Proseminar Schlüsselaustausch (Diffie - Hellman)
|
|
|
- Cornelia Fertig
- vor 6 Jahren
- Abrufe
Transkript
1 Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 1
2 Schlüsselaustausch Warum Schlüsselaustausch? Übertragen eines bestehenden Schlüssels oder Vereinbarung eines neuen Schlüssels (wie bei D-H) Anderes Beispiel : Needham-Schröder-Protokoll zur Schlüsselverteilung und Authentifikation Der Schlüssel kann danach z.b. Grundlage für ein symmetrisches Verschlüsselungsverfahren oder andere Kryptosysteme sein Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 2
3 Schlüsselaustausch Was macht Diffie Hellman? Erzeugt einen neuen Schlüssel zwischen zwei Kommunikationspartnern über einen unsicheren Kanal Ein Angreifer kann anhand der übertragenen Information nicht effizient den Schlüssel berechnen D-H ist kein asymetrisches Kryptosystem wie z.b. RSA nur ein geheimer Schlüssel wird vereinbart Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 3
4 Historisches Schlüsselaustausch 1976 von Whitfield Diffie und Martin Hellman in Stanford entwickelt, Ralph Merkle zählt auch zu den Erfindern Vor allem für militärische Zwecke war der Schlüsselaustausch von großer Bedeutung, da der Transport von Codebüchern oder Streichlisten ein großes Sicherheitsrisiko darstellte 1997 gab der britische Nachrichtendienst GCHQ bekannt, das bis dato geheim gehaltene Protokoll bereits 1960 parallel entwickelt zu haben Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 4
5 Schlüsselaustausch Diffie Hellman war das erste public key (asymmetrische) Verfahren Kurz darauf folgte RSA, das erste wirkliche Kryptosystem auf asymmetrischer Basis Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 5
6 Zahlentheoretische Grundlagen Das Diffie Hellman Protokoll basiert auf : Endliche zyklische Gruppe Generatorelement a Einwegfunktion mit Falltür, d.h. Umkehrung aufwendig zu berechnen (wie z.b. Primfaktorisierung bei RSA) Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 6
7 Zahlentheoretische Grundlagen Die zyklische Gruppe ist Teil des Restklassenkörpers modulo p : F p = Z/pZ (p prim) * Trägermenge M = {0,..,6} In einem endlichen Körper über einer Primzahl p ist Addition, Subtraktion, Multiplikation und Division wohl definiert Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 7
8 Zahlentheoretische Grundlagen Restklassenkörper zyklische Gruppe F p * beschreibt die zyklische multiplikative Gruppe aus dem Restklassenkörper F p \ {0} M={1,...,p-1} In dieser Gruppe gibt es mindestens einen Generator a der alle Elemente der Gruppe erzeugt Ein Element a M ist Generator (primitive Einheitswurzel) wenn: m {1,...,p-1} : q {0,...,p-1}, so dass : m a q mod p Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 8
9 Zahlentheoretische Grundlagen Beispiel: wir wählen p = 7 ; M = {1,...,6} Ist 2 eine primitive Einheitswurzel (Generator) der Gruppe? 2 6 = 64 1 mod = 2 2 mod = 4 4 mod = 8 1 mod = 16 2 mod = 32 4 mod 7 Nein, da nicht jedes Element aus {1,..6} erzeugt wird (3,5,6) Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 9
10 Zahlentheoretische Grundlagen Beispiel 2: wieder p = 7; M = {1,...,6} Ist 3 eine primitive Einheitswurzel? 3 6 = mod = 9 2 mod = 3 3 mod = 81 4 mod = mod = 27 6 mod 7 Ja, M\{0} = {1,..,6} wird erzeugt Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 10
11 Zahlentheoretische Grundlagen Berechnung der primitiven Einheitswurzel a Fast die Hälfte aller Gruppenelemente sind erzeugende Elemente der Gruppe gute Chance, mit zufälligem a<p eine Einheitswurzel zu treffen, aufwendig ist die Verifikation Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 11
12 Zahlentheoretische Grundlagen Berechnung der primitiven Einheitswurzel a Fast die Hälfte aller Gruppenelemente sind erzeugende Elemente der Gruppe gute Chance, mit zufälligem a<p eine Einheitswurzel zu treffen, aufwendig ist die Verifikation Indem man p-1 faktorisiert, kann man effizient testen ob : Für alle Primfaktoren f : a (p-1)/f / 1 mod p Dann würde es eine Sequenz der Länge (p-1)/f geben und a könnte nicht erzeugend sein Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 12
13 Zahlentheoretische Grundlagen Berechnung der primitiven Einheitswurzel a Fast die Hälfte aller Gruppenelemente sind erzeugende Elemente der Gruppe gute Chance, mit zufälligem a<p eine Einheitswurzel zu treffen, aufwendiger ist die Verifikation Indem man p-1 faktorisiert, kann man effizient testen ob : Für alle Primfaktoren f : a (p-1)/f 1 mod p Dann würde es eine Sequenz der Länge (p-1)/f geben und a könnte nicht erzeugend sein Einfacher Fall : Wenn p-1 = 2r und r ist prim Dann hat p-1 2 Primfakoren, 2 und r: Wenn a² 1 mod p und a r 1 mod p a ist primitive Einheitswurzel Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 13
14 Zahlentheoretische Grundlagen In der Praxis Je nach Sicherheitsanforderung gibt es feste Primzahlen in der Größe von 1024 bit 8192 bit (Diffie Hellman Gruppen) Generator a wird nicht jedesmal berechnet und verifiziert, sondern es ist ein Passender bekannt (meistens a=2, da modulo potenzieren besonders effizient ist) Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 14
15 Diffie Hellman Verfahren Schlüsselvereinbarung Gemeinsame Basisinformation (nicht geheim): Große Primzahl p und prim. Einheitswurzel a Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 15
16 Diffie Hellman Verfahren Schlüsselvereinbarung Gemeinsame Basisinformation (nicht geheim): Große Primzahl p und prim. Einheitswurzel a Berechnen der Schlüsselpaare x i, y i : Alice - wählt x 1 mit 1 x 1 p-1 zufällig Bob - wählt x 2 mit 1 x 2 p-1 zufällig Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 16
17 Diffie Hellman Verfahren Schlüsselvereinbarung Gemeinsame Basisinformation (nicht geheim): Große Primzahl p und prim. Einheitswurzel a Berechnen der Schlüsselpaare x i, y i : Alice - wählt x 1 mit 1 x 1 p-1 zufällig - berechnet y 1 = a x 1 mod p Bob - wählt x 2 mit 1 x 2 p-1 zufällig - berechnet y 2 = a x 2 mod p x i ist jeweils die persönliche, geheime Information Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 17
18 Diffie Hellman Verfahren Schlüsselvereinbarung Kommunikation: Alice Bob Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 18
19 Diffie Hellman Verfahren Schlüsselvereinbarung Kommunikation: Alice Bob Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 19
20 Diffie Hellman Verfahren Schlüsselvereinbarung Kommunikation: Alice Bob - berechnet K = y 2 x 1 mod p - berechnet K = y 1 x 2 mod p K = (a x 2) x 1 mod p = (a x 1) x 2 mod p Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 20
21 Diffie Hellman Verfahren Schlüsselvereinbarung Kommunikation: Alice Bob - berechnet K = y 2 x 1 mod p - berechnet K = y 1 x 2 mod p K = (a x 2) x 1 mod p = (a x 1) x 2 mod p K ist somit der gemeinsam vereinbarte, geheime Schlüssel Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 21
22 Diffie Hellman Verfahren Schlüsselvereinbarung Beispiel Zunächst wird p = 7 und a = 3 vereinbart Alice - wählt x 1 = 2 zufällig Bob - wählt x 2 = 6 zufällig Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 22
23 Diffie Hellman Verfahren Schlüsselvereinbarung Beispiel Zunächst wird p = 7 und a = 3 vereinbart Alice - wählt x 1 = 2 zufällig - berechnet y 1 = mod 7 --> y 1 = 2 Bob - wählt x 2 = 6 zufällig - berechnet y 2 = mod 7 <--- y 2 = Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 23
24 Diffie Hellman Verfahren Schlüsselvereinbarung Beispiel Zunächst wird p = 7 und a = 3 vereinbart Alice - wählt x 1 = 2 zufällig - berechnet y 1 = mod 7 - berechnet K 1,2 = y 2 x 1 mod p = 1 2 mod 7 = 1 mod 7 = 1 ---> y 1 = 2 Bob - wählt x 2 = 6 zufällig - berechnet y 2 = mod 7 <--- y 2 = 1 - berechnet K 2,1 = y 1 x 2 mod p = 2 6 mod 7 = 64 mod 7 = Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 24
25 Diffie Hellman Verfahren Zusammenfassung Wählen einer großen Primzahl und passender Einheitswurzel und Übertragung über unsicheren Kanal Alice und Bob berechnen jeweils eine Zufallszahl X A < p (~private key) und berechnen Y A = a x A mod p (~public Key) Alice und Bob berechnen geheimen Schlüssel parallel Schlüsselvereinbarung kann vollständig über unsicheren Kanal stattfinden Authentifizierung muss jedoch getrennt davon stattfinden Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 25
26 Sicherheit Das Diffie Hellman Problem Für einen potenziellen Angreifer sind Primzahl p, prim. Einheitswurzel a sowie die öffentlichen Schlüssel y i bekannt Die Sicherheit beruht auf einer Einwegfunktion mit Falltür, man nimmt an, dass die Berechnung des diskreten Logarithmus exponentiell zum Aufwand der Exponentiation steigt Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 26
27 DH Problem Teil 2 Sicherheit Wenn keine weiteren Informationen bekannt sind, muss der Angreifer das diskrete Logarithmusproblem X i = log a Y i mod p lösen, um den Schlüssel zu berechnen Beispiel : p < 200 Für K werden max. 400 Multiplikationen benötigt (jeweils max. 200 Operationen für a x i und y i x i )(x i <p) Die Berechnung des Logarithmus erfordert 2 400/2 =10 30 Operationen Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 27
28 Sicherheit Andere Angriffsmöglichkeiten Man in the Middle Angriff Da D.-H. keine Authentifizierung bereitstellt, muss sie anders stattfinden, z.b. über Station-to-Station Protokolle Timing Attacks sind u.a. ebenfalls möglich Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 28
29 Anwendungen von Diffie Hellman Oft wird DH zur Vereinbarung von Schlüssel für symmetrische Kryptosysteme genutzt Elgamal ist ein auf DH basierendes asymetrisches Kryptosystem In VPN wird oft Diffie Hellman genutzt Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 29
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
Kryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
Public-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
Public Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
Public-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
Public Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
Kryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode
Diskreter Logarithmus und Primkörper
Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt
4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion
4 Diskrete Logarithmen und Anwendungen
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)
Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
Elliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
4 Diskrete Logarithmen und Anwendungen
Stand: 19.1.2015 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)
Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
Kryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
VI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16
1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Einführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
Technikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
Elliptische Kurven und ihre Anwendung in der Kryptographie
Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines
Asymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
Einwegfunktionen mit und ohne Falltür
Technikseminar SS 2012 Thema: Einwegfunktionen mit und ohne Falltür Eingereicht von: Bjarne Adam, B_Wing 8875 Neuhausweg 5 21368 Dahlenburg Referent(FH Wedel): Prof. Dr. Michael Anders Fachhochschule Wedel
7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel
7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind
IT-Sicherheit Kapitel 7 Schlüsseletablierung
IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann
Regine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
INFORMATIONSSICHERHEIT
Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Dresden, Wintersemester 2017/2018 Die revolutionäre Idee Diffie und Hellman
Hintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2
Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =
Public Key Kryptographie
Public Key Kryptographie Georg Stütz 4. Dezember 2007 Inhaltsverzeichnis 1 Einführung 2 1.1 Anwendungsbeispiel................................ 2 1.2 Unterschiede zwischen symmetrischen und asymmetrischen
El Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.
Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung
4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
Ideen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
Kryptographie II Asymmetrische Kryptographie
Kryptographie II Asymmetrische Kryptographie Christopher Wolf Fakultät für Mathematik Ruhr-Universität Bochum Sommersemester 2010 Krypto II - Vorlesung 01-14.04.2010 () Schlüsselverteil-Center, Diffie-Hellman
AES und Public-Key-Kryptographie
Jens Kubieziel [email protected] Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith [email protected] 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
INFORMATIONSSICHERHEIT
Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme Modulare Reduktion INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Die basiert auf einer festen ganzen Zahl m > 1, die Modulus
Aufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
Kommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
Übungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn
Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000
Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form
Elliptische Kurven Einstieg: - Elliptische Kurven sind spezielle algebraische Kurven, auf denen geometrisch eine Addition definiert ist. - Diese Addition spielt in der Kryptographie eine wichtige Rolle,
3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Angewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer
Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.
Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
Digitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
Von den ganzen Zahlen zu GF(p)
Endliche Körper p. 1 Von den ganzen Zahlen zu GF(p) Aus dem Ring aller ganzen Zahlen gewinnt man endliche Körper wie folgt: Man führt das Rechnen modulo n ein (modulare Arithmetik) und erhält so endliche
3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
Einführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München [email protected] Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62
Inhaltsverzeichnis 1 Einführung in die Kryptografie und Datensicherheit... 1 1.1 Überblick über die Kryptografie (und dieses Buch)... 1 1.2 Symmetrische Kryptografie... 4 1.2.1 Grundlagen... 4 1.2.2 Die
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
