Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
|
|
- Clemens Siegel
- vor 7 Jahren
- Abrufe
Transkript
1 Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz
2 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren Schlüsselerzeugung Korrektheit Beispiel Schnelle Ver- und Entschlüsselung Schnelle modulare Exponentiation Beispiel Schnelle Entschlüsselung mit dem Chinesischen Restsatz Zusammenhang zwischen der Sicherheit von RSA und dem Faktorisierungsproblem 7 1 Einführung Public-Key Verschlüsselungsmethoden beruhen auf dem Prinzip, dass zum Ver- und Entschlüsseln der Nachrichten unterschiedliche Schlüssel verwendet werden. Dies hat den Vorteil, dass man nur den Schlüssel zum Entschlüsseln (Private-Key) geheim halten muss. Der zum Verschlüsseln verwendete Schlüssel hingegen wird offengelegt. Bei solchen Verfahren muss allerdings sichergestellt werden, dass sich der Private-Key nicht aus dem Public-Key in Erfahrung bringen lassen kann. Im Folgenden wird das von R.L. Rivest, A. Shamir, und L. Adleman 1977 in [4] vorgestellte RSA-Verfahren behandelt. 2 Das RSA-Verfahren Mit diesem Verfahren werden Nachrichten mit dem Public-Key, welcher aus einem Paar ganzer Zahlen (n, e) besteht, verschlüsselt, und mit dem Private-Key d, welcher nur dem Nachrichtenempfänger bekannt ist, wieder entschlüsselt. Das Erzeugen des verschlüsselten Textes c aus einer Nachricht m erfolgt durch das Berechnen der e-ten Potenz der Nachricht m modulo n: c m e mod n (1) Analog funktioniert das Entschlüsseln von c: m c d mod n (2) Man beachte hier die Rollen von e bzw. d als Ver- bzw. Entschlüsselungsexponenten. 2.1 Schlüsselerzeugung Für die Schlüsselerzeugung werden als Erstes zwei Primzahlen p und q ausgewählt. Aus diesen Primzahlen wird das RSA-Modul n berechnet: n = pq (3) 2
3 Als privater Schlüssel d kann eine beliebige natürliche Zahl gewählt werden, welche relativ prim zu φ(n) ist: 0 < d < φ(n) und ggt(d,φ(n)) = 1 (4) Der öffentliche Schlüssel e ist nun das multiplikative Inverse von d modulo φ(n): 0 < e < φ(n) und ed 1 mod φ(n) (5) Dabei ist φ(n) die Eulersche φ-funktion von n, welche die Anzahl der Zahlen liefert, welche relativ prim zu n sind: Definition 1. Die Eulersche φ-funktion wird definiert durch: φ : N N, φ(n) = {1 k n ggt(k,n) = 1} (6) für welche laut [5], Kapitel 1, folgende einfachen Eigenschaften gelten: Lemma 1. Sei n eine beliebige natürliche Zahl. Dann gelten 1. φ(n) ist multiplikativ φ(nm) = φ(n) φ(m) (7) 2. wenn n = p Primzahl, so ist φ(p) = p 1 (8) (Wenn nun p eine ganze Zahl mit φ(p) = p 1 ist, so ist p Primzahl.) Allgemeiner gilt für n als Potenz einer Primzahl p a 2.2 Korrektheit φ(p a ) = p a p a 1 (9) Um zu zeigen, dass das oben angegebene Verfahren zur Entschlüsselung des Chiffrentext korrekt funktioniert, muss gezeigt, werden, dass das Ver- und Entschlüsseln zueinander inverse Operationen darstellen. Buchmann liefert in [2], Kapitel 7 mit Hilfe des Kleinen Satzes von Fermat, folgenden Satz inklusive Beweis zur Korrektheit von RSA: Satz 1 (Kleiner Satz von Fermat). Sei G eine endliche Gruppe und a G. Dann gilt Beweis. Seien g 1,...,g G die Elemente von G. Es gilt a G = e G. (10) (ag 1 )(ag 2 )... (ag G ) = g 1 g 2... g G (11) da die (ag i ) nur eine Permutation der g i sind. Nun kann man die a herausziehen und die g i kürzen: a G = e G. (12) 3
4 Folgerung 1. Für den Spezialfall G = (Z n, ) mit G = φ(n) ergeben sich: 1. Ist n eine natürliche Zahl, dann gilt a φ(n) 1 mod n für ggt(a,n) = 1. (13) 2. Ist p prim und a beliebig, dann gilt a p a mod p (14) Satz 2. Sei (n, e) ein öffentlicher Schlüssel und d der entsprechende private Schlüssel im RSA-Verfahren. Dann gilt: (m e ) d m mod n (15) für jede natürliche Zahl m mit 0 m < n. Beweis. Da ed 1 mod (p 1)(q 1) ist, gibt es eine ganze Zahl l, so dass ist. Daher ist und auch Weil p q folgt dann ed = 1 + l(p 1)(q 1) (16) (m e ) d = m ed = m 1+l(p 1)(q 1) = m(m (p 1) ) l(q 1) m mod p (17) (m e ) d m mod q. (18) (m e ) d m mod n (19) für ggt(m,n) = 1. Wenn ggt(m,n) > 1, so ist n ein Teiler von m und somit ist die Kongruenz auf beiden Seiten Beispiel Alice will Bob den Text TEXT verschlüsselt senden. Dazu teilt Alice TEXT in zwei Blöcke zu je zwei Zeichen auf: TE und XT. Danach berechnet Alice zu jedem der Blöcke die N-adische Entwicklung mit N = 26: m 1 = = 525 (20) m 2 = = 644 (21) Damit Alice Bob eine verschlüsselte Nachricht schicken kann, braucht Bob sowohl einen Private- als auch einen Public-Key. Dafür wählt Bob zuerst zwei Primzahlen p und q, sodass n = pq > 26 2 = 676. Also p = 29,q = 37 und n = Als Private-Key sucht er eine Zahl d, sodass ggt(d,φ(n)) = 1: d = 59. Als Public-Key wird das multiplikative Inverse von d modulo n mit dem erweiterten Euklidischen Algorithmus berechnet: e = 868. Nun kann Alice die Teilblöcke verschlüsseln. Dabei kann die schnelle Exponentiation verwendet werden: c 1 = m e 1 mod n = mod 1073 = 308 (22) c 2 = m e 2 mod n = mod 1073 = 352 (23) Die verschlüsselte Nachricht, die Alice Bob schickt lautet also nach dem Auflösen der N-adischen Entwicklung: 4
5 KV und MN Bob kann nun die verschlüsselte Nachricht erneut in die N-adische Entwicklung bringen und anschließend mit seinem Private-Key d die Nachricht entschlüsseln. m 1 = c d 1 mod n = mod 1073 = 525 (24) m 2 = c d 2 mod n = mod 1073 = 644 (25) Wie nun zu sehen ist, stimmt die entschlüsselte Nachricht mit der ursprünglichen überein, also kann Bob die Nachricht aus m 1 und m 2 wieder zusammensetzen und erhält wirklich die richtige Nachricht. 3 Schnelle Ver- und Entschlüsselung Das RSA-Verfahren verwendet als Operationen für Ver- und Entschlüsselung also Exponentiation modulo einer natürlichen Zahl. Da [4], Kapitel VII/B die Verwendung von 100-stelligen Primzahlen p und q empfiehlt, stellt sich die Frage nach einer Möglichkeit, diese Operationen effizient durchzuführen. Als Antwort auf diese Frage wird hier die schnelle modulare Exponentiation, u.a. in [5], vorgestellt. 3.1 Schnelle modulare Exponentiation Sei x e mod n zu berechnen, mit x,e,n N. Weiters habe e folgende Form: wobei b i {0,1},i = 0,...,k. Dann gilt: e = b k 2 k + b k 1 2 k b b (26) x e = x b k2 k +b k 1 2 k 1 + +b b = = k i=0 x b i2 i k (x 2i) b i i=0 Weiters gilt nach den Rechengesetzen für Exponenten ( x 2i+1 = x 2i) 2. (28) Daraus folgt, dass man das Endergebnis durch wiederholtes Quadrieren und Multiplizieren bekommen kann. Algorithmus 1. Schnelle Exponentiation modulo einer Zahl n Dieser Algorithmus berechnet für x,e,n N mit n > 1 die modulare Exponentiation (27) c = x e mod n (29) 1. (Vorbereitung) Sei die Binärdarstellung der Zahl e. e b 1 e b 2...e 1 e 0 (30) 5
6 2. (Initialisierung) Setze c 1 3. (Exponentiation) Berechne c = x e mod n auf folgende Art: for i from b 1 down to 0 do c c 2 mod n if e i = 1 then c = c x mod n end if end for 4. (Ausgabe) c ausgeben und Algorithmus beenden. Der oben angegebene Algorithmus hat laut [5], Theorem 2.1.4, eine Laufzeit von O(log e) arithmetischen Operationen. 3.2 Beispiel Zu berechnen ist x e mod n mit x = 47,e = 11 und n = 58. Im ersten Schritt muss die Binärdarstellung von e berechnet werden. Diese lautet e 3 e 2 e 1 e 0 := Dann kommt man mit dem obigen Algorithmus für x 11 = x 23 x 22 x auf folgendes Schema: e 3 : 1 x = x = 47 Initialisierung e 2 : 0 x 2 = x mod 58 = 5 Quadrieren e 1 : 1 (x 2 ) 2 x = x mod 58 = 15 Quadrieren und Multiplizieren e 0 : 1 ((x 2 ) 2 x) 2 x = x mod 58 = 19 Quadrieren und Multiplizieren Das Ergebnis von x e mod n ist nun also Schnelle Entschlüsselung mit dem Chinesischen Restsatz Eine weitere Methode um die Entschlüsselung zu beschleunigen, verwendet den Chinesischen Restsatz [5],[3]: Satz 3 (Chinesischer Restsatz). Seien n 1,n 2,...,n r r natürliche Zahlen größer 1, die zueinander relativ prim sind, also ggt(n i,n j ) = 1 für i j, und seien a 1,a 2,...,a r beliebige natürliche Zahlen. Dann existiert eine Lösung zu der Kongruenz x a i mod n i i = 1,2,...,r (31) Existieren 2 Lösungen x und x, so gilt x x mod N mit N = n 1 n 2 n r Beweis. Sei N = n 1... n r und sei N k = N/n k also N ist das Produkt aller n i außer n k. Deshalb gilt ggt(n k,n k ) = 1. Also hat jedes N k ein eindeutig bestimmtes multiplikatives Inverses N k modulo n k. Nun sei x = a 1 N 1 N 1 + a 2 N 2 N a r N r N r. (32) Wenn man nun jeden Term dieser Summe modulo n k betrachtet, hat man wegen N i 0 mod n K für i k x a k N k N k mod n k. (33) 6
7 Daraus folgt, dass x jede Kongruenz des Systems erfüllt. Außerdem ist es leicht ersichtlich, dass das System der Kongruenzen genau eine Lösung modulo N hat: seien x und y zwei Lösungen des System, dann gilt x y mod n k für alle k. Und da die n k paarweise relativ prim sind, gilt x y mod N. Für den Spezialfall des Chinesischen Restsatzes, der für die Entschlüsselung im RSA- Verfahren zum Einsatz kommt, ergibt sich folgender Ablauf [1]: Die verschlüsselte Nachricht c soll mit dem Private-Key d unter dem RSA-Modul n = pq entschlüsselt werden. Als Erstes wird m = c d mod n aufgeteilt in m p = c d mod p, m q = c d mod q. (34) Dann kann mit dem Chinesischen Restsatz die simultane Kongruenz m m p mod p, m m q mod q (35) aufgelöst werden. m ist dann die ursprüngliche Nachricht. Die Kongruenz wird gelöst, indem mit dem erweiterten euklidischen Algorithmus Zahlen p,q N berechnet werden, sodass gilt Als lezter Schritt ergibt sich nur mehr p p + q q = 1. (36) m = m p q q + m q p p mod n. (37) 4 Zusammenhang zwischen der Sicherheit von RSA und dem Faktorisierungsproblem Wenn der RSA-Modul n in p und q faktorisiert werden kann, so ist RSA nicht sicher. In diesem Fall kann der Private-Key d als multiplikatives Inverses von e modulo φ(n) = (p 1)(q 1) mit Hilfe des erweiterten euklidischen Algorithmus berechnet werden. Wenn RSA unsicher ist, so lässt sich das RSA-Modul n mit einem probabilistischen Algorithmus faktorisieren [2]. Dieser Algorithmus setzt voraus, dass der Private-Key d und der Public-Key (n,e) bekannt sind. Zuerst werden und gesetzt. s = max(t N : 2 t ed 1) k = ed 1 2 s Für a Z bezeichne ord n (a) die Ordnung von a + nz in Z n. Lemma 2. Für alle zu n teilerfremden ganzen Zahlen a gilt ord n (a k ) = 2 i mit einem i {0,...,s}. Der Algorithmus basiert nun auf folgendem Satz: 7
8 Satz 4. Sei a eine zu n = pw teilerfremde ganze Zahl. Wenn die Ordnungen ord p (a k ) und ord q (a k ) verschieden sind, so ist 1 < ggt(a 2tk 1,n) < n für ein t {0,1,...,s 1}. Damit man n faktorisieren kann, wählt man eine zufällig und gleichverteilte Zahl a aus {1,...,n 1} und berechnet dann g = ggt(a,n). Ist g > 1, so ist g ein echter Teiler von n, also fertig. Ist g = 1, so berechnet man g = ggt(a 2tk 1,n) für t = s 1,s 2,...,0 (38) Wird dabei ein echter Teiler von n gefunden, so ist man fertig. Sonst wird ein neues a gewählt und obige Operation wiederholt. Laut [2] ist die Wahrscheinlichkeit einen Primteiler von n zu finden in jeder Iteration ungefähr 1/2. Also beträgt die Wahrscheinlichkeit nach r Iterationen einn Faktor gefunden zu haben ungefähr 1 1/2 r. Also kann, wenn RSA unsicher ist, das RSA-Modul n in seine Primfaktoren p und q zerlegt werden. In den vorhergehenden Punkten wurde gezeigt, dass wenn sich eine Methode zur leichten Primfaktorenzerlegung finden lässt, RSA unsicher ist, und dass wenn RSA unsicher ist, sich das RSA-Modul in seine Primfaktoren zerlegen lässt. Es ist jedoch nicht bekannt, ob sich eine Methode finden lässt, mit der man den Private-Key ohne die Kenntnis der Primfaktoren des RSA-Moduls berechnen kann. Zusammenfassend lässt sich sagen, dass RSA stark mit dem Problem der Primfaktorenzerlegung zusammenhängt. Rivest, Shamir und Adleman [4] vermuteten dies bereits: Vermutung 1. Jede Methode, das RSA-Kryptosystem zu brechen, ist mindestens gleichschwer wie die Zerlegung in Primfaktoren. Literatur [1] Albrecht Beutelspacher, Jörg Schwenk, and Klaus-Dieter Wolfenstetter. Moderne Verfahren der Kryptographie. Vieweg und Sohn Verlag, [2] Johannes Buchmann. Einführung in die Kryptographie, volume 2. Springer, [3] Ivan Niven and H.S. Zuckerman. The Theory Of Numbers. John Wiley And Sons, Inc., [4] R. L. Rivest, A. Shamir, and L. M. Adelman. A method for obtaining digital signatures and public-key cryptosystems. Technical Report MIT/LCS/TM-82, [5] Song Y. Yan. Number Theory for Computing. Springer-Verlag Berlin Heidelberg,
RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz
2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung
MehrVI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
Mehr3. Vortrag: Das RSA-Verschlüsselungsverfahren
Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrSCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
Mehr6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
MehrKapitel 3 Elementare Zahletheorie
Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)
MehrKapitel 2. Elementare Zahlentheorie Primfaktorzerlegung
Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete
MehrKlausurtermin. Klausur Diskrete Mathematik I Do stündig
Klausurtermin Klausur Diskrete Mathematik I Do. 28.02.2008 3-stündig 07.12.2007 1 Wiederholung Komplexität modularer Arithmetik Addition: O(n) Multiplikation: O(n 2 ) bzw. O(n log 2 3 ) Exponentiation:
MehrDas RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
MehrLiteratur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrBsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).
Primzahltest Wir wollen testen, ob eine gegebene Zahl n eine Primzahl ist Effizienter Algorithmus zum Faktorisieren ist unbekannt Kontraposition des Kleinen Satzes von Fermat liefert: Falls a n 1 1 mod
MehrAsymmetrische Algorithmen
Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller
MehrVorlesung 7. Tilman Bauer. 25. September 2007
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrEl. Zahlentheorie I: Der kleine Satz von Fermat
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrIT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
Mehr2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz
Mathematik Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften Definition 0 ist eine natürliche Zahl;
MehrDer RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.
Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der
MehrDer chinesische Restsatz mit Anwendung
Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis
MehrKleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann
MehrElementare Zahlentheorie II
Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,
MehrLiteratur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,
MehrLösungen der Aufgaben
Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrInhalt 2007W. Vorlesung im 2007W
Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften 0 ist eine natürliche Zahl; Zu jeder natürlichen Zahl
MehrMathematische Grundlagen der Kryptografie (1321) SoSe 06
Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrAbschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2
Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrMathematische Methoden für Informatiker
Prof. Dr. 29.11.2018 32. Vorlesung Homomorphiesatz für Ringe Chinesischer Restsatz, speziell für Ringe Z n Lösen von t simultanen linearen Kongruenzen Sonderfall t = 2 Anwendungen, z.b. schnelle Addition
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrDer kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
Mehr7: Grundlagen der Public-Key-Kryptographie
7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt
MehrPRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG
PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG FLORIAN KRANHOLD Kurfürst-Salentin-Gymnasium Andernach Zusammenfassung. Verschlüsselungstechniken und -mechanismen sind aus unserem alltäglichen Leben nicht mehr
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
Mehr2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz
und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!
MehrGanzzahlige Division mit Rest
Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in
MehrRSA Äquivalenz der Parameter
RSA Kryptosystem Wurde 1977 von Rivest, Shamir und Adleman erfunden. Genaue Beschreibung im PKCS #1. De-facto Standard für asymmetrische Kryptosysteme. Schlüsselerzeugung: Seien p, q zwei verschiedene,
MehrZahlentheorieseminar: Einführung in die Public-Key-Kryptographie
Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
Mehrggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.
ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrBeispiel für simultane Kongruenz
Beispiel für simultane Kongruenz Jetzt wollen wir das Lemma der letzten Einheit anwenden. Wenn man eine Zahl sucht, die kongruent zu y modulo m und kongruent zu z modulo n ist, so nehme man zam + ybn wobei
MehrZahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2
Zahlentheorie, Arithmetik und Algebra I Felix Teufel 26.07.2017 Hallo Welt! -Seminar - LS 2 Überblick Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen Eulersche Φ-Funktion RSA Quellen 26.07.2017
MehrAttacken auf RSA und Das Rabin Kryptosystem
Attacken auf RSA und Das Rabin Kryptosystem Institut für Informatik Universität Potsdam 4. Januar 2005 Überblick Wiederholung: RSA Das RSA Kryptosystem Attacken auf RSA RSA-FACTOR Wieners Algorithmus Das
MehrAlgorithmentheorie Randomisierung
Algorithmentheorie 03 - Randomisierung Prof. Dr. S. Albers Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrDas RSA-Verfahren - Einsatz von Standardalgorithmen in der Kryptologie
Das RSA-Verfahren - Einsatz von Standardalgorithmen in der Kryptologie 2 Verschlüsseln durch modulares Rechnen modulares Addieren modulares Multiplizieren modulares Potenzieren Verschlüsselung mit öffentl.
MehrAlgorithmische Kryptographie Kapitel 5 Public-Key-Systeme: RSA
Algorithmische Kryptographie Kapitel 5 Public-Key-Systeme: RSA Walter Unger Lehrstuhl für Informatik 1 30. Januar 2009 Einleitung Erinnerung Bestimmung des größten gemeinsamen Teilers Effiziente Berechnung
MehrPublic Key Kryptographie
Public Key Kryptographie Georg Stütz 4. Dezember 2007 Inhaltsverzeichnis 1 Einführung 2 1.1 Anwendungsbeispiel................................ 2 1.2 Unterschiede zwischen symmetrischen und asymmetrischen
MehrFolien der 14. Vorlesungswoche
Folien der 14. Vorlesungswoche Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das
MehrKurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
MehrVorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
MehrIT-Sicherheit Kapitel 4 Public Key Algorithmen
IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrPRIMZAHLEN PATRICK WEGENER
PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier
Mehr7 Asymmetrische Kryptosysteme
10 7 Asymmetrische Kryptosysteme 7 Asymmetrische Kryptosysteme Diffie und Hellman kamen 1976 auf die Idee, dass die Geheimhaltung des Chiffrierschlüssels keine notwendige Voraussetzung für die Sicherheit
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrErweiterter Euklidischer Algorithmus
Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:
MehrSatz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
MehrSatz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrRSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n)
RSA Parameter { öffentlich: N = pq mit p, q prim und e Z RSA Parameter φ(n) geheim: d Z φ(n) mit ed = 1 mod φ(n). Satz RSA Parameter Generierung RSA-Parameter (N, e, d) können in Zeit O(log 4 N) generiert
MehrSeminar zum Thema Kryptographie
Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3
MehrZahlentheorie, Arithmetik und Algebra II
Zahlentheorie, Arithmetik und Algebra II Michael Sammler 24.06.2015 Michael Sammler Zahlentheorie, Arithmetik und Algebra II 24.06.2015 1 / 47 Gliederung 1 Lineare Rekurrenzen 2 Big Integer 3 Simultane
MehrCryptanalytic Attacks on RSA
Seminararbeit Cryptanalytic Attacks on RSA Quantum Computing Attack Eingereicht am: 5. Juni 2016 Eingereicht von: Rimbert Fischer Matrikelnummer: inf100606 E-Mail: inf100606 (at) fh-wedel.de Referent:
MehrElementare Zahlentheorie II
Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,
MehrKommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
MehrZufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp
Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)
WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15
MehrIT-Security. Teil 9: Asymmetrische Verschlüsselung
IT-Security Teil 9: Asymmetrische Verschlüsselung 20.09.18 1 Literatur [9-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [9-2] Schmeh,
Mehr