Überblick. Vorlesung Informationssicherheit. Symmetrische Verschlüsselung mittels Data Encryption Standard (DES) DES DES DES

Größe: px
Ab Seite anzeigen:

Download "Überblick. Vorlesung Informationssicherheit. Symmetrische Verschlüsselung mittels Data Encryption Standard (DES) DES DES DES"

Transkript

1 Überblick Vorlesung Informationssicherheit Thema 4: Algorithmen der Kryptographie Robert Baumgartl 9. Mai 2015 Data Encryption Standard (DES) Triple DES Advanced Encryption Standard (AES) RSA DSA Zero-Knowledge 1 / / 108 Symmetrische Verschlüsselung mittels Data Encryption Standard (DES) DES Überblick 63 0 Klartext Ergebnis eines durch das National Bureau of Standards ausgeschriebenen Wettbewerbs von IBM im Jahre 1974 erstmalig beschrieben Prüfung/Mitentwicklung durch NSA Standard ANSI X3.92, 1981 Prüfung alle 5 Jahre, ob Standard noch den Erfordernissen eines Kryptosystems entspricht ( 1987, 1993 re-zertifiziert) Schlüssellänge: 56 Bit blockbasiertes Verfahren: 64 Bit Klartext 64 Bit Chiffrat erstes erfolgreiches Verschlüsselungsverfahren für Rechnereinsatz; Grundlage für alle modernen Verfahren Eingangspermutation L0 R0 K1 f L1 = R0 R1 = L0 f (R0, K1) K2 f L2 = R1 R2 = L1 f (R1, K2) usw. L15 = R14 R15 = L14 f (R14, K15) K16 f R16 = L15 f (R15, K16) L16 = R15 Ausgangspermutation Komponenten: Eingangspermutation (IP) Zerlegung in rechte (R) und linke (L) Hälfte 16 identische Runden, die Daten mit Schlüssel kombinieren (Funktion f ) Zusammenfügen von R und L Schlusspermutation (IP 1 ) (Literatur: Reinhard Wobst: Abenteuer Kryptologie. Addison-Wesley, S. 126ff.) 63 Chiffrat 0 3 / / 108 DES Eingangspermutation DES Anmerkungen zum Algorithmus Tabelle: Eingangspermutation Lies: Bit 58 des Klartextes wird auf Bit 1 der Permutation abgebildet, Bit 50 des Klartextes auf Bit 2 der Permutation usw. Schlüssel ist eigentlich auch 64bittig, 8 Bit dienen jedoch der Paritätsprüfung (jedes Byte muss ungerade Parität haben) für jede der 16 Runden wird aus dem 56-Bit-Schlüssel K ein Subschlüssel K i mit 48 Bit Länge generiert Struktur des DES-Algorithmus ist ziemlich regulär; eine so genannte Feistel-Chiffre ( nächste Folie) Entschlüsselung in umgekehrter Reihenfolge der 16 Runden sehr leicht in Hardware zu synthetisieren (keine Additionen/Multiplikationen, nur Verschiebungen, Permutationen und XOR) 5 / / 108 1

2 DES Feistel-Chiffre Struktur einer Runde (f (R i 1, K i )) Ri 1 Ki Eingangsdatenblock Runde i Funktionsblock vieler symmetrischer Verfahren Verschlüsselung: 32 Bit E 48 Bit Expansion L i+1 = R i 48 Bit XOR Li fi(ri, Ki+1) f Ri Rundenschlüssel Ki+1 R i+1 = L i f (R i, K i+1 ) Entschlüsselung daraus ableitbar: R i = L i+1 L i = L i f (R i, K i+1 ) } {{ } f (R i, K i+1 ) 48 Bit 6 Bit S-Boxen S1 S2 S3 S4 S5 S6 S7 S8 8 6 Bit Substitution Li+1 Ri+1 = R i+1 f (R i, K i+1 ) 4 Bit 8 4 Bit Ausgangsdatenblock Runde i keine Umkehrfunktion f 1 (R, K ) nötig Ver- und Entschlüsselung mit gleicher Funktion f (R, K ) 32 Bit 32 Bit P Permutation 7 / / 108 S-Boxen (Substitution Boxen) Zur Sicherheit von DES zentraler Bestandteil jedes symmetrischen Krypografie-Verfahrens nichtlineare Substitution; m Eingangs- werden auf n Ausgangsbits abgebildet S-Boxen in DES sind mythenumrankt, da Prinzipien ihres Entwurfs nicht offengelegt wurden Mittlere 4 Bits (b 1... b 5 ) des Eingabewertes b 0 b Tabelle: Beispiel: S-Box 5 für DES (es gibt 8 verschiedene) bislang kein kryptanalytischer Angriff publiziert (unbewiesener) Verdacht, NSA könnte eine Hintertür eingebaut haben Hauptmanko: Schlüssellänge von 56 Bit ist zu kurz Wettbewerb DES Challenge ( Wer schafft es als erster, zu einem vorgegebenen DES-Schlüssel die zugehörige Passphrase per Brute-Force-Angriff zu ermitteln? ) DES Challenge, 1997: t = 96d benötigt DES Challenge II-1, 1998: t = 48d (distributed.net) DES Challenge II-2, 1998: t = 56h mittels Deep Crack, einem parallelen Spezialsystem, $ DES Challenge III, 1999: t = 22h15min 9 / / 108 Betriebsmodi (nicht nur, aber auch von DES) Electronic Codebook Modus (ECB) Angriff auf ECB mittels Block Replay ECB-verschlüsselter Datenaustausch mit Bank 1:1-Abbildung Klartextblock Chiffratblock Blöcke sind voneinander unabhängig Blockoperationen parallelisierbar gleicher Klartext erzeugt stets identisches Chiffrat fehlertolerant: Bitfehler im Chiffrat verfälscht nur einen Klartextblock angreifbar mit statistischen Methoden bei Wissen über Klartext 11 / 108 Blocknummern Absenderbank Zeitstempel Empfängerbank Kontoinhaber Konto-Nr. Betrag Abbildung: Beispiel für Format eines Datensatzes Mallory zeichnet Datenverkehr zwischen Bank A und Bank B auf Mallory überweist zweimal einen festen Betrag von A nach B (bis auf Zeitstempel identische Nachrichten) bei allen abgehörten Nachrichten tauscht er die Felder 5-12 mit den Daten aus seinen Überweisungen aus Grundproblem: ECB erlaubt das Austauschen einzelner Blöcke Blöcke dürfen nicht unabhängig sein CBC 12 / 108 2

3 Betriebsmodi (nicht nur, aber auch von DES) Cipher Block Chaining (CBC) Ver- und Entschlüsselung bei CBC Ergebnis früherer Verschlüsselungen fließt mit in Verschlüsselung des aktuellen Blockes ein (Rückkopplung) Klartextblock wird vor Verschlüsselung mit vorherigem Chiffratblock XOR-verknüpft: C i = E K (P i C i 1 ) Pi 1 Pi K K K EK EK Pi+1 EK Ci 1 Ci Ci+1 K K K DK DK DK Entschlüsselung umgekehrt; der Block wird nach Entschlüsselung mit dem vorangehenden Chiffratblock XOR-verknüpft: Ci 1 Ci Ci+1 Pi 1 Pi Pi+1 P i = C i 1 D K (C i ) erster Block benötigt einen zufälligen Initialisierungsvektor (IV) Abbildung: Verschlüsselung Abbildung: Entschlüsselung 13 / / 108 Fehlertoleranz bei CBC Betriebsmodi Cipher Feedback Modus (CFM) Bitfehler im Chiffrat: enthaltender Block unbrauchbar nachfolgender Block hat einen 1-Bit-Fehler an der entsprechenden Position übernächster Block nicht betroffen Selbstsynchronisation auf Blockebene Entfernen oder Einfügen eines Bits in das Chiffrat: alle nachfolgenden Blöcke unbrauchbar Synchronisationsfehler nicht toleriert externe Rahmenstruktur mit Prüfsummen/CRC nötig Nachteil des CBC: ganzer Klartextblock benötigt, bevor Verschlüsselung startet für byteweise Verarbeitung ungeeignet (z. B. ein sicheres Terminal) Nutzung von blockbasierten Verfahren zur Implementierung einer Stromchiffre Idee: Der im vorangegangenen Schritt verschlüsselte Block wird nochmals verschlüsselt und in beliebiger Granularität per XOR mit dem Klartextblock verknüpft. C i = P i E K (C i 1 ) P i = C i E K (C i 1 ) 15 / / 108 Betriebsmodi Anmerkungen Cipher Feedback Modus (CFM) Verschlüsselung (Prinzip) Ablauf: 1. Initialisierung eines Schieberegisters mit Initialisierungsvektor 2. blockweise Verschlüsselung des Schieberegisters 3. XOR-Operation von n Bit des Chiffrats (k i ) mit n Bit des Plaintexts (p i ) 4. Ausgabe/Übertragung der resultierenden n Bit (c i ) 5. gleichzeitige Rückkopplung von c i in das Schieberegister und Verschiebung desselben um n Bit 6. GOTO 2 K Byte ganz links p i Schieberegister Verschlüsselung k i c i Übertragung 17 / 108 Verschlüsselung im Cipher Feedback Mode (byteweise, d. h., n = 8) 18 / 108 3

4 1 Bitte nicht mit Man-in-the-Middle-Angriff verwechseln! 23 / 108 Cipher Feedback Modus Output Feedback Modus (OFM) Verschlüsselung (Prinzip) bei Entschlüsselung sind p i und c i vertauscht Initialisierungsvektor benötigt Granularität der Ausgabe (fast) beliebig: Byte, 16 Bit, 1 Bit usw. Fehler im Klartext bleibt unentdeckt (wird wieder in fehlerhaften Klartext entschlüsselt) Bitfehler im Chiffrat macht n Ausgabeblöcke unbrauchbar (n = Größe des Schieberegisters) fehlende Bits und eingeschobene Fehlerbits ebenso CFM stabilisiert sich auf Blockebene K Byte ganz links p i Schieberegister Verschlüsselung k i c i Übertragung 19 / 108 Verschlüsselung im Output Feedback Mode (byteweise, d. h., n = 8) 20 / 108 Output Feedback Modus (OFM) Anmerkungen Kombination von Blockchiffren Rückkopplung des Resultatbytes k i vor XOR-Verknüpfung mit Plaintextbyte p i : C i = P i S i S i = E K (S i 1 ) P I = C i S i S i = E K (S i 1 ) sonst identisch zu CFM (d. h., IV benötigt; Geheimhaltung nicht erforderlich) Hauptarbeit (Erzeugung des Stroms S i ) kann offline erfolgen 1-Bit-Fehler im Chiffrat führt zu 1-Bit-Fehler im Klartext Synchronisationsfehler katastrophal (vollständiger Informationsverlust) Idee: Weiternutzung eines (bewährten) Verfahrens Verlängerung des Schlüssels Erhöhung der Sicherheit des Verfahrens Mehrfachverschlüsselung = Hintereinanderausführung einund desselben Algorithmus mit unterschiedlichen Schlüsseln. bei Nutzung gleicher Schlüssel bleibt Komplexität eines Brute-Force-Angriffes konstant ( Ziel verfehlt) 21 / / 108 Wie oft soll ich nun DES o. ä. ausführen? Meet-in-the-Middle-Angriff Doppelte Verschlüsselung: C = E K2 (E K1 (P)) Hat K eine Breite von n Bits, so müssen 2 n Schlüssel probiert werden. Also müssen bei doppelter Verschlüsselung 2 2n Schlüssel probiert werden, oder? Antwort: Nein! Es gibt den sog. Meet-in-the-Middle-Angriff 1, eine spezielle Form eines Known-Plaintext-Angriffs 2 Chiffrate C 1, C 2 und 2 (zugehörige) Plaintexte P 1, P 2 müssen bekannt sein: C 1 = E K2 (E K1 (P 1 )) C 2 = E K2 (E K1 (P 2 )) Angriffsidee ( von beiden Seiten ): 1. P 1 mit allen möglichen Schlüsseln verschlüsseln und Chiffrate abspeichern 2. C 1 mit allen möglichen Schlüsseln entschlüsseln und Ergebnis mit allen Chiffraten aus 1. vergleichen 3. bei Gleichheit: zugehörige Schlüssel nutzen, um P 2 (doppelt) zu verschlüsseln; Ergebnis = C 2 Schlüssel aus 1. ist K 1, Schlüssel aus 2. ist K 2 4. ansonsten weiterprobieren 24 / 108 4

5 Meet-in-the-Middle-Angriff Schlußfolgerung Triple DES (3DES) Struktur benötigt viel Speicherplatz (für 2 n Blöcke) Es müssen bei n Bit Schlüssellänge 2 2 n Schlüssel durchprobiert werden Schlußfolgerung: Ist ein Meet-in-the-Middle-Angriff möglich, dann führt die doppelte Verschlüsselung nicht zur Erschwerung des Brute-Force-Angriffes von 2 n auf 2 2n Versuche, sondern nur zu 2 n+1. Fazit: doppelte Verschlüsselung ist (so gut wie) nutzlos! Abhilfe: dreifach verschlüsseln! Klartext Verschlüsselung DES DES DES E(K 1) D(K 2) E(K 3) Entschlüsselung DES DES DES D(K 1) E(K 2) D(K 3) Chiffrat 25 / / 108 Triple DES Anmerkungen drei verschiedene Schlüssel nötig Verschlüsselung: C = E K3 (D K2 (E K1 (P))) sog. Encryption-Decryption-Encryption (EDE-Modus) sicherer als aufeinanderfolgende Verschlüsselung Entschlüsselung (analog): P = D K1 (E K2 (D K3 (C))) als ähnlich sicher angesehen wie modernere Verfahren (IDEA, AES) dreifacher Verarbeitungsaufwand (!) Advanced Encryption Standard (AES) AES Rijmen&Daemen, 1998 ursprüngliche Bezeichung: Rijndael in einem mehrere Runden umfassenden Wettbewerb aus mehreren Bewerbungen (u. a. Twofish, RC6, Rijndael) als Nachfolger für DES ausgewählt blockbasiert (128 Bit), Schlüsselgrößen 128, 192 und 256 Bit. Struktur ist keine Feistel-Chiffre, sondern ein Substitution-Permutation Network nicht patentiert, offener Algorithmus zur Zeit einer der meistverwendetsten symmetrischen Algorithmen sehr hohes Maß an Sicherheit Referenzimplementierung nur 500 Zeilen C-Code effizient sowohl in Soft- und Hardwareimplementierungen 27 / / 108 AES Weitere Blockchiffrierungsverfahren Anwendungen: WPA2 SSH IPsec Dateiverschlüsselungen: 7-Zip, RAR... Lucifer (1971) FEAL (1990) LOKI (1990) IDEA (1991) Blowfish (1994) Tiny Encryption Algorithm (TEA; 1994) Praktikum RC6 (1997) Serpent (1998) Twofish (1998) Camellia (2000) Threefish (2008) / / 108 5

6 2 im Sinne von sehr lange dauern 33 / 108 Exkurs: Rechnen mit Restklassen aka Modulo-Arithmetik Aufgabe: Rudi ist um 7.00 Uhr aufgestanden und (nach eigenen Angaben) seit 34 Stunden auf den Beinen. Wie spät ist es? Lösung: (7 + 34) mod 24 = 41 mod 24 = 17 mod 24 Es ist offensichtlich Uhr. Man sagt: 41 und 17 sind äquivalent modulo 24 und notiert (7 + 34) 17 mod 24 Rechnen mit Restklassen Allgemein gilt a b mod n iff k : a = b + kn k Z ( a ist kongruent zu b modulo n genau dann, wenn es ein ganzzahliges k gibt mit... ) wenn a > 0 und 0 b < n, dann ist b der Rest der Division a/n a mod n wird häufig modulare Reduktion (von a) genannt Rechenregeln: (a + b) mod n = ((a mod n) + (b mod n)) mod n (a b) mod n = ((a mod n) (b mod n)) mod n (a b) mod n = ((a mod n) (b mod n)) mod n (a(b + c)) mod n = ((ab mod n) + (ac mod n)) mod n 31 / / 108 Rechnen mit Restklassen Modulare Exponentiation Eine wichtige Operation, z. B. für RSA, ist gern in Kryptografie eingesetzt, da bestimmte Berechnungen modulo n schwierig 2 sind Zwischenergebnisse haben beschränkten Wertebereich a x mod n Berechnung am Beispiel y = a 8 mod n 1. naiver Ansatz y = (a a a a a a a a) mod n Zwischenergebnis sehr groß, schlecht zu speichern 2. Kombination von Potenzierung und modularer Reduktion y = ((a 2 mod n) 2 mod n) 2 mod n Schön und gut, was aber tun, wenn x keine Zweierpotenz? 34 / 108 Modulare Exponentiation Binäre Exponentiation ( Square-and-multiply ) von x e Modulare Exponentiation Binäre Exponentiation - Beispiel Idee: Binärdarstellung des Exponenten e drückt diesen als Summe von Zweierpotenzen aus! Algorithmus zur Berechnung von y = x e : e als Binärzahl darstellen Binärdarstellung von e bitweise von links beginnend lesen wenn Bit = 1, dann QM notieren wenn Bit = 0, dann Q notieren Initialwert: y = 1 wiederum von links beginnend generierte Zeichenkette analysieren wenn Zeichen = Q, dann y quadrieren wenn Zeichen = M, dann y mit x multiplizieren Berechnung von x 42 Es gilt: = d. h., 42 = Initialwert d. h., x 42 = ((((x 2 ) 2 x) 2 ) 2 x) 2 42 = QM Q QM Q QM Q 1 2 x ( x ) 2 ( x 2 ) 2 x ( x 5 ) 2 ( x 10 ) 2 x ( x 21 ) 2 35 / / 108 6

7 Modulare Exponentiation Kombination mit Modulo-Operation: Berechnung von y = x e mod p da gilt: (a b) mod n = ((a mod n) (b mod n)) mod n, muss Modulo-Operation nach jeder Multiplikation und nach jeder Quadrierung ausgeführt werden Beispiel: Berechnung von x 25 mod p Es gilt: = d. h., QM QM Q Q QM x 25 mod p = (((((((x 2 mod p) x) mod p) 2 mod p) 2 mod p) 2 mod p) x) mod p benötigt 6 Multiplikationen und 6 Modulo-Operationen Diskreter Logarithmus 37 / 108 Diskreter Logarithmus Def. Eine primitive Wurzel modulo p ist eine Zahl a, deren Potenzen modulo p alle Werte zwischen 1 und p 1 generieren kann. Beispiel: 5 1 = = 5 ( mod 7) ( mod 7) ( mod 7) ( mod 7) ( mod 7) ( mod 7) Das bedeutet, in diesem Fall können wir für jedes y < p ermitteln, welches x die Gleichung f (x) = y = a x mod p erfüllt. Wir nennen x den diskreten Logarithmus modulo p von y. Diskreter Logarithmus 38 / 108 x Schlussfolgerung / Zusammenfassung: modulare Exponentiation f (x) = a x mod p ist leicht zu berechnen (geringer Aufwand) Umkehrung der modularen Exponentiation ( diskreter Logarithmus ) f 1 (x) = a x mod p ist sehr schwierig Einwegfunktion y Abbildung: Graph des diskreten Logarithmus für y = 17 x mod / / 108 Diffie-Hellman-Protokoll Anwendung des diskreten Logarithmus: Schlüsselgenerierung und -austausch mittels Diffie-Hellman-Protokoll: 1. Bob und Alice einigen sich auf eine große Primzahl p und eine primitive Wurzel g modulo p. 2. Alice wählt eine (große) zufällige Zahl i (Alice geheimer Schlüssel) und berechnet A = g i mod p (Alice öffentlicher Schlüssel). 3. Bob wählt eine (große) zufällige Zahl j (Bobs geheimer Schlüssel) und berechnet B = g j mod p (Bobs öffentlicher Schlüssel). 4. Alice sendet A an Bob, Bob sendet B an Alice. 5. Alice berechnet K = B i mod p = (g j mod p) i mod p = g ij mod p, den geheimen Sitzungsschlüssel. 6. Bob berechnet K = A j mod p = (g i mod p) j mod p = g ij mod p. Anmerkungen zum Diffie-Hellman-Protokoll g muss primitiv modulo p sein, d.h. es muss stets ein l geben, so dass g l b mod p 1 b < p. Eve kann A und B abfangen, es nützt ihr aber nichts, sie kann g ij mod p nicht aus g i mod p und g j mod p berechnen, denn dazu müßte sie i und j ermitteln (den diskreten Logarithmus modulo p von A und B zur Basis g) Mallory ist (leider) mächtiger; er kann einen Man-in-the-Middle-Attack durchführen! 41 / / 108 7

8 5 Deren (Un)endlichkeit ist bislang nicht bewiesen. 47 / Der gesamte öffentliche Schlüssel umfasst (g, p, A) 44 / 108 Diffie-Hellman-Protokoll Beispiel Alice Bob g = 4, p = 11 i = 3 j = 4 A = 4 3 mod 11 = 9 B = 4 4 mod 11 = 3 A = 9 Bob Alice B = 3 K = B i mod p K = A j mod p = 3 3 mod 11 = 5 = 9 4 mod 11 = 5 El-Gamal-Verschlüsselung klitzekleine Erweiterung des DH-Schlüsselaustausches Schlüsselgenerierung Alice wählt eine Primzahl p und eine primitive Wurzel g mod p Alice wählt einen zufälligen Exponenten i {0,..., p 2}; ihren privaten Schlüssel Alice errechnet A = g i mod p, ihren öffentlichen Schlüssel 3 Verschlüsselung Bob beschafft sich (g, p, A) Bob wählt einen zufälligen Wert j {0,... p 2} und berechnet B = g j mod p Bob teilt die Klartextnachricht in Blöcke m k der Länge {0, 1,..., p 1} ein und berechnet dann die Chiffratblöcke c k c k = A j m k mod p (er multipliziert die Klartextblöcke mit dem DH-Session-Key) 43 / 108 El-Gamal-Verschlüsselung Entschlüsselung Alice besorgt sich B und die Chiffratblöcke c k dividiert die Chiffratblöcke durch den DH-Session-Key c k m k = B j mod p dies tut sie jedoch nicht direkt (sie müßte das zu c k multiplikativ inverse Element finden), sondern sie berechnet den Exponenten x: x = p 1 i und ermittelt dann für jeden Chiffratblock c k Dies funktioniert, weil gilt. B x c k mod p = m k B x c k g j(p 1 i) A j m k (g p 1 ) j (g i ) j A j m k A j A j m k m k (mod p) = m k 45 / 108 El-Gamal-Verschlüsselung Beispiel Alice p = 23, g = 7, i = 6 A = g i mod p = 7 6 mod 23 = 4 x = p 1 i = = 16 m = B x c mod p = mod 23 = 17 (p, g, A) = (23, 7, 4) Bob Alice (20, 19) = (B, c) Bob j = 13 B = g j mod p = 7 13 mod 23 = 20 Klartext block m = 17 c = A j m mod p = mod 23 = / 108 Exkurs 2: Primzahlen Def. Eine natürliche Zahl p ist eine Primzahl, wenn sie genau zwei Teiler hat. 0 und 1 sind keine Primzahlen Beispiele: 2, 3, 5, 7, 11,..., 73,..., (gegenwärtig größte bekannte) 4 Primzahlen mit Abstand 2 sind so genannte Primzahlzwillinge 5 ; z. B. (3,5), (101, 103), ( ± 1) Hat p mehr als 2 Teiler, so ist sie eine zusammengesetzte Zahl (ein Produkt von Primzahlen). kein Verfahren, Funktion, Formel usw. bekannt, effizient (große) Zahlen in Primfaktoren zu zerlegen 4 Primzahlen Unendlichkeit von Primzahlen Satz: Es gibt unendliche viele Primzahlen. Beweis (Euklid, 300 v. u. Z.): Angenommen, es gäbe endlich viele Primzahlen p 1, p 2,..., p n. dann kann m = p 1 p 2... p n + 1 keine Primzahl sein wenn m keine Primzahl ist, muss sie zusammengesetzt sein, also Primfaktor q enthalten mit q m = p 1 p 2... p n + 1 da q in {p 1, p 2,..., p n } enthalten sein muss (denn das sind alle Primzahlen, die es gibt), muss auch gelten q p 1 p 2... p n = m 1 aus q m und q (m 1) folgt q m (m 1), also q 1. Da aber keine Primzahl 1 teilt, haben wir einen Widerspruch. Die Annahme endlich vieler Primzahlen ist somit falsch. 48 / 108 8

9 Generierung von Primzahlen Sieb des Eratosthenes (Eratosthenes von Kyrene, ca v. u. Z.) Algorithmus: 1. Man schreibe alle Zahlen von 2 bis zum gewünschten Maximum M auf. 2. Es sei n die kleinste nicht gestrichene und nicht markierte Zahl. Man markiere n und streiche dann alle Vielfache von n aus. 3. Man führe Schritt 2 für alle n M aus. 4. Alle markierten und alle nicht gestrichenen Zahlen sind Primzahlen. Beispiel (M = 100): Eulersche ϕ-funktion Definition (Eulersche ϕ-funktion) ϕ(n) ist die Anzahl der zu n teilerfremden positiven ganzen Zahlen, die nicht größer sind als n. formal: ϕ(n) = {1 a n ggt(n, a) = 1} ( ϕ(n) ist die Mächtigkeit der Menge, die alle Zahlen a enthält, die teilerfremd zu n sind. ) zahlentheoretische Funktion Beispiele: ϕ(1) = 1 ϕ(2) = 1 ϕ(6) = 2 (a {1, 5}) ϕ(7) = 6 (Primzahl!) ϕ(15) = 8 (a {1, 2, 4, 7, 8, 11, 13, 14}) 49 / / 108 Generierung von Primzahlen Weitaus effizientere Algorithmen existieren: Fermatscher Primzahltest Miller-Rabin-Test (1974) Sieb von Atkin (1999) AKS-Primzahltest (2002; polynomielle Laufzeit) Eulersche ϕ-funktion und Primzahlen Wenn p prim, dann ϕ(p) = p 1. Wenn p und q prim, dann ϕ(pq) = (p 1)(q 1). Beweis: Es gibt genau pq 1 Zahlen, die kleiner als pq sind. Unter diesen gibt es (p 1) Vielfache von q und (q 1) Vielfache von p. Alle anderen Zahlen < pq sind keine Teiler von pq, da p und q prim sind. Folglich gilt: ϕ(pq) = (pq 1) (p 1) (q 1) = pq p q + 1 = (p 1)(q 1). 50 / / 108 Der Satz von Euler Definition (Satz von Euler) Es seien m, n zwei teilerfremde natürliche Zahlen. Dann gilt: m ϕ(n) mod n = 1. Für Primzahlen p, q mit p q und n = pq gilt damit (vgl. vorherige Folie) m (p 1)(q 1) mod pq = 1. Größter gemeinsamer Teiler (ggt) Berechnung über Primfaktorzerlegung Idee: Zerlegung beider Operanden in Primfaktoren Produkt der gemeinsamen Faktoren ist der ggt. Beispiel: ggt(468, 1260) Zerlegung in Primfaktoren liefert: 468 = = ggt = = 36 nur für kleine Zahlen praktikabel, da Primfaktorzerlegung algorithmisch aufwändig für große Zahlen 53 / / 108 9

10 Größter gemeinsamer Teiler (ggt) Euklidischer Algorithmus (ca. 500 v.u.z.) Algorithmus 1 Berechne den ggt(n, a) = 1: if n = 0 then 2: return a 3: else 4: while a 0 do 5: if n > a then 6: n n a 7: else 8: a a n 9: end if 10: end while 11: return n 12: end if Größter gemeinsamer Teiler (ggt) Euklidischer Algorithmus (ca. 500 v.u.z.) sukzessive Subtraktion kann effizient auf modulo-operation abgebildet werden: { ggt(a, (n mod a)) für a > 0 ggt(n, a) = n für a = 0 mit n > a 0 Algorithmus 2 Berechne den ggt(n, a) = 1: while a 0 do 2: h n mod a 3: n a 4: a h 5: end while 6: return n 55 / / 108 Euklidischer Algorithmus Beispiel Fazit: ggt(792, 75) = ggt(75, 42) (792 = ) = ggt(42, 33) (75 = ) = ggt(33, 9) (42 = ) = ggt(9, 6) (33 = ) = ggt(6, 3) (9 = ) = ggt(3, 0) (6 = ) = 3 effizienter Algorithmus (viel effizienter als Primfaktorzerlegung!) 57 / 108 Erweiterter Euklidischer Algorithmus generiert zusätzlich zu ggt eine so genannte Linearkombination (aka Vielfachsumme) des ggt: ggt(n, a) = k = v n + u a Algorithmus 3 Berechne k = ggt (n, a) = vn + ua 1: (c, d) (a, n) 2: (u c, v c, u d, v d ) (1, 0, 0, 1) 3: while c 0 do 4: q d/c 5: (c, d) (d qc, c) 6: (u c, v c, u d, v d ) (u d qu c, v d qv c, u c, v c ) 7: end while 8: (k, v, u) (d, v d, u d ) 9: return k, v, u 58 / 108 Erweiterter Euklidischer Algorithmus Beispiel Gesucht: ggt(17, 3) = k = v 17 + u 3 Zeile c d u c v c u d v d q k = 1, v = 1, u = 6, also ggt(17, 3) = 1 = / 108 Modulare Inverse Satz (Satz von der modularen Inversen) Seien a und n teilerfremde ganze Zahlen (d. h., ggt (n, a) = 1). Dann gibt es eine Ganzzahl b, so dass gilt: a b mod n = 1. ( a ist modulo n invertierbar., b ist das zu a inverse multiplikative Element modulo n. ) Beweis: wenn k = 1, dann gibt es lt. erweitertem euklidischen Algorithmus ganze Zahlen v, u mit 1 = k = ggt(n, a) = v n + u a. Bei (Modulo-)Division durch n liefert linke Seite den Wert 1, rechte Seite den Wert u a mod n (da v n durch n teilbar). Also gilt: Mit u = b folgt die Behauptung. 1 = u a mod n 60 /

11 6 in Primfaktoren zu zerlegen 61 / 108 Public-Key-Kryptografie mit RSA Überblick RSA Schlüsselgenerierung Ron Rivest, Adi Shamir, Leonard Adleman (1977) beruht auf Schwierigkeit, große Zahlen ( Stellen oder mehr) zu faktorisieren 6 (unbewiesene) Vermutung: Die Entschlüsselung eines Chiffrates ohne Kenntnis des Schlüssels ist genauso schwierig wie die Faktorisierung der beiden beteiligten Zahlen Langzahlarithmetik erforderlich eines der am leichtesten zu verstehenden Public-Key-Verfahren 1. Wähle zwei verschiedene große Primzahlen p, q. 2. Berechne den sog. RSA-Modul n = pq. 3. Ermittle den Wert der Eulerschen ϕ-funktion für n: ϕ(n) = (p 1)(q 1). 4. Wähle e für den öffentlichen Schlüssel zufällig, so dass 1 < e < ϕ(n) gilt und e und ϕ(n) teilerfremd sind (ggt(ϕ(n), e) = 1). 62 / 108 RSA Schlüsselgenerierung - Teil 2 RSA (Stark vereinfachtes) Beispiel zur Schlüsselgenerierung 5. Es muss für den privaten Schlüssel d gelten: e d mod ϕ(n) = 1. Daher wird d mittels des erweiterten euklidischen Algorithmus errechnet: d = e 1 mod (p 1)(q 1). 6. Vernichte p und q. 7. Schlüssel wurden generiert: der öffentliche Schlüssel ist (e, n), der private Schlüssel ist d. 1. p = 47, q = n = = ϕ(3337) = (p 1)(q 1) = = e muss teilerfremd sein zu 3220, e = d = 79 1 mod 3220 = Schlüssel: (e, n) = (79, 3337) d = / / 108 RSA Vorgang des Ver- und Entschlüsselns Verschlüsselung gegeben: Public Key (e, n), Klartextnachricht m m in Blöcke m i zerlegen, für deren Größe L < n gelten muss blockweise modular exponieren: Entschlüsselung c i = m e i mod n gegeben: Private Key d, Chiffrat c i blockweise modular exponieren p i = c d i mod n RSA Beispiel zum Verschlüsseln Fortsetzung des Beispiels: (e, n) = (79, 3337) d = 1019 m = ( DR DOBBS ) willkürliche Zerlegung in Blöcke von 3 Zeichen m 1 = 688, m 2 = 232, m 3 = 687, m 4 = 966, m 5 = 668, m 6 = 003 (links mit Nullen aufgefüllt!) Verschlüsselung: c 1 = m e 1 mod n = mod 3337 = 1570 c 2 = m e 2 mod n = mod 3337 = 2756 usw. Ergebnis: c = / /

12 RSA Beispiel zum Entschlüsseln RSA Warum funktioniert das ganze (in a Nutshell)? Nach den Regeln des Rechnens mit Restklassen gilt: Entschlüsselung: p 1 = c1 d mod n = mod 3337 = 688 p 2 = c2 d mod n = mod 3337 = 232 usw. Ergebnis: p = = m c d i mod n = (m e i mod n) d mod n = m ed i mod n =... da definitionsgemäß ed 1 mod ϕ(n), gilt ed = 1 + kϕ(n), k Z, also: = m 1+kϕ(n) i mod n = m i m kϕ(n) i mod n =... per definitionem gilt weiterhin n = pq und ϕ(n) = (p 1)(q 1), also ( = m i m k(p 1)(q 1) i mod pq = m (p 1)(q 1) i ) k mi mod pq 67 / / 108 RSA Warum funktioniert das ganze (Teil 2)? RSA Bemerkungen Der Satz von Euler besagt: x (p 1)(q 1) mod pq = 1, wenn ggt(x, pq) = 1. bezugnehmend auf das letzte Ergebnis ergibt sich so: ( m (p 1)(q 1) i ) k mi mod pq = 1 k m i mod pq =... und da schließlich m i < n = pq, ergibt sich endlich viel geringere Geschwindigkeit als symmetrische Verfahren (ca. Faktor 1000) bis zum Jahr 2000 patentiert (RSA Security, Inc.) kryptologisch bislang nicht gebrochen Als öffentlicher Schlüssel wird häufig e = = gewählt Fazit: RSA funktioniert. = m i mod pq = m i. 69 / / 108 Sicherheit von RSA Gegner besitzt e und n um d zu ermitteln, kann er n faktorisieren (in pq). d e 1 mod ((p 1)(q 1)) bislang unbewiesen, ob die Faktorisierung zwingend notwendig ist, um d zu errechnen ebenso möglich: Brute-Force-Angriff auf d (Durchprobieren) nicht sehr erfolgversprechend, da d sehr groß Timing-Angriffe ebenfalls publiziert, jedoch nicht allzu praktikabel p und q müssen vernichtet werden, aus ihnen kann der geheime Schlüssel trivial ermittelt werden. 71 / 108 Exkurs: Seitenkanalangriff (Side Channel Attack) Angriffe richten sich nicht gegen den Algorithmus, sondern eine bestimmte Implementierung es werden bestimmte Parameter des den Algorithmus ausführenden Systems gemessen, z. B. Ausführungszeiten Cache-Hit- (bzw. -Miss-) Rate aufgenommene Leistung elektromagnetische Abstrahlung Geräuschemissionen Aus den ermittelten Parametern werden Informationen über den Programmfluss extrahiert, die das Brechen des Verfahrens (oder eines bestimmten Schlüssels) vereinfachen. Beispiel: durch das Belauschen des Busprotokolls (CPU-RAM) und genauer Kenntnis der Implementation kann man die Schlüssellänge ermitteln. 72 /

13 Seitenkanalangriff Faktorisierungsverfahren Beispiel: verschiedene Tasten einer Computertastatur oder eines Geldautomaten produzieren verschiedene Geräusche (für den Menschen nicht unterscheidbar) Aufzeichnen und nachträgliches Auswerten kann Texte, PINs, Passworte ermitteln (z. B. mittels neuronaler Netze) Asonov/Agraval: Keyboard Acoustic Emanations. IEEE Symposium on Security and Privacy, 2004 Gegenmaßnahmen: Reduktion oder Elimination der Emission Vereinheitlichung (z. B. von Cachezugriffen oder Ausführungszeiten) asynchrone CPUs unbekannt, zu welcher Komplexitätsklasse das Problem Faktorisierung gehört Einfachstes Verfahren: Versuchsweise Division bis n Stand der Technik sind die folgenden schwierigen Algorithmen: Kettenbruchmethode Quadratisches Sieb (QS); nur für Zahlen < 110 Dezimalstellen Zahlkörpersieb (Number Field Sieve; NFS); effizientester bislang bekannter Algorithmus Shor-Algorithmus - kann in P faktorisieren, erfordert aber Quantencomputer 73 / / 108 RSA Factoring Challenge RSA Factoring Challenge Ausgewählte Ergebnisse Wettbewerb Wer faktorisiert als erster definierte Zahlen großer Länge? Ziel: Nachweis/Falsifizierung der Sicherheit des RSA-Kryptosystems Preisgeld: $ Beispiel: RSA-100 = = Zahl Bits Dez.-Stellen Lösungsjahr CPU-Jahre RSA RSA RSA RSA RSA RSA RSA RSA / / 108 Management öffentlicher Schlüssel Zertifikate Management öffentlicher Schlüssel Aufbau eines Zertifikats; formal Problem: Übereinstimmung öffentlicher Schlüssel Identität Lösung: Zertifikat = Nachricht, die Repräsentation der Identität, zugehörigen öffentlichen Schlüssel, Zeitstempel oder Geltungsdauer enthält und durch eine vertrauenswürdige Instanz (Trent, Issuer, Certification Authority) signiert wurde. Def.: Ein Zertifikat ist eine Einheit, die einen kryptografischen Schlüssel an eine Identität bindet. Ein durch Zertifizierungsinstanz CA ausgestelltes Zertifikat für Nutzer A enthält: mit Legende: Cert(CA,A) = {ID CA, ID A, e A, T, Ext, sig CA } sig CA = d CA {H(ID CA, ID A, e A, T, Ext)} ID A eindeutiger Name des Teilnehmers A e A öffentlicher Schlüssel des Teilnehmers A d CA privater Schlüssel der CA T Gültigkeitszeitraum des Zertifikats sig CA digitale Signatur der CA H(j) kryptografischer Hash über j Ext optionale Erweiterungen nach X / /

14 Verifikation einer digitalen Signatur Schritt 1: Verifikation der Signatur Verifikation einer digitalen Signatur Schritt 2: Verifikation des Zertifikates Bob möchte Alice Signatur prüfen. Dazu muss er 1. Alice Zertifikat besorgen (enthält den zur Unterschrift passenden öffentlichen Schlüssel e A ), 2. mit e A den ursprünglichen Hashwert des Dokuments H 1 entschlüsseln, 3. den aktuellen Hashwert des Dokuments H 2 ermitteln, 4. Signatur passt zu Zertifikat, wenn H 1 = H 2. Nun muss Bob prüfen, ob das Zertifikat stimmt: 1. den öffentlichen Schlüssel e CA der CA besorgen, die Alice Zertifikat ausgestellt hat, 2. mit e CA den ursprünglichen Hashwert des Zertifikats H 3 entschlüsseln, 3. den aktuellen Hashwert des Zertifikats H 4 ermitteln, 4. das Zertifikat ist gültig, wenn H 3 = H / / 108 Bob verifiziert Alice Signatur Aufbau eines Zertifikates X.509 (ISO Authentication Framework) CA1 Bob Root-CA CA Cert(CA, CA1) Alice Cert(CA, CA) Cert(CA1, Alice) Version Seriennummer Algorithmenidentifikation Aussteller (Issuer) Geltungsdauer Betreff (Subject) Version: des Protokolls (1, 2 oder 3) Seriennummer: eindeutig innerhalb der CA Algorithmus: der Signatur (zum Nachvollzug) Aussteller: eindeutiger Name der CA Text Public Key Betreff: dem Public Key zugeordnete Identität Signatur Signatur: ausgestellt durch CA sig Alice [Text] 81 / / 108 Zertifikatseigenschaften Namen im X.509-Zertifikat Benennung von Issuer und Subject in X.509 erfolgt mittels hierarchischem Distinguished Naming des X.500-Protokolls mit den folgenden Feldern: Abbildung: Issuer und Subject im Zertifikat (Beispiel) Bedeutung Beispiel cn Common Name e -Address certificate@trustcenter.de ou Organization Unit TC TrustCenter Class 2 CA o Organization Name TC TrustCenter for Security in Data Networks GmbH l Locality Name Hamburg st State Name Hamburg c Country de 83 / /

15 7 VeriSign ist interessanterweise Betreiber der TLDs.com und.net sowie Eigentümer von Jamba! 86 / 108 Certification Authorities (Zertifizierungsstellen) Certification Authorities Def.: Eine Einheit, die Zertifikate ausstellt, wird Certification Authority (CA) genannt. CAA Alice CAC CAE CAD CAB Bob jede CA besitzt ein Zertifikat, das von der direkt über und der direkt unter ihr liegenden CA signiert ist zuoberst: Master CA (hier: CA E ) Es entsteht eine Zertifizierungshierarchie. CAs können sich gegenseitig zertifizieren (Cross Certification) Einige Unternehmen bieten Zertifizierung als Dienstleister an, so z. B.: VeriSign, Inc. 7, Thawte, Deutsche Post AG, T-Systems. Darüber hinaus gibt es gemeinnützige Organisationen, die das gleiche kostenfrei oder preiswert anbieten. CAcert DFN e. V. Zertifikate bekannter CAs sind in typischer Software (Browser, -Client) eingebaut. 85 / 108 Problem des zentralisierten Modells Schlüsselzertifizierung bei PGP Web of Trust Problem: Kann man der CA unbedingt vertrauen? Antwort: Leider nein: Einbruch in (niederländische Firma) DigiNotar 2011, Angreifer stellten sich unberechtigte Zertifikate aus, diese wurden mißbräuchlich zur Überwachung iranischer Bürger genutzt 8 (türkische CA) Türktrust stellte im August 2011 irrtümlich 2 Zertifikate aus, mit denen sich beliebige Domains zertifizieren lassen keine Zertifizierungsinstanzen Benutzer unterzeichnen öffentliche Schlüssel gegenseitig behalten Kopien der unterzeichneten Schlüssel Keysigning Party erlaubt individuelle Beurteilung: Vertrauen in die Gültigkeit eines Schlüssels Zuverlässigkeit der Unterschrift eines Teilnehmers Zuverlässigkeit eines Teilnehmers, andere Schlüssel zu zertifizieren auch nicht vertrauenswürdige Schlüssel können benutzt werden Hauptproblem: Schlüsselrücknahme ( Key Revocation Certificate) /black-tulip-update/black-tulip-update.pdf 87 / / 108 Beispiel für Vertrauensmodell im PGP Schlüsselaufbewahrung öffentliche Schlüssel sind einfach aufzubewahren ihre Integrität muss gesichert sein Nutzung der Zertifikate geheime Schlüssel und Schlüssel für symmetrische Kryptografie? persistent in Datei; Nutzung von BS-Mechanismen zum Zugriffsschutz verschlüsselte Abspeicherung (hilft nicht gegen Keylogging) ROM oder Smartcard Problem: Diebstahl der Smartcard Verbesserung: Verteilung auf mehrere Karten oder Karte und Lesegerät Quelle: Bruce Schneier, Angewandte Kryptographie. Pearson, 2006, S / /

16 Geltungsdauer von Zertifikaten Problem: Schlüssel können vor ihrem Verfallsdatum ungültig werden, z. B. bei Kompromittierung eines Schlüsselpaars Zertifikat des öffentlichen Schlüssels muss zurückgezogen werden nur berechtige Entitäten dürfen Zertifikate zurückziehen (i. A. die Aussteller) Zurücknahme muss sehr schnell erfolgen X.509 nutzt so genannte Certificate Revocation Lists enthalten: Seriennummer Datum der Rücknahme Name des Ausstellers Datum der Listengenerierung Liste durch Issuer unterschrieben Pretty Good Privacy (PGP) ist eine Software zum Verschlüsseln und Signieren von s 1991 durch Phil Zimmermann entwickelt erste Implementierung von Public-Key-Kryptografie für die Allgemeinheit unterlag restriktiven Exportbestimmungen (als Buch exportiert) nutzt hybride Kryptografie 91 / / 108 PGP Gnu PrivacyGuard (GPG) nutzte (ursprünglich) IDEA zur symmetrischen Verschlüsselung, MD-5 als Hash und RSA zur Public-Key-Kryptografie Web of Trust anstatt CAs wechselvolle Entwicklungsgeschichte zeitweise Eigentum von Network Associates (aka McAfee) in dieser Zeit Weiterentwicklung als Closed Source (Vertrauen verschwunden) wieder zurück an die PGP Corporation als kommerzielle Software entwickelt und vertrieben OpenPGP-Standard als offene Alternative freie und patentfreie Implementierung des OpenPGP-Standards (RFC 4880) nutzt DSA, ElGamal, SHA-1, CAST5 (symmetrische Blockchiffre) alle gängigen Desktop-Betriebssysteme (Unixe, Windows, MacOS) unterstützt in Standardsoftware (MUA, Browser, Chatsoftware) bereits integriert, aber auch als Kommandozeilenprogramm nutzbar unterstützt Schlüsselserver, die öffentliche Schlüssel sammeln und anbieten (Beispiel: 93 / / 108 Nutzung von GPG... an der Kommandozeile Schlüsselsicherheit Der Word-Makro-Virus Caligula (W97M/Caligula.a) gpg --gen-key erzeugt den Schlüsselring (Key Ring) sowie das Schlüsselpaar gpg --export --armor extrahiert den Public Key und schreibt diesen als 7-Bit-Zeichen nach stdout oder in eine Datei gpg --import [datei] importiert einen Schlüssel in den Keyring gpg --sign <datei> signiert die Datei gpg --verify <datei> überprüft die Signatur, vorausgesetzt, der öffentliche Schlüssel steht zur Verfügung gpg -s <datei> verschlüsselt symmetrisch gpg -e / -d ver- bzw. entschlüsselt asymmetrisch Searches for PGP Secure Keyring using registry entry to get PGP installed path. [... ] If user name is not Caligula, runs PGP Secure Keyring find and send routine - user name retrieved from registry [...] If file found, file is uploaded to the virus author s ftp site using a script file written as c:\cdbrk.vxd and using ftp.exe in a hidden process (McAfee Virusdatenbank) Keyring läßt sich viel leichter knacken als eine verschlüsselte Nachricht, insbesondere bei kurzer/schlechter Passphrase (Wörterbuch-Angriff) Die beste Verschlüsselung nützt nichts, wenn andere Aspekte der Systemsicherheit vernachlässigt werden! 95 / /

17 Exkurs: Schlangenöl Woran erkennt man schlechte kryptografische Software? Warning Sign No.1: Pseudo-mathematical gobbledygook. Encryptor 4.0 uses a unique in-house developed incremental base shift algorithm From a mathematical point of view, the TTM algorithm is intuitively natural and less cumbersome to use than methods that are number-theory based. ( ) SuperKrypt products utilize the DNGT bulk encryption method, Since key length and key structure vary and since the encryption engine does not use any mathematical algorithms, reverse engineering is impossible and guessing is not an option. ( TBC... Zero Knowledge Alle diskutierten Authentifizierungsprotokolle basieren darauf, dass der Anmeldende Informationen an das betreffende System übermittelt. prinzipielle Frage: ist Authentifizierung auch möglich, ohne dass der Anmeldende irgendeine Information preisgibt? Anders formuliert: Alice kennt ein Geheimnis. Kann Alice Bob davon überzeugen, dass sie das Geheimnis kennt, ohne Bob das Geheimnis zu verraten? 97 / / 108 Interaktive Beweise Niccolo Tartaglià findet ca eine allgemeine Lösungsformel für kubische Gleichungen 9 x 3 + ax 2 + bx + c = 0. publiziert diese nicht (Angst vor wiss. Konkurrenz oder illegaler Aneignung?) Konkurrent Antonio Maria Fior stellt ihm 30 Aufgaben (Parameter a, b, c) Tartaglià ermittelt die zugehörigen x und übermittelt diese zurück an Fior Fior prüft die erhaltenen x und stellt fest, dass diese in der Tat die jeweilige kubische Gleichung erfüllen, dass also Tartaglià wirklich eine Lösungsformel kennen muss Interaktives Beweisverfahren (Frage Antwort) Fior überzeugt, dass Tartaglià wirklich in Besitz der Lösungsformel Lösungsformel selbst bleibt geheim 9 Diese werden später unter dem Namen Cardanische Formeln bekannt. 99 / 108 Das Geheimnis der Höhle C B D A Geheime Tür zwischen C und D, mit Zauberformel zu öffnen Peggy kennt Formel Peggy will Viktor überzeugen, ohne etwas über die Formel zu verraten Literatur: Jean-Jaques Quisquater et al: How to Explain Zero- Knowledge Protocols to Your Children. Proc. CRYPTO 89, Springer / 108 Das Geheimnis der Höhle Interaktives Beweisprotokoll Das Geheimnis der Höhle Anmerkungen Vorgehensweise: 1. Viktor bleibt an Punkt A 2. Peggy betritt Höhle, geht wahlweise nach C oder D. 3. Viktor geht zu Punkt B. 4. Viktor ruft Peggy zu: entweder aus dem linken oder aus dem rechten Gang zu erscheinen. 5. Peggy kommt Viktors Aufforderung nach, sie muss u. U. die Zauberformel einsetzen, um die Tür zu öffnen. 6. Peggy und Viktor wiederholen die vorangegangenen Schritte n-mal, bis Viktor überzeugt ist. Dritte Partei kann durch Viktor nicht überzeugt werden Videoaufnahme könnte vorher durch Peggy und Viktor abgesprochen werden Nach n Runden beträgt die Wahrscheinlichkeit, dass Peggy Viktor betrügt, 1 : 2 n. 101 / /

18 Quadratische Reste Es sei und Z n = {0, 1,..., n 1} Z n = {a Z n ggt(a, n) = 1} Ferner gilt Z n = ϕ(n), die eulersche Phi-Funktion. Ein Element a Z n heißt quadratischer Rest modulo n wenn es ein b Z n gibt, so dass gilt: b 2 = b b = a (mod n). Man sagt, b ist eine Quadratwurzel von a modulo n.. Anwendung: Das Fiat-Shamir-Protokoll 103 / 108 Quadratische Reste Beispiel n = 55 Z n = {1, 2, 3, 4, 7, 8, 9, 12, 13, 14, 16, 17,... } a = 34 hat genau 4 Quadratwurzeln modulo 55: b 1 = 12, denn mod 55 = 144 mod 55 = 34 b 2 = 23, denn mod 55 = 529 mod 55 = 34 b 3 = 32, denn mod 55 = 1024 mod 55 = 34 b 4 = 43, denn mod 55 = 1849 mod 55 = 34 Wenn n prim, dann gibt es entweder 0 oder 2 Quadratwurzeln; ist n das Produkt zweier Primzahlen, dann gibt es entweder keine oder vier Quadratwurzeln. Satz: Wenn n = pq und p, q prim, dann ist das Berechnen der Quadratwurzel modulo n genauso schwierig wie das Faktorisieren von n. Fiat-Shamir-Protokoll Phase 1: Schlüsselerzeugung 104 / 108 Public-Key-Verfahren genutzt zur Authentifizierung geringer Rechenaufwand (Gegensatz zu RSA) 2 Phasen: 1. Schlüsselerzeugung 2. Anwendung 1. Alice erzeugt 2 große Primzahlen p und q, berechnet n = pq (n ist öffentlich; die Faktorisierung natürlich nicht) 2. Alice wählt eine Zahl s (ihr individuelles Geheimnis, secret ) 3. Alice berechnet v := s 2 mod n (v ist ihr Identitätsmerkmal) Ebenso möglich: n ist eine Systemkonstante, v und s werden durch eine zentrale Instanz vorgegeben 105 / / 108 Fiat-Shamir-Protokoll Phase 2: Protokollanwendung Ziel: Alice will Bob überzeugen, dass sie das Geheimnis von s kennt, ohne s zu übermitteln (s ist eine Quadratwurzel von v). Bob kennt v 1. Alice wählt zufällig ein r Zn, berechnet das (modulare) Quadrat x := r 2 mod n und schickt dieses an Bob (den Host). 2. Bob wählt ein zufälliges Bit ( wirft eine Münze ) und schickt den Wert an Alice. 3. Alice: wenn b = 0, so schickt Alice y := r an Bob. wenn b = 1, so schickt Alice y := rs mod n an Bob. 4. Bob prüft: wenn b = 0, ob y 2 mod n = x wenn b = 1, ob y 2 mod n = xv mod n. Schritte werden so lange wiederholt, bis Bob überzeugt ist, dass Alice s besitzt oder bis Alice eine falsche Antwort gibt. 107 / 108 Fiat-Shamir-Protokoll Anmerkungen: s bleibt geheim, wird nicht übertragen. Bob berechnet (wenn b = 1) (rs mod n) 2 = r 2 s 2 mod n = r 2 v mod n Alice kann mit Wkt. 0.5 betrügen betrügerische Alice, die die Wurzel von v nicht kennt, kann höchstens auf eine der beiden Fragen antworten, niemals auf beide Nutzung des Protokolls: Authentifizierung bei sehr geringer Rechenleistung (z. B. per Smartcard) 108 /

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Vorlesung Informationssicherheit

Vorlesung Informationssicherheit 1 / 108 Vorlesung Informationssicherheit Thema 4: Algorithmen der Kryptographie Robert Baumgartl 9. Mai 2015 2 / 108 Überblick Data Encryption Standard (DES) Triple DES Advanced Encryption Standard (AES)

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher stefan@buettcher.org 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr