Diffie-Hellman, RSA, etc.
|
|
|
- Maximilian Becker
- vor 9 Jahren
- Abrufe
Transkript
1 Diffie-Hellman, RSA, etc. mathematische Grundlagen asymmetrischer Verschlüsselungsverfahren Sven Moritz Hallberg SIGINT 09, Mai 2009 Zusammenfassung Inzwischen sind kryptographische Techniken und Verfahren auch auf dem letzten Home-PC angekommen. Leider gilt das Thema in den meisten Köpfen als mystische Black Art. Es soll eine allgemeinverständliche Einführung in die mathematischen Grundlagen der asymmetrischen Verschlüsselungsverfahren gegeben werden, die das Rückgrat moderner Kryptoinfrastruktur bilden. Dem Leser soll der Schlüssel gegeben werden, kryptographische Systeme, die auf diesen Primitiven aufbauen, mehr als nur oberflächlich beurteilen zu können. Grundlagen Vorausgesetzt werden elementare Notationen auf Schulniveau, sowie grundsätzliche Kenntnis vom Konzept der Teilbarkeit, Primzahlen sowie Modulodivision. Die nötigen Grundlagen zu Gruppen und Restklassen werden im folgenden kurz zusammengefasst. Dabei sei angemerkt, daß das Ziel der Präsentation nicht in absoluter Rigorosität liegt, sondern einen Balanceakt zwischen mathematischer Genauigkeit und überschaubarer Kürze darstellt. Gewisse Sätze werden insbesondere zum Thema RSA ohne Beweis angegeben und verwendet. Man sollte diese ohne Scheu annehmen und bei Interesse in der einschlägigen Literatur nachlesen. Gruppen Die Struktur der sogenannten Gruppe bildet quasi die Bühne, auf der im folgenden die Rechnungen ablaufen werden. Es handelt sich, kurz gesagt, um die Abstraktion einer Menge von Zahlen oder anderen Objekten, mit denen sich wie üblich rechnen läßt. Definition (Gruppe). Eine nichtleere Menge M wird gemeinsam mit einer Verknüpfung ( ) : M M M als Gruppe bezeichnet, wenn folgendes gilt: Die Verknüpfung ( ) ist assoziativ. Es existiert ein neutrales Element 1 M mit 1 x = x für alle x M. Zu jedem x M existiert ein Inverses x 1 M, so daß xx 1 = 1. Es wird im folgenden vorallem um Exponentiationen gehen, die im Kontext einer Gruppe wie üblich definiert werden: x n := Restklassen n x i=1, x M, n N Die Rechnungen im folgenden werden hauptsächlich mit ganzen Zahlen modulo einer bestimmten Zahl n arbeiten. Das mathematische Konstrukt hierzu sind Restklassen. Dabei werden alle Zahlen, die den gleichen Divisionsrest modulo n haben, zu einer Klasse zusammengefasst. Es gibt dann logischerweise n 1 verschiedene Restklassen modulo n. Die Menge dieser Klassen wird im folgenden mit Z n bezeichnet und in der Regel mit den Zahlen von 0 bis n 1 identifiziert. Es gelten die üblichen Rechenregeln, wobei bei Überlauf wieder modulo n reduziert wird. 1
2 Interessant ist die Frage, wann zu einem x Z n ein Inverses bezüglich der Multiplikation existiert. Es ist ein elementares Resultat der Zahlentheorie, daß dies genau dann der Fall ist, wenn x teilerfremd zu n ist. RSA Das allgegenwärtige RSA-Verfahren[6] bezieht seine Sicherheit, wie weithin bekannt, aus der Schwierigkeit, Produkte grosser Primzahlen zu faktorisieren. Wie die Primfaktorzerlegung mit RSA- Schlüsseln zusammenhängt, soll nun erklärt werden. Den algorithmischen Kern von RSA bildet modulare Exponentiation. D.h. die Berechnung von Werten der Form m e (mod n). Die Buchstaben m und e sind nicht zufällig gewählt, denn es handelt sich hier um den Verschlüsselungsteil des RSA-Verfahrens. Die Zahl m sei die zu chiffrierende Nachricht und der sogenannte Verschlüsselungsexponent e bildet zusammen mit dem Modulus n den public key. Zur Entschlüsselung muss also diese Exponentiation rückgängig gemacht werden. Dazu werden wir sehen, daß modulo n ein Exponent d existiert, so daß (m e ) d = m ed m (mod n) gilt. Den nötigen Trick liefert der Eulersche Satz: Satz (Euler). Seien a, n N teilerfremd. Bezeichne ϕ(n) die Anzahl der zu n teilerfremden Zahlen kleiner/gleich n (Eulersche ϕ-funktion). Dann gilt a ϕ(n) 1 (mod n). Setzen wir also einmal voraus, m sei teilerfremd zu n. Dann ergibt der Satz, daß m = m 1 m m ϕ(n). Natürlich darf der Faktor 1 auch beliebig oft auftreten, d.h. es gilt m m m kϕ(n) = m 1+kϕ(n) für alle k N. Können wir also d und k mit ed = 1 + kϕ(n) finden, so ist d geeignet als Entschlüsselungsexponent zu e. Obige Gleichung bedeutet nichts anderes als ed 1 (mod ϕ(n)). Mit anderen Worten: d ist das (multiplikative) Inverse zu e modulo ϕ(n). Dieses läßt sich, Existenz vorausgesetzt, mittels des erweiterten Euclidischen Algorithmus effizient aus e und ϕ(n) berechnen. Es existiert genau dann, wenn e teilerfremd zu ϕ(n) ist, was bei der Erzeugung des Schlüssels sichergestellt wird. Kennt man also neben dem Modulus n den Exponenten d wie oben bestimmt, so kann man die Nachricht m e dechiffrieren. In der Tat bilden d und n den RSA private key. Wie bereits erläutert, reicht aber zur leichten Bestimmung von d die Kenntnis von ϕ(n). Um die Sicherheit des Systems zu gewährleisten, ist es also erforderlich, daß ϕ(n) nur schwer aus n berechenbar ist. Die effizienteste derzeit bekannte Methode dazu verwendet in der Tat die Primfaktorzerlegung von n. Klassischer Weise wählt man also n = pq mit zwei großen Primzahlen p und q, die die Faktorisierung hinreichend erschweren. In diesem Fall berechnet sich ϕ(n) wie folgt. Lemma. Für Primzahlen p gilt ϕ(p) = p 1. Für teilerfremde Zahlen m, n N gilt ϕ(nm) = ϕ(n)ϕ(m). Sei n = pq mit p, q N prim. Dann gilt also: ϕ(n) = ϕ(pq) = ϕ(p)ϕ(q) = (p 1)(q 1) Zuletzt bleibt noch eine Lücke in den Betrachtungen zu schließen. Wir sind oben davon ausgegangen, die Nachricht m sei teilerfremd zum Modulus n. Bei der Form n = pq ist das auch sehr wahrscheinlich, aber nicht garantiert. Interessanterweise läßt sich die Annahme aber als unnötig beweisen! Dazu betrachtet man wie zuvor m ed = m 1+kϕ(n) = m m kϕ(p)ϕ(q), jedoch vorerst nur modulo p bzw. q. Und zwar gilt analog zu oben, falls m teilerfremd zu p ist: m ed = m (m kϕ(q) ) ϕ(p) m 1 (mod p) 2
3 Diese Kongruenz gilt aber auch falls m nicht teilerfremd zu p ist: Dann ist m ein Vielfaches von p und beide Seiten kongruent 0. Analoges gilt modulo q. Wir wissen also: m ed m (mod p) m ed m (mod q) Hieraus folgt nach dem Chinesischen Restsatz unmittelbar das gesuchte Resultat: m ed m (mod pq) Satz (Chinesischer Restsatz). Seien m 1,..., m k paarweise teilerfremde natürliche Zahlen. Dann gilt folgende Isomorphie: Z m1... m k Z m1... Z mk Eine Anekdote zu RSA Man stelle sich folgendes Szenario vor: Die persönliche Festplatte des Autors ist mit AES verschlüsselt. Zum Zugriff auf die Daten soll ein physischer Token nötig sein. Hierfür bietet sich aus dem Fundus des Autors eine RSA-fähige SmartCard an. Der AES-Schlüssel wird also RSA-chiffriert in einem unverschlüsselten Teil der Festplatte abgelegt. Leider beherrscht die SmartCard lediglich eine Schlüssellänge von 1024 Bit, was nicht mehr als sicher gilt. Allerdings wird zum öffnen der Festplatte ja nur der private key benötigt, der sicher auf der SmartCard liegt. Ein Faktorisierungsangriff ist also nicht möglich, solange der public key geheim bleibt. Bei der Implementierung des Systems stellt sich aber heraus, daß GnuPG die Arbeit mit der Karte verweigert, wenn der public key nicht vorliegt. Frage. Ist das Verhalten von GnuPG eine behebbare technische Eigenheit oder ist der separate public key wirklich nötig? Mit dem Wissen des vorigen Abschnitts wird deutlich, daß es tatsächlich denkbar wäre, ohne public key nicht entschlüsseln zu können: pub = (e, n) priv = (d, n) Der Modulus n ist Teil beider Schlüssel und müsste theoretisch nicht auf der Karte gespeichert sein. Ist er es andererseits doch, so gibt es aus kryptographischer Sicht keinen Grund für das Verhalten der Software. Schließlich findet sich im Web die Schnittstellenspezifikation der SmartCard und beantwortet die Frage: Der Modulus wird auf der Karte abgelegt. Happy patching! Diffie-Hellman Key Exchange Das zweite große Verfahren im Kontext von public key-kryptographie ist a priori kein Verschlüsselungsverfahren. Das Diffie-Hellman Schlüsselaustauschprotokoll[1] erlaubt es Alice und Bob zunächst, abhörsicher ein shared secret zu vereinbaren, das im weiteren zur Verschlüsselung genutzt werden kann. Wie dieses System auf einfache Weise ein public key-verfahren hervorbringt, wird weiter unten beschrieben. Gerechnet wird beim Diffie-Hellman-Protokoll in einer endlichen Gruppe G q der Ordnung q, wobei q eine Primzahl ist. Verwendet werden, ähnlich wie bei RSA, Exponentiationen in dieser Gruppe. g x, g G q, x N Im Unterschied zu RSA wird hier jedoch g ein festgelegtes Element sein, genauer gesagt ein Erzeuger von G q. Das bedeutet, für jedes g G q existiert ein x N, so daß g x = g. Die Sicherheit des Verfahrens wird auf der Schwierigkeit beruhen, zu gegebenem g ein solches x zu finden. Diese Aufgabe wird als diskretes Logarithmus-Problem (DL) bezeichnet. Der Schlüsselaustausch verläuft wie folgt: 1. Alice wählt eine Zufallszahl a mit 0 a < q. Bob wählt eine Zufallszahl b mit 0 b < q. 2. Alice sendet x := g a an Bob. Bob sendet y := g b an Alice. 3. Alice berechnet s a := y a = g ab. Bob berechnet s b := x b = g ab. Es kennen also am Ende beide den Wert s := s a = s b, der ihnen nun beispielsweise als geheimer Schlüssel für ein symmetrisches Verfahren dienen kann. 3
4 Man bemerke: Die Sicherheit des Systems ist dann gegeben, wenn sich g ab nur schwer aus g a und g b berechnen läßt. Diese Aufgabe wird dementsprechend Diffie-Hellman-Problem (DH) genannt. Offensichtlich ist DH leicht zu lösen, wenn DL leicht zu lösen ist. Achtung: Damit DH und DL tatsächlich schwer sind, muss G q passend gewählt sein. Gängig ist etwa, modulo einer Primzahl p für ein bestimmtes g Z q einfach die Menge { g x 1 x < p } zu betrachten. Diese bildet selbst eine Gruppe, deren Ordnung bei geeigneter Wahl von p und g prim ausfällt. Eine Reihe solcher Gruppen sind in [3] und [4] zur Verwendung in Internet-Protokollen definiert. Eine ganz andere Möglichkeit bilden bestimmte Punktmengen auf sogenannten elliptischen Kurven, für die sich eine Art Multiplikation definieren läßt. Darauf basierende Systeme werden unter der Bezeichnung elliptic curve cryptography (ECC) zusammengefasst. Ein Anekdote zu Diffie-Hellman Man stelle sich folgendes Szenario vor: Ein Bekannter des Autors arbeitet als Entwickler von Computerspielen. Für eine Neuentwicklung soll Spielern, die via Internet gegeneinander antreten, mit kryptographischen Mitteln der Betrug erschwert werden. Die Anforderungen lauten: Moderate Sicherheit. Das System soll Schummeln nicht unmöglich machen, lediglich erschweren. Eigenentwicklung. Die Firmenpolitik schreibt vor, die Lösung selbst zu entwickeln. Geringer Programmieraufwand. Sehr geringer Platzaufwand pro ausgetauschtem Datenpaket. Geringer Rechenaufwand pro ausgetauschtem Datenpaket. Es steht zunächst die Idee im Raum, jedes übertragene Datenpaket kryptographisch zu signieren. Allerdings wären sowohl Platz- als auch Rechenaufwand eines asymmetrischen Signaturverfahrens schon bei minimaler Sicherheit sehr hoch. Ein einzelner DH-Schlüsselaustausch zu Beginn des Spiels hingegen kann problemlos durchgeführt werden. Mit dem so vereinbarten Schlüssel wird jedem Datenpaket eine chiffrierte Prüfsumme hinzugefügt. Das dazu eingesetzte symmetrische Verfahren erfüllt die Anforderungen an Platz- und Zeiteffizienz. Offensichtlich ist ohne Kenntnis des Schlüssels eine korrekte Angabe der Prüfsumme nicht möglich. Diese Lösung ist ein sogenanntes message authentication code (MAC) Verfahren [7]. Mit dem Wissen des vorangegangenen Abschnitts ist klar, daß zur Umsetzung im wesentlichen die modulare Exponentiation programmiert werden muss. Ein Standard-Algorithmus dazu ist die sogenannte Montgomery-Multiplikation[5]. Happy Hacking! ElGamal-Verschlüsselung Wie bereits erwähnt, läßt sich aus dem Diffie- Hellman-Protkoll auf einfache Weise ein public key Verschlüsselungssystem ableiten [2]. Dazu seien G q und g wie oben vorgegeben. Ein Nutzer des Systems wählt nun einen zufälligen Exponenten a und veröffentlicht g a. pub = g a priv = a Um diesem Nutzer eine Nachricht m zu schicken, wähle man den zweiten zufälligen Exponenten b und bilde s = (g a ) b. Die verschlüsselte Nachricht besteht nun aus zwei Teilen: cmsg = (g b, m s) Der Empfänger kann daraus s = (g b ) a und somit m = m s/s berechnen. Literatur [1] Diffie, Whitfield und Martin E. Hellman: New Directions in Cryptography. IE- EE Transactions on Information Theory, IT- 22(6): , [2] ElGamal, Taher: A public key cryptosystem and a signature scheme based on discrete loga- 4
5 rithm. In: IEEE Transactions on Information Theory, Band 31, Seiten , [3] Harkins, D. und D. Carrel: RFC 2409 The Internet Key Exchange (IKE), [4] Kivinen, T. und M. Kojo: RFC 3526 More Modular Exponential (MODP) Diffie-Hellman groups, [5] Montgomery, Peter L.: Modular Multiplication Without Trial Division. Mathematics of Computation, 44(170): , [6] R. Rivest, A. Shamir und L. Adleman: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, 21(2): , [7] Schneier, Bruce: Applied Cryptography. Wiley & Sons,
Diffie-Hellman, RSA, etc.
,, etc. mathematische asymmetrischer Verschlüsselungsverfahren Chaos Computer Club Hamburg SIGINT 09, 22. 24. Mai 2009,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,, etc. Gliederung,,
Kryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
Diskreter Logarithmus und Primkörper
Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt
Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
Proseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
Public Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz
2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung
Elliptische Kurven und ihre Anwendung in der Kryptographie
Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines
KRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Übungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
Angewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung
Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
Ein RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
1 Das RSA-Verfahren und seine algorithmischen Grundlagen
1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern
Asymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
Kryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
Einführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
Elliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2
Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =
VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).
Primzahltest Wir wollen testen, ob eine gegebene Zahl n eine Primzahl ist Effizienter Algorithmus zum Faktorisieren ist unbekannt Kontraposition des Kleinen Satzes von Fermat liefert: Falls a n 1 1 mod
2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62
Inhaltsverzeichnis 1 Einführung in die Kryptografie und Datensicherheit... 1 1.1 Überblick über die Kryptografie (und dieses Buch)... 1 1.2 Symmetrische Kryptografie... 4 1.2.1 Grundlagen... 4 1.2.2 Die
Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
Kryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
AES und Public-Key-Kryptographie
Jens Kubieziel [email protected] Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
Zahlentheorie, Arithmetik und Algebra
Zahlentheorie, Arithmetik und Algebra Seminar Hallo Welt für Fortgeschrittene 2008 Matthias Niessner June 20, 2008 Erlangen 1 von 29 Matthias Niessner Zahlentheorie, Arithmetik und Algebra Übersicht 1
ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.
ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,
El. Zahlentheorie I: Der kleine Satz von Fermat
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
Kommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
Asymmetrische Algorithmen
Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
Digitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
Regine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
Fibonacci-Zahlen und goldener Schnitt
Fibonacci-Zahlen und goldener Schnitt Suche eine Darstellung der Form F n = x n für reelle Zahl x > 0. Aus der definierenden Gleichung folgt sofort x 2 = x + 1. Dann liefert die p-q-formel: x 1,2 = 1 2
VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Kapitel 6: Das quadratische Reziprozitätsgesetz
Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop
Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und
Datensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems [email protected] 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler
Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante
ADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität
Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Public-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
Grundlagen der Arithmetik und Zahlentheorie
Grundlagen der Arithmetik und Zahlentheorie 1.0 Teilbarkeit In diesem Abschnitt werden wir einerseits die ganzen Zahlen an sich studieren und dabei besonders wichtige Zahlen, die Primzahlen, entsprechend
3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
Aufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
Der chinesische Restsatz mit Anwendung
Der chinesische Restsatz mit Anwendung Nike Garath [email protected] Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis
Lösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?
Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch [email protected] KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang
7 Die Sätze von Fermat, Euler und Wilson
53 7 Die Sätze von Fermat, Euler und Wilson Es gibt einige Sätze aus der elementaren Zahlentheorie, die Spezialfälle von Aussagen über endliche Gruppen sind. Z.B. gilt für ein beliebiges Element x einer
Der kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
Vorlesung Mathematik 2 für Informatik
Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren
Vorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden [email protected] WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
Pseudo-Zufallsgeneratoren basierend auf dem DLP
Seminar Codes und Kryptografie SS 2004 Struktur des Vortrags Struktur des Vortrags Ziel Motivation 1 Einleitung Ziel Motivation 2 Grundlegende Definitionen Zufallsgeneratoren 3 Generator Sicherheit 4 Generator
