch von N. Kobliz, "Algebraic Aspects of Cryptography", Kapitel 6, nachgeschlagen werden. Die Gerade d, die durch die beiden Punkte P und Q läuft, enthält im allgemeinen Fall genau einen weiteren Punkt - nennen wir ihn R. Wir definieren dann P + Q = R, wobei R für R = (x,y) der Punkt mit den Koordinaten (x, y) ist (siehe Abbildung 2). Man kann beweisen, dass die elliptische Kurve zusammen mit dieser neuen Operation eine kommutative Gruppe bildet. Diese Gruppe möchten wir nun eigentlich brauchen, um das Diffie- Hellman Protokoll zu implementieren. Da wir aber Informationen darstellen wollen, möchten wir die reellen Zahlen durch etwas "endliches" ersetzen. Zum Glück haben Mathematiker schon vor langer Zeit bewiesen, dass das oben stehende Vorgehen in den meisten Fällen auch dann funktioniert, wenn man statt mit reellen Zahlen mit ganzen Zahlen modulo einer Primzahl p arbeitet. Die Punkte auf der Kurve sind jetzt alle Punkte (x,y) mit ganzzahligen Koordinaten zwischen 0 und p 1, die folgende Gleichung erfüllen: y 2 = x 3 + a x + b mod p. In Abbildung 3 sind alle Punkte abgebildet, die für p = 23 die Gleichung y 2 = x 3-4-x+6 mod 23 erfüllen. So haben wir zum Beispiel für x = 18, y 2 = mod 23 = 16. Deshalb erfüllen die Punkte (18,4) und (18,19) die elliptische Gleichung. In Abbildung 4 ist die Operation "+" graphisch dargestellt (analog zu Abbildung 2). HAMFU - Seite 7

9 Abbildung 3: Alle Elemente der elliptischen Kurve y 2 x 3 4 x + 6 mod / Abbildung 4: Die Operation "+" auf der elliptischen Kurve y 2 = x 3 4 x + 6 mod 23 HAMFU - Seite 8

10 Diffie-Hellman mit elliptischen Kurven Diffie-Hellman beruht auf dem Rechnen in einer Gruppe. Wir werden dazu jetzt die im letzten Abschnitt eingeführte Gruppe mit elliptischen Kurven brauchen. Nennen wir sie EK. Ablauf von Diffie-Hellman mit EK: Geheimsphäre von Alice World Wild Web Geheimsphäre von Bob 1. Sie wählt ein geheimes x EK ist publiziert 1. Er wählt ein geheimes y (a, b, p und G sind öffentlich) 2. Sie berechnet: 2. Er berechnet: R a=x-g = G + G+... R B = yg = G + G Sie schickt Ra ZU Bob A + RB 3. Er schickt Rß zu Alice 4. Sie berechnet den Schlüssel: 4. Er berechnet den Schlüssel: K x Rß = xy G K - y R B = yx G Weil xy G = yx G haben Alice und Bob ein gemeinsames Geheimnis K ausgehandelt. Dieser Schlüssel K ist eigentlich ein Punkt auf der elliptischen Kurve. Auch für diese Gruppe können wir das Problem der Berechnung des diskreten Logarithmus formulieren: Finde zu einem Punkt G (Basispunkt) und einem Punkt P auf der elliptischen Kurve eine ganze Zahl x, so dass P = x-g = G + G G gilt, falls das möglich ist. Wir bezeichnen das Problem in dieser Ausprägung mit ECDLP (elliptic curve discrete logarithm problem). Wie man leicht sieht, kann Oscar den Schlüssel K berechnen, wenn er das ECDLP lösen kann. 6.4 Anzahl Punkte Um die Sicherheit eines Kryptosystems zu bestimmen, das auf elliptischen Kurven basiert, ist es sehr wichtig, die Anzahl Punkte #E (p, a, b) der verwendeten elliptischen Kurve zu kennen. Hasse hat 1934 bewiesen, dass diese Anzahl die folgenden Bedingungen erfüllt: p+l-2^<#e(p,a,b) < p + l + 2^. Das bedeutet, dass die Grössenordnung von #E (p, a, b) ungefähr p ist. Wenn zudem a und b zufällig gewählt sind, ist die Anzahl von Punkten auch eine zufällige Zahl, die die oben stehenden Ungleichungen erfüllt. Schoof hat 1986 einen Algorithmus entdeckt, mit dem (p, a, b) effizient berechnet werden kann (polynomiale Zeit). Wenn die Grösse von p 160 Bits ist (empfohlene Grösse, um heute eine vernünftige Sicherheit zu gewährleisten), braucht man mit einem klassischen Pentium 500Mhz ein paar Minuten, um (p, a, b) zu bestimmen. Die Schwierigkeit des ECDLP für eine elliptische Kurve und einen Basispunkt G ist abhängig von der Anzahl Punkte # (p, a, b). Folgende Bedingungen müssen erfüllt sein, damit das ECDLP schwierig zu lösen ist: - #E(p,a,b) ^ p (immun gegen anomalous "-Attacke) - die Ordnung r von G ist eine Primzahl grösser als # E (P' a < b? - p B ± 1 mod r, für 1 < B < 20 (immun gegen MOV-Attacke) HAMFU - Seite 9

11 2-10 Abbildung 5: Vergleich der Schlüssellänge von RSA und ECC bei gleicher Sicherheit 7 Vergleich zwischen RSA und ECC (Elliptic Curve Cryptosystem) In der folgenden Tabelle vergleichen wir die Länge der Schlüssel von drei verschiedenen Arten von Kryptosystemen bei gleichbleibender Sicherheit. Beispiel: um die Sicherheit eines 80-Bit Skipjacks zu erreichen, muss man in einem ECC eine Schlüssellänge von 163 Bits und für RSA eine von 1024 Bits wählen. Symmetrischer Algorithmus ECC (EK) RSA 80-bit Skipjack bit Triple DES bit AES bit AES bit AES In Abbildung 5 ist der Vergleich von RSA mit ECC graphisch dargestellt. Der Vollständigkeit halber sollte man noch die Zeit, die für das Bauen des Systems benötigt wird, erwähnen: die Parameter und Schlüssel für RSA lassen sich viel schneller erzeugen als diejenigen von ECC. Zudem darf man nicht vergessen, dass die Geschichte von ECC jünger ist als diejenige von RSA. Die Forschung hat sich viel stärker für RSA interessiert. Es gibt besondere Attacken gegen RSA, die gegen ECC nicht funktionieren. So kennt man zum Beispiel eine Attacke, mit der sich RSA knacken lässt, wenn man einen Viertel des Private Keys kennt. Diese Attacke lässt sich nicht auf ECCs übertragen. Die Zukunft wird zeigen, ob neue Attacken gegen ECC möglich sind. Es könnte auch sein, dass man eine wesentliche Schwäche von RSA entdeckt, die bei ECCs nicht vorhanden ist. Das würde heissen, dass man RSA durch ECC ersetzen müsste... Um n zu faktorisieren (und somit RSA zu knacken), gibt es heute einen subexponentiellen Algorithmus: das Number Field Sieve (NFS). Für ECDLP gibt es bis heute nur einen exponentiellen Algorithmus: die Pollard-p Methode. HAMFU - Seite 10

12 Rechenaufwand In der folgenden Tabelle geben wir die CPU-Power an, die nötig ist, um ECDLP zu lösen. Ein MIPSyear ist die Rechenarbeit, die ein Computer, der pro Sekunde eine Million Befehle verarbeiten kann (MIPS = millions of instructions per second), in einem Jahr bewältigt. Ein IBM PC/XT hatte zum Beispiel eine Rechenleistung von 1/4-MIPS, während ein Pentium PC 500Mhz heute bereits ungefähr 100 MIPS erreicht. Grösse von p (Bit) MIPS-year (mit der Pollard-p Methode) 160 8, ,0-10 u 234 1,2-10' i ö 354 1, i 426 9, Diese Angaben lassen vermuten, dass im Jahre 2004 das ECDLP mit einer Grösse von 160 Bits für p in einem Jahr gelöst werden kann, wenn alle auf der Welt vorhandenen Computer zusammenarbeiten. Man muss jedoch diese Tabelle mit einer gewissen Vorsicht betrachten: sie entspricht nur den generellen Tendenzen für die Grössenordnung der nötigen Arbeit und sie hängt stark von den verwendeten Methoden ab. Es ist möglich, dass neue Algorithmen entdeckt werden, mit denen ECDLP viel effizienter gelöst werden kann. 9 Schlussbemerkungen Wir haben in diesem Artikel beschrieben, wie in der Kryptographie elliptische Kurven für das Aushandeln von Schlüsseln verwendet werden können. Man kann elliptische Kurven aber auch zum Signieren von Meldungen (z.b. mit dem ECDSA-Protokoll) oder zum Verschlüsseln von Nachrichten einsetzen. In der Praxis wird das Verschlüsseln von Nachrichten jedoch immer mit symmetrischen Algorithmen realisiert, weil diese durchschnittlich rund 1000-mal schneller sind als asymmetrische Verfahren. Bei gleichem Sicherheitsniveau ist die notwendige Schlüssellänge für ein ECC zur Zeit (Nov. 2000) viel kürzer als für RSA. Wenn der Speicherplatz von Hardware begrenzt ist (z.b. auf einer Smartcard), ist diese Eigenschaft ein wesentlicher Vorteil. Danke Für die Erstellung dieses Dokuments will ich mich bei allen meinen Kollegen der Sektion Kryptologie bedanken. Besonders Anna-Barbara Berger und Daniel Mall haben diesen Bericht durch wertvolle Kommentare stark verbessert. Informat ionen Für mehr Informationen betreffend ECC und RSA im allgemeinen siehe: für elliptische Kurven: für RSA: HAMFU - Seite 11

13 2-12 Literatur [1] I. Blake, G. Seroussi, and N. Smart. Elliptic Curves in Cryptography. Cambridge University Press, [2] D.M. Bressoud. Factorization and Primality Testing. Undergraduate Texts in Mathematics. Springer-Verlag, New York, [3] D. Husemöller. Elliptic Curves. Springer-Verlag, [4] N. Koblitz. A Course in Number Theory and Cryptography. Springer-Verlag, New York, [5] N. Koblitz. Algebraic Aspects of Cryptography. Springer-Verlag, [6] Alfred J. Menezes, Paul C. van Oorschot, and Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, [7] Hans Riesel. Prime Numbers and Computer Methods for Factorization. Progress in Mathematics. Birkhäuser, [8] Bruce Schneier. Applied Cryptography. John Wiley & Sons, [9] J.H. Silverman. The Arithmetic of Elliptic Curves. Springer-Verlag, [10] Douglas R. Stinson. Cryptography: Theory and Practice. CRC Press, HAMFU - Seite 12

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Diskreter Logarithmus und Primkörper

Diskreter Logarithmus und Primkörper Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Diffie-Hellman, RSA, etc.

Diffie-Hellman, RSA, etc. Diffie-Hellman, RSA, etc. mathematische Grundlagen asymmetrischer Verschlüsselungsverfahren Sven Moritz Hallberg pesco@hamburg.ccc.de SIGINT 09, 22. 24. Mai 2009 Zusammenfassung Inzwischen sind kryptographische

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Einführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld

Einführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld Einführung in Elliptische Kurven Seminarvortrag im Rahmen des Proseminars Public-Key Kryptographie Björn Mühlenfeld 10.01.2006 Übersicht 1/15 Definition Addition auf elliptischen Kurven Elliptische Kurven

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Einführung in die Zahlentheorie

Einführung in die Zahlentheorie Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel 7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16 1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? Franz Pauer Institut für Fachdidaktik und Institut für Mathematik Universität Innsbruck Tag der Mathematik Graz 6. Februar 2014 Einleitung Eine (positive) Primzahl ist

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Elliptische Kurven. dp := P P. als die d-fache Skalarmultiplikation von P, so erhalten wir alle Gruppenelemente aus G mittels

Elliptische Kurven. dp := P P. als die d-fache Skalarmultiplikation von P, so erhalten wir alle Gruppenelemente aus G mittels Elliptische Kurven Mitte der 1980 ern schlugen Miller 11 und Koblitz 12 unabhängig voneinander vor elliptische Kurven für die Kryptographie einzusetzen. Analog zu den Diskreten-Logarithmus-Verfahren, bei

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Pollards Rho-Methode zur Faktorisierung

Pollards Rho-Methode zur Faktorisierung C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion

Mehr

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form Elliptische Kurven Einstieg: - Elliptische Kurven sind spezielle algebraische Kurven, auf denen geometrisch eine Addition definiert ist. - Diese Addition spielt in der Kryptographie eine wichtige Rolle,

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Eine Einführung in die Kryptographie

Eine Einführung in die Kryptographie LinuxFocus article number 243 http://linuxfocus.org Eine Einführung in die Kryptographie by Pierre Loidreau About the author: Pierre arbeitet als Wissenschaftler und Lehrer

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Public Key Kryptographie

Public Key Kryptographie Public Key Kryptographie Georg Stütz 4. Dezember 2007 Inhaltsverzeichnis 1 Einführung 2 1.1 Anwendungsbeispiel................................ 2 1.2 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

5 Harte zahlentheoretische Probleme

5 Harte zahlentheoretische Probleme 5 Harte zahlentheoretische Probleme Die folgende Tabelle gibt einen Überblick über kryptologisch relevante zahlentheoretische Berechnungsprobleme. Effizient bedeutet dabei mit polynomialem Aufwand lösbar.

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

KRYPTOLOGIE. Wie Sie sehen ist eine solche Methode nicht sehr sicher und kann relativ einfach gebrochen werden

KRYPTOLOGIE. Wie Sie sehen ist eine solche Methode nicht sehr sicher und kann relativ einfach gebrochen werden LÖSUNGEN KRYPTOLOGIE Aufgabe 1 Wie Sie sehen ist eine solche Methode nicht sehr sicher und kann relativ einfach gebrochen werden Aufgabe 2 1. n 1 n 2 a 1 a 2 b 1 b 2 q r 132 128 1 0 0 1 1 4 128 4 0 1 1-1

Mehr

Verschlüsselung mit elliptischen Kurven

Verschlüsselung mit elliptischen Kurven Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Eine wichtige Abhandlung, vielleicht auch eine Studienarbeit

Eine wichtige Abhandlung, vielleicht auch eine Studienarbeit Abteilung Parallele Systeme Eine wichtige Abhandlung, vielleicht auch eine Studienarbeit Elke Wilkeit Erstprüferin: Gundel Gaukeley Zweitprüfer: Daniel Düsentrieb 15. Februar 2009 Inhaltsverzeichnis Abbildungsverzeichnis

Mehr