Kommunikationsalgorithmus RSA
|
|
|
- Margarethe Breiner
- vor 9 Jahren
- Abrufe
Transkript
1 Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester EFI (Hr. Maue) Kryptographie / 26
2 Programm heute 1. Verschlüsselungsverfahren 2. Symmetrische Kryptographie 3. Public-Key-Kryptographie 4. Kryptosystem RSA EFI (Hr. Maue) Kryptographie / 26
3 Verschlüsselungsverfahren Verschlüsselte Kommunikation Kryptographie Wissenschaft von der Verschlüsselung von Informationen Protokoll Kommunikationsalgorithmus Kryptosystem Verschlüsselungsverfahren Entwurf und Kryptoanalyse EFI (Hr. Maue) Kryptographie / 26
4 Verschlüsselungsverfahren Verschlüsselte Kommunikation Kryptographie Wissenschaft von der Verschlüsselung von Informationen Protokoll Kommunikationsalgorithmus Kryptosystem Verschlüsselungsverfahren Entwurf und Kryptoanalyse Weitere kryptographische Anwendungen Authentifizierung Digitale Signatur Geheimnisteilung... EFI (Hr. Maue) Kryptographie / 26
5 Verschlüsselungsverfahren Verschlüsselte Kommunikation Kryptographie Wissenschaft von der Verschlüsselung von Informationen Protokoll Kommunikationsalgorithmus Kryptosystem Verschlüsselungsverfahren Entwurf und Kryptoanalyse Weitere kryptographische Anwendungen Authentifizierung Digitale Signatur Geheimnisteilung... EFI (Hr. Maue) Kryptographie / 26
6 Verschlüsselungsverfahren Kommunikationsschema Alice Klartext Klartext Bob Schlüssel Verschlüsselung Entschlüsselung Schlüssel Kryptotext Übertragung Kryptotext EFI (Hr. Maue) Kryptographie / 26
7 Verschlüsselungsverfahren Kommunikationsschema Alice Klartext Eve Klartext Bob Kryptotext Schlüssel Verschlüsselung Entschlüsselung Schlüssel Kryptotext Übertragung Kryptotext EFI (Hr. Maue) Kryptographie / 26
8 Verschlüsselungsverfahren Beispiel: Kryptotext HFWHHGH WA ACFUSBFCH ROVSF GSV WQV RWQV WA GHFOVZSBASSF RWQV RI VCQVSFVOPSBSF VSFFZWQVSF KSBB RSF OZDSBTWFB RWQV FCSHSH PSHSH TFSWS GQVKSWNSF PSHSH SIFS TFCAAS GSSZS OVBH UCHH WA VSVFSB JOHSFZOBR UCHH RSB VSFFB WA VSVFSB JOHSFZOBR EFI (Hr. Maue) Kryptographie / 26
9 Verschlüsselungsverfahren Beispiel: Klartext TRITTST IM MORGENROT DAHER SEH ICH DICH IM STRAHLENMEER DICH DU HOCHERHABENER HERRLICHER WENN DER ALPENFIRN DICH ROETET BETET FREIE SCHWEIZER BETET EURE FROMME SEELE AHNT GOTT IM HEHREN VATERLAND GOTT DEN HERRN IM HEHREN VATERLAND EFI (Hr. Maue) Kryptographie / 26
10 Symmetrische Kryptographie Exkurs Teilen mit Rest Primarstufe: 11 : 4 = 2 (Rest 3) EFI (Hr. Maue) Kryptographie / 26
11 Symmetrische Kryptographie Exkurs Teilen mit Rest Primarstufe: 11 : 4 = 2 (Rest 3) Sekundarstufe II: 11 mod 4 = 3 ( 11 modulo 4 gleich 3 ) EFI (Hr. Maue) Kryptographie / 26
12 Symmetrische Kryptographie Exkurs Teilen mit Rest Primarstufe: 11 : 4 = 2 (Rest 3) Sekundarstufe II: 11 mod 4 = 3 ( 11 modulo 4 gleich 3 ) Anders ausgedrückt: 11 = EFI (Hr. Maue) Kryptographie / 26
13 Symmetrische Kryptographie Exkurs Teilen mit Rest Primarstufe: 11 : 4 = 2 (Rest 3) Sekundarstufe II: 11 mod 4 = 3 ( 11 modulo 4 gleich 3 ) Anders ausgedrückt: 11 = Modulo-Rechnung Gegeben sind ganze Zahlen n und m > 0 sowie r < m. Wir sagen n mod m = r, falls es eine ganze Zahl k 0 gibt mit n = k m + r. EFI (Hr. Maue) Kryptographie / 26
14 Symmetrische Kryptographie Kryptosystem Caesar Klartextalphabet A clear = {A, B, C,..., Z} Kryptotextalphabet A crypt = {A, B, C,..., Z} Schüsselmenge S = Z 26 = {0, 1, 2,..., 25} Verschlüsselung Entschlüsselung Für einen gegebenen Schlüssel s S wird jeder Buchstabe x im Klartext ersetzt durch den Buchstaben y = (x + s) mod 26. Für einen gegebenen Schlüssel s S wird jeder Buchstabe y im Kryptotext ersetzt durch den Buchstaben x = (y + 26 s) mod 26. EFI (Hr. Maue) Kryptographie / 26
15 Symmetrische Kryptographie Kryptosystem Permutation 1 Klartextalphabet A clear = {A, B, C,..., Z} Kryptotextalphabet A crypt = {A, B, C,..., Z} Schüsselmenge Menge aller Permutationen über {A, B, C,..., Z} Verschlüsselung Entschlüsselung Für eine gegebene Permutation π : {A, B, C,..., Z} {A, B, C,..., Z} wird jeder Buchstabe x im Klartext ersetzt durch π(x). Für eine gegebene Permutation π : {A, B, C,..., Z} {A, B, C,..., Z} wird jeder Buchstabe y im Kryptotext ersetzt durch π 1 (y). EFI (Hr. Maue) Kryptographie / 26
16 Symmetrische Kryptographie Kryptosystem Permutation 2 Eigenschaften grosse Schlüsselzahl ( S = 26!) EFI (Hr. Maue) Kryptographie / 26
17 Symmetrische Kryptographie Kryptosystem Permutation 2 Eigenschaften grosse Schlüsselzahl ( S = 26!) gleicher Buchstabe im Klartext wird unabhängig von der Position auf gleichen Buchstaben abgebildet EFI (Hr. Maue) Kryptographie / 26
18 Symmetrische Kryptographie Kryptosystem Permutation 2 Eigenschaften grosse Schlüsselzahl ( S = 26!) gleicher Buchstabe im Klartext wird unabhängig von der Position auf gleichen Buchstaben abgebildet Kryptoanalyse mittels Häufigkeitsanalyse EFI (Hr. Maue) Kryptographie / 26
19 Symmetrische Kryptographie Häufigkeitsanalyse EFI (Hr. Maue) Kryptographie / 26
20 Symmetrische Kryptographie Symmetrische Kryptosysteme Eigenschaften Gleicher Schlüssel für Ver-/Entschlüsselung Schlüssel gemeinsames Geheimnis zwischen Sender/Empfänger Problematik Schlüsselverwaltung bei vielen Agenten Sicherer Schlüsselaustausch EFI (Hr. Maue) Kryptographie / 26
21 Public-Key-Kryptographie Öffentlicher Schlüssel Öffentlicher Schlüssel Alice Klartext Eve Klartext Bob Kryptotext Schlüssel Verschlüsselung Entschlüsselung Privater Schlüssel Kryptotext Übertragung Kryptotext EFI (Hr. Maue) Kryptographie / 26
22 Public-Key-Kryptographie Öffentlicher Schlüssel Öffentlicher Schlüssel Alice Klartext Eve Klartext Bob Kryptotext Schlüssel Verschlüsselung Entschlüsselung Privater Schlüssel Kryptotext Übertragung Kryptotext Anforderungen Alice: Verschlüsselung effizient Eve: Entschlüsselung nicht effizient Bob: Entschlüsselung mit Zusatzinformation effizient EFI (Hr. Maue) Kryptographie / 26
23 Public-Key-Kryptographie Einwegfunktion 1 Anforderungen an Einwegfunktion f f ist effizient berechenbar f 1 ist nicht effizient berechenbar EFI (Hr. Maue) Kryptographie / 26
24 Public-Key-Kryptographie Einwegfunktion 1 Anforderungen an Einwegfunktion f f ist effizient berechenbar f 1 ist nicht effizient berechenbar Damit: Alice: Berechnung Kryptotext y := f (x) aus Klartext x Versenden von y in öffentlichem Netz Eve: Klartext f 1 (y) nicht effizient ermittelbar EFI (Hr. Maue) Kryptographie / 26
25 Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren Gegeben: c N, Primzahl p Funktion: f c,p (a) = a c mod p EFI (Hr. Maue) Kryptographie / 26
26 Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren Gegeben: c N, Primzahl p Funktion: f c,p (a) = a c mod p Aufgabe: Ermitteln Sie jeweils den Wert von a. f 2,11 (a) = 3 f 3,19 (a) = 7 f 26,103 (a) = 56 EFI (Hr. Maue) Kryptographie / 26
27 Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren Gegeben: c N, Primzahl p Funktion: f c,p (a) = a c mod p Aufgabe: Ermitteln Sie jeweils den Wert von a. f 2,11 (a) = 3 f 3,19 (a) = 7 f 26,103 (a) = 56 Allgemein f c,p effizient berechenbar (Idee: x 8 = ((x 2 ) 2 ) 2 ) Kein effizienter Algorithmus für Umkehrfunktion bekannt EFI (Hr. Maue) Kryptographie / 26
28 Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren Gegeben: c N, Primzahl p Funktion: f c,p (a) = a c mod p Aufgabe: Ermitteln Sie jeweils den Wert von a. f 2,11 (a) = 3 f 3,19 (a) = 7 f 26,103 (a) = 56 Allgemein f c,p effizient berechenbar (Idee: x 8 = ((x 2 ) 2 ) 2 ) Kein effizienter Algorithmus für Umkehrfunktion bekannt Problem: Bob kann Klartext nicht ermitteln EFI (Hr. Maue) Kryptographie / 26
29 Public-Key-Kryptographie Einwegfunktion mit Hintertür 1 Anforderung an Einwegfunktion f mit Hintertür f ist effizient berechenbar f 1 ist nicht effizient berechenbar Mit Hilfe eines Geheimnisses (Hintertür) zu f ist f 1 effizient berechenbar EFI (Hr. Maue) Kryptographie / 26
30 Public-Key-Kryptographie Einwegfunktion mit Hintertür 1 Anforderung an Einwegfunktion f mit Hintertür f ist effizient berechenbar f 1 ist nicht effizient berechenbar Mit Hilfe eines Geheimnisses (Hintertür) zu f ist f 1 effizient berechenbar Damit: Alice: Berechnung Kryptotext y := f (x) aus Klartext x Versenden von y in öffentlichem Netz Eve: Klartext f 1 (y) nicht effizient ermittelbar Bob: Klartext f 1 (y) mit Hilfe von Hintertür effizient ermittelbar EFI (Hr. Maue) Kryptographie / 26
31 Public-Key-Kryptographie Einwegfunktion mit Hintertür 2 Kryptosystem Dominate Klartextalphabet: {0, 1, 2, 3, 4, 5, 6, 7, 8, 9} Öffentlicher Schlüssel: Graph mit n Knoten Verschlüsselung 1. Klartext: Zahl k 2. Zerlegung von k in n Summanden 3. Beliebige Zuordnung der n Summanden zu n Knoten 4. Addiere zur Zahl jedes Knotens die Zahlen all seiner Nachbarn 5. Kryptotext: Graph mit Zahlen EFI (Hr. Maue) Kryptographie / 26
32 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Klartext 999, Graph mit n = 8 Knoten EFI (Hr. Maue) Kryptographie / 26
33 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel 999 = EFI (Hr. Maue) Kryptographie / 26
34 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Zuordnung der n Summanden zu n Knoten EFI (Hr. Maue) Kryptographie / 26
35 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Zuordnung der n Summanden zu n Knoten EFI (Hr. Maue) Kryptographie / 26
36 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Addiere zur Zahl jedes Knotens die Zahlen all seiner Nachbarn EFI (Hr. Maue) Kryptographie / 26
37 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Addiere zur Zahl jedes Knotens die Zahlen all seiner Nachbarn EFI (Hr. Maue) Kryptographie / 26
38 Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Kryptotext: Graph mit Zahlen EFI (Hr. Maue) Kryptographie / 26
39 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 EFI (Hr. Maue) Kryptographie / 26
40 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Privater Schlüssel: Exakte dominierende Menge Menge D von Knoten, so dass jeder Knoten entweder in D enthalten ist oder genau ein Element aus D als Nachbarn hat. EFI (Hr. Maue) Kryptographie / 26
41 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Privater Schlüssel: Exakte dominierende Menge Menge D von Knoten, so dass jeder Knoten entweder in D enthalten ist oder genau ein Element aus D als Nachbarn hat. EFI (Hr. Maue) Kryptographie / 26
42 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Entschlüsselung Addiere die Zahlen aller Knoten in D EFI (Hr. Maue) Kryptographie / 26
43 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Entschlüsselung Addiere die Zahlen aller Knoten in D EFI (Hr. Maue) Kryptographie / 26
44 Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Entschlüsselung Addiere die Zahlen aller Knoten in D: = EFI (Hr. Maue) Kryptographie / 26
45 Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate Entschlüsselung korrekt Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar EFI (Hr. Maue) Kryptographie / 26
46 Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate Entschlüsselung korrekt Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür EFI (Hr. Maue) Kryptographie / 26
47 Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate Entschlüsselung korrekt Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür Verschlüsselung effizient EFI (Hr. Maue) Kryptographie / 26
48 Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate Entschlüsselung korrekt Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür Verschlüsselung effizient Entschlüsselung effizient mit privatem Schlüssel EFI (Hr. Maue) Kryptographie / 26
49 Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate Entschlüsselung korrekt Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür Verschlüsselung effizient Entschlüsselung effizient mit privatem Schlüssel Entschlüsselung ohne privaten Schlüssel? EFI (Hr. Maue) Kryptographie / 26
50 Public-Key-Kryptographie Einwegfunktion mit Hintertür 6 Entschlüsselung ohne privaten Schlüssel? Dominierende Menge: NP-schweres Problem EFI (Hr. Maue) Kryptographie / 26
51 Public-Key-Kryptographie Einwegfunktion mit Hintertür 6 Entschlüsselung ohne privaten Schlüssel? Dominierende Menge: NP-schweres Problem Lineares Gleichungssystem mit n Variablen: 2n 3 Operationen Für n 0 = : Entschlüsselung etwa 31.7 Jahre EFI (Hr. Maue) Kryptographie / 26
52 Public-Key-Kryptographie Einwegfunktion mit Hintertür 6 Entschlüsselung ohne privaten Schlüssel? Dominierende Menge: NP-schweres Problem Lineares Gleichungssystem mit n Variablen: 2n 3 Operationen Für n 0 = : Entschlüsselung etwa 31.7 Jahre Speicherplatz > Bits Verschlüsselung n 2 EFI (Hr. Maue) Kryptographie / 26
53 Kryptosystem RSA Einführung Allgemeines Standard in der Public-Key-Kryptographie Einsatz zum Schlüsselaustausch Entwickler: Ronald Rivest, Adi Shamir, Leonard Adleman Turing-Award 2002 EFI (Hr. Maue) Kryptographie / 26
54 Kryptosystem RSA Einführung Allgemeines Standard in der Public-Key-Kryptographie Einsatz zum Schlüsselaustausch Entwickler: Ronald Rivest, Adi Shamir, Leonard Adleman Turing-Award 2002 Sicherheit Einwegfunktion basiert auf Multiplikation Umkehrfunktion benötigt Faktorisierung EFI (Hr. Maue) Kryptographie / 26
55 Kryptosystem RSA Aufbau Aufbau durch Empfänger 1. Wähle zufällig zwei grosse Primzahlen p und q 2. Berechne n := p q 3. Berechne ϕ(n) := (p 1) (q 1) 4. Wähle zufällig eine grosse Zahl d Z n mit ggt(d, ϕ(n)) = 1 5. Berechne das Inverse e zu d, d.h. e mit (d e) mod ϕ(n) = 1 EFI (Hr. Maue) Kryptographie / 26
56 Kryptosystem RSA Aufbau Aufbau durch Empfänger 1. Wähle zufällig zwei grosse Primzahlen p und q 2. Berechne n := p q 3. Berechne ϕ(n) := (p 1) (q 1) 4. Wähle zufällig eine grosse Zahl d Z n mit ggt(d, ϕ(n)) = 1 5. Berechne das Inverse e zu d, d.h. e mit (d e) mod ϕ(n) = 1 Schlüsselpaar Öffentlicher Schlüssel: (n, e) Privater Schlüssel: (p, q, ϕ(n), d) EFI (Hr. Maue) Kryptographie / 26
57 Kryptosystem RSA Anwendung Schlüsselpaar Öffentlicher Schlüssel: (n, e) Privater Schlüssel: (p, q, ϕ(n), d) EFI (Hr. Maue) Kryptographie / 26
58 Kryptosystem RSA Anwendung Schlüsselpaar Öffentlicher Schlüssel: (n, e) Privater Schlüssel: (p, q, ϕ(n), d) Verschlüsselung (Klartextalphabet {0, 1}) 1. Zerlege den Klartext in Blöcke der Länge log 2 (n 1) Betrachte jeden Block als binäre Codierung einer Zahl w Z n 3. Für jeden Block w: Berechne Kryptotext c := w e mod n EFI (Hr. Maue) Kryptographie / 26
59 Kryptosystem RSA Anwendung Schlüsselpaar Öffentlicher Schlüssel: (n, e) Privater Schlüssel: (p, q, ϕ(n), d) Verschlüsselung (Klartextalphabet {0, 1}) 1. Zerlege den Klartext in Blöcke der Länge log 2 (n 1) Betrachte jeden Block als binäre Codierung einer Zahl w Z n 3. Für jeden Block w: Berechne Kryptotext c := w e mod n Entschlüsselung Für jeden Kryptotextblock c: Berechne Klartextblock w := c d mod n EFI (Hr. Maue) Kryptographie / 26
60 Kryptosystem RSA Analyse Effizienz Aufbau: Multiplikation, Inverses berechnen Ver-/Entschlüsselung: Modulares Potenzieren EFI (Hr. Maue) Kryptographie / 26
61 Kryptosystem RSA Analyse Effizienz Aufbau: Multiplikation, Inverses berechnen Ver-/Entschlüsselung: Modulares Potenzieren Korrektheit Es gilt: (w e mod n) d mod n = (w e ) d mod n = w ed mod n Zu zeigen: w ed mod n = w Beweis: Modulrechnung, Chinesischer Restsatz, Kleiner Satz von Fermat EFI (Hr. Maue) Kryptographie / 26
62 Kryptosystem RSA Analyse Effizienz Aufbau: Multiplikation, Inverses berechnen Ver-/Entschlüsselung: Modulares Potenzieren Korrektheit Es gilt: (w e mod n) d mod n = (w e ) d mod n = w ed mod n Zu zeigen: w ed mod n = w Beweis: Modulrechnung, Chinesischer Restsatz, Kleiner Satz von Fermat Sicherheit Kein effizienter Algorithmus für Faktorisierung bekannt EFI (Hr. Maue) Kryptographie / 26
63 Zusammenfassung Zusammenfassung Symmetrische Kryptosysteme Gleicher Schlüssel für Sender/Empfänger Problem des sicheren Schlüsselaustausches EFI (Hr. Maue) Kryptographie / 26
64 Zusammenfassung Zusammenfassung Symmetrische Kryptosysteme Gleicher Schlüssel für Sender/Empfänger Problem des sicheren Schlüsselaustausches Public-Key-Kryptographie Öffentlicher Schlüssel: Einwegfunktion Privater Schlüssel: Hintertür EFI (Hr. Maue) Kryptographie / 26
65 Zusammenfassung Zusammenfassung Symmetrische Kryptosysteme Gleicher Schlüssel für Sender/Empfänger Problem des sicheren Schlüsselaustausches Public-Key-Kryptographie Öffentlicher Schlüssel: Einwegfunktion Privater Schlüssel: Hintertür Kryptosystem RSA Standard zum Schlüsselaustausch Sicherheit basiert auf Faktorisierung EFI (Hr. Maue) Kryptographie / 26
RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz
2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
AES und Public-Key-Kryptographie
Jens Kubieziel [email protected] Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
Ein RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
Das RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Das Verschlüsselungsverfahren RSA
Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1
Anwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MGI Exkurs: RSA-Kryptography
MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB
KRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Einführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
Proseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
Public Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp
Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel
6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
1 Das RSA-Verfahren und seine algorithmischen Grundlagen
1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
ADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur
3 Das RSA-Kryptosystem
Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung
Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete
Angewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
Regine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
Seminar 11. Spiralcurriculum. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. 6ff982f :40
Seminar 11 fachdidaktik Seminar Didaktik der vom 11. Januar 2016 Version: 6ff982f Stand: 2016-01-27 16:40 Bearbeitet von: Cemre Tayyar Lizenz : http://creativecommons.org/licenses/by-nc-sa/4.0/ cbea Fachgebiet
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith [email protected] 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
Übungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
Asymmetrische Algorithmen
Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller
Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
Einführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München [email protected] Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
Aufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
Public Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Computeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
n ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
5 Codierung nach RSA (Lösung)
Kapitel 5 Codierung nach RSA (Lösung) Seite 1/17 5 Codierung nach RSA (Lösung) 5.1 Einführung Die drei Mathematiker Rivest, Shamir und Adleman entwickelten 1977 das nach ihnen benannte RSA-Verfahren. Es
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Verschlüsselung mit elliptischen Kurven
Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische
Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie
Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann
4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode
Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA
Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution
Elliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
Asymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
Kryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer
Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.
Ideen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
Kryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
Mathematische Grundlagen der Kryptografie (1321) SoSe 06
Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,
Funktionsweise des. RSA-Verfahrens
Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem
Einführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
Verbindlichkeit: Ein Sender sollte nachträglich nicht leugnen können, eine Nachricht gesendet zu haben.
Allgemein Ein Kryptosystem besteht aus einem Algorithmus einschließlich aller möglichen Klartexte, Chiffretexte und Schlüssel. Neben der Geheimhaltung soll Kryptographie noch andere Ansprüche erfüllen:
13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie
13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei
RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
