Sicherheitsanalyse für Langzeitsicherheit von Public-Key Verfahren

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsanalyse für Langzeitsicherheit von Public-Key Verfahren"

Transkript

1 Sicherheitsanalyse für Langzeitsicherheit von Public-Key Verfahren Diplomarbeit von Sebastian Schwierz Betreuer: Prof. Dr. Tsuyoshi Takagi und Dipl.-Math. Christina Hölzer Technische Universität Darmstadt Juni 2004

2 Hiermit möchte ich mich bei meinen Betreuern Prof. Dr. Tsuyoshi Takagi und Christina Hölzer für die sehr gute Betreuung in den vergangenen Monaten sowie für das interessante Thema bedanken. Weiterhin möchte ich meiner lieben Frau Wiebke Schwierz, ohne die das hier allen nicht möglich gewesen wäre, einen Dank für die tolle Unterstützung aussprechen. Darüberhinaus bedanke ich mich bei meinen Freunden und Kommilitonen Marcus Stögbauer, Martin Frank und Carsten Krieger für ihre Hilfe.

3 Inhaltsverzeichnis 1 Grundlagen Mathematische Grundlagen Algebraische Strukturen Komplexität von Algorithmen Probleme Kryptographische Grundlagen Verschlüsselungsverfahren Kryptoanalyse Einwegfunktionen Permutationen Identifikationsverfahren Digitale Signaturen Sicherheitsdefinitionen Standardverfahren und ihre Sicherheit Okamoto-Schnorr Signaturverfahren Binary-Tree-Encryption (BTE) Chosen-Ciphertext Sicherheit Langzeitsicherheit für PK-Systeme 43 3

4 4 INHALTSVERZEICHNIS 3.1 Proactive Security Idee Modell Shamir s Secret-Sharing-Protokoll Proactive Secure Signature Neuere Methoden Forward Security Idee Modell Sicherheitsdefinitionen Angreifermodell Key-Insulated Security Idee Modell Sicherheitsdefinitionen Angreifermodell Key-Insulation Strong Key-Insulation Erstellen von key-insulated Signaturverfahren Ein (t, N)-Key-Insulated Signaturverfahren Key-evolving ID-Verfahren Intrusion-Resilient Security Idee Modell Definitionen

5 INHALTSVERZEICHNIS Angreifermodell Sicherheitsdefinitionen Ein intrusion-resilient Verfahren Vorüberlegungen zum Verfahren CCA2-Transformationen Vergleich Ausblick

6 6 INHALTSVERZEICHNIS

7 Einleitung Die Sicherheit heutiger Kryptosysteme beruht auf der Schwierigkeit, bestimmte mathematische Probleme zu lösen, sowie der Geheimhaltung der privaten Schlüssel. Immer wieder werden Kryptosysteme Ziele von Angriffen die versuchen, die geheimen Schlüssel zu brechen. Ist der geheime Schlüssel eines Kryptosystem erst einmal gebrochen, hat der Angreifer alle Freiheiten, beliebige Schlüsseltexte zu entschlüsseln bzw. Signaturen zu erstellen. Die Frage, die sich also stellt, ist: Lassen sich Schlüsselbrüche vollständig vermeiden? Dem heutigen Wissensstand nach lautet die Antwort Nein. Was kann also getan werden, um den Schutz der Kryptosysteme zu steigern? Es wurden Methoden entwickelt, um Kryptosysteme auf lange Sicht sicher zu machen. Diese Methoden können einen Schlüsselbruch nicht verhindern, sondern lediglich erschweren. Das Hauptziel dieser Methoden ist jedoch, den Schaden, der durch einen Schlüsselbruch entsteht, zu minimieren. Diese Arbeit soll dem Leser die Ergebnisse von [14,5,7] näher bringen. Die dort vorgestellten Verfahren mit den zugehörigen Sicherheitsbeweisen wurden recht knapp gehalten und sind dadurch stellenweise schwierig zu verstehen. Darüberhinaus lassen die Sicherheitsbeweise einige Fragen aufkommen, die diese Arbeit zu beantworten versucht. Unser Ziel war es, in einfacher Art und Weise die Arbeiten von [14,5,7] zu schildern, so dass keine großen Vorkenntnisse aus der Kryptographie oder Mathematik notwendig sind, um den Inhalt zu verstehen. Im Kapitel I führen wir die mathematischen und kryptographischen Grundlagen auf, die für das Verständnis der folgenden Kapitel notwendig sind. Das zweite Kapitel beinhaltet zwei Standardverfahren, die durch entsprechende Modifikationen Langzeitsicherheit gewähren. Kapitel 3 stellt eine der am Anfang erwähnten Methoden vor, die sich bereits längere Zeit bewährt hat. 7

8 8 INHALTSVERZEICHNIS Zum Schluß beschreiben die Kapitel 4 bis 6 drei neuere Methoden für die Umsetzung von Langzeitsicherheit. Wir werden Beispielverfahren sowie die zugehörigen Sicherheitsaspekte betrachten.

9 Kapitel 1 Grundlagen In diesem Kapitel behandeln wir Grundlagen, die für das weitere Verständnis notwendig sind. Wir beginnen mit mathematischen Grundlagen und gehen dann zu kryptographischen Grundlagen über. 1.1 Mathematische Grundlagen Dieser Abschnitt beinhaltet die mathematischen Grundlagen, die eine Basis für die meisten Kryptosysteme bilden. Die Mathematik oder speziell die Zahlentheorie ist ein fundamentales Element der Kryptographie Algebraische Strukturen Wir beschreiben einige wichtige algebraische Strukturen. Ein Großteil der Berechnungen in kryptographischen Verfahren wird in algebraischen Strukturen durchgeführt (genauer nachzulesen in [2]). Später werden wir nur innerhalb von Gruppen rechnen. Damit man sich etwas unter Gruppen vorstellen kann, beschreiben wir hier die algebraischen Strukturen etwas ausführlicher. Definition 1.1 Sei X eine nichtleere Menge. a) Eine (innere) Verknüpfung oder Operation auf X ist eine Abbildung : X X X, (x 1, x 2 ) (x 1 x 2 ) 9

10 10 KAPITEL 1. GRUNDLAGEN b) Eine algebraische Struktur besteht aus einer nichtleeren Menge X und einer oder mehreren (inneren) Verknüpfungen auf X. Wir schreiben: (X, ) für eine algebraische Struktur mit einer Verknüpfung (z.b. Gruppe) (X,, ) für eine algebraische Struktur mit zwei Verknüpfungen (z.b. Ring) Definition 1.2 Sei eine Operation auf der Menge X. Dann heißt : a) kommutativ, wenn x y = y x gilt x, y X. b) assoziativ, wenn x (y z) = (x y) z gilt x, y, z X. Definition 1.3 Gegeben sei ein Element e X. e heißt neutrales Element von X bezüglich, wenn gilt: e x = x e = x, x X Definition 1.4 Gegeben sei eine Menge H und eine innere Verknüpfung. Die algebraische Struktur (H, ) heißt: Halbgruppe, falls assoziativ ist. Die Halbgruppe heißt kommutativ oder abelsch, falls kommutativ ist. Monoid, falls sie eine Halbgruppe ist und ein neutrales Element bezüglich enthält. Definition 1.5 Gegeben sei ein Monoid (M, ) mit dem neutralen Element e. Sei x M, so heißt y M inverses Element von x in M, falls x y = y x = e gilt. Besitzt ein Element x ein Inverses, so heißt es invertierbar in dem Monoid. Definition 1.6 Gegeben sei ein Monoid (G, ). Ist jedes Element des Monoids invertierbar, so heißt (G, ) Gruppe. Die Gruppe heißt kommutativ oder abelsch, falls kommutativ ist.

11 1.1. MATHEMATISCHE GRUNDLAGEN 11 Definition 1.7 Eine Teilmenge U von G heißt Untergruppe von G, wenn U mit der Verknüpfung von G selbst eine Gruppe ist. Wir können für jedes g G durch die Menge {g k : k Z} eine Untergruppe von G angeben. Sie heißt dann die von g erzeugte Untergruppe. Eine solche Untergruppe bezeichnen wir mit g. Definition 1.8 Wenn G = g für ein g G, so heißt G zyklisch und g heißt Erzeuger oder Primitivwurzel von G. G nennen wir dann, die von g erzeugte Gruppe. Das neutrale Element ist in Monoiden und Gruppen eindeutig bestimmt. Die Ordnung einer algebraischen Struktur enspricht der Anzahl ihrer Elemente. Die Ordnung eines Elements h innerhalb einer algebraischen Struktur G ist gegeben durch: min{k : g k = g mit g G}. Definition 1.9 Ein Ring (R,, ) ist eine algebraische Struktur mit zwei Operationen. Dabei ist (R, ) eine abelsche Gruppe und (R, ) ein Monoid. Im Ring gelten die Distributivgesetze: x (y z) = (x y) (x z) (x y) z = (x z) (y z) x, y, z R. Der Ring heißt kommutativ, wenn die Halbgruppe (R, ) kommutativ ist. Das Einselement des Ringes entspricht dem neutralen Element der Halbgruppe (R, ). Definition 1.10 Ein Körper ist ein kommutativer Ring mit Einselement, bei dem alle von Null verschiedenen Elemente invertierbar sind. Restklassengruppe Eine spezielle Struktur, die die Grundlage für Berechnungen in vielen kryptographischen Verfahren darstellt, ist die Restklassengruppe modulo m. Zum besseren Verständnis ein kleines Beispiel.

12 12 KAPITEL 1. GRUNDLAGEN Beispiel Wir wählen m = 5. Dann sind die Restklassen von Z modulo 5: { 15, 10, 5, 0, 5, 10, 15,... } = 0 + 5Z { 14, 9, 4, 1, 6, 11, 16,... } = 1 + 5Z { 13, 8, 3, 2, 7, 12, 17,... } = 2 + 5Z { 12, 7, 2, 3, 8, 13, 18,... } = 3 + 5Z { 11, 6, 1, 4, 9, 14, 19,... } = 4 + 5Z Z, 1 + 5Z, 2 + 5Z, 3 + 5Z, 4 + 5Z ergeben die Restklassengruppe modulo 5. Wir bezeichnen diese Gruppe mit Z Komplexität von Algorithmen Die Komplexitätstheorie befasst sich mit der Berechenbarkeit und dem Ressourcenverbrauch bei der Berechnung von Problemen. Zur Berechnung dieser Probleme werden Algorithmen eingesetzt die man nach Rechenzeit und Speicherverbrauch klassifiziert. Dabei betrachtet man den Algorithmus als eine Funktion mit einer Eingabe der Länge n. Zur Klassifizierung der Algorithmen bedient man sich der O-Notation. Ist zum Beispiel die Komplexität eines Algorithmus durch n 4 + 2n 3 + 3n 2 gegeben, dann lässt sich der Term mittels der O-Notation durch O(n 4 ) ausdrücken. Die Komplexität bzw. Aufwand eines Algorithmus wir also in Abhängigkeit von der Länge der Eingabe angegeben. Dabei wird immer nur der Term berücksichtigt, der bei wachsendem n am schnellsten wächst (wie in unserem Beispiel n 4 ). Verwenden wir die Laufzeit eines Algorithmus als Kriterium, so können wir folgende Komplexitätsklassen angeben: Sei c eine Konstante; O(c): Die Laufzeit unseres Algorithmus ist konstant, d.h. unabhängig von der Eingabelänge. O(n): Die Laufzeit unseres Algorithmus ist linear. O(n c ): Ist c > 1, dann ist die Laufzeit unseres Algorithmus polynomiell. O(c n ): Ist c > 1, dann ist die Laufzeit unseres Algorithmus exponentiell. (Algorithmen mit exponentieller Laufzeit werden als sehr ineffizient betrachtet). Wir unterscheiden in unserer Arbeit probabilistische und deterministische

13 1.1. MATHEMATISCHE GRUNDLAGEN 13 Algorithmen. Probabilistische Algorithmen verwenden bei der Berechnung Zufallszahlen und haben somit als Ausgabe zufällige Ergebnisse. Deterministische Algorithmen hingegen haben als Ausgabe ein voraussehbares Ergebnis, d.h. bei gleicher Eingabe erhalten wir die gleiche Ausgabe Probleme Die Sicherheit der meisten zur Zeit eingesetzten Kryptosysteme beruht auf der Schwierigkeit, gewisse mathematische Probleme zu lösen. Die Schwierigkeit besteht darin das Problem in angemessener (polynomieller) Zeit zu lösen. Ist nun ein Problem in polynomieller Zeit nicht lösbar, so bezeichnen wir es als schwierig. Ein Kryptosystem ist dann so aufgebaut, dass ein Angreifer der, einen geheimen Schlüssel berechnen möchte, in der Lage sein muss, eines dieser Probleme zu lösen. Wir werden im weiteren für den Sicherheitsparameter k schreiben. Der Sicherheitsparameter ist eine Zahl, die in die Parameterberechnung einfließt. Je höher der Sicherheitsparameter, desto schwieriger ist es, das zugehörige mathematische Problem zu berechnen. Bilineares Diffie-Hellman Problem Bei dem Bilinearen Diffie-Hellman (BDH) Problem handelt es sich um ein schwieriges mathematisches Problem, dessen Berechnung einen enormen Rechenaufwand erfordert. Wir unterscheiden hier zwischen zwei Bilinearen Diffie-Hellman Problemen, dem BDH Berechnungsproblem und dem BDH Entscheidungsproblem (es existieren weitaus mehr BDH Probleme, als diese beiden). Um das Problem besser beschreiben zu können, werden wir an dieser Stelle noch auf die nötigen Parameter eingehen. Dazu folgende Definition: Definition 1.11 Seien G 1 und G 2 zwei zyklische Gruppen primer Ordnung q. Sei (G 1, +) eine additive Gruppe und (G 2, ) eine multiplikative Gruppe. Sei ê eine Funktion mit ê : G 1 G 1 G 2. Wir sagen ê ist eine bilineare Funktion, wenn für alle P, Q G 1 und alle α, β Z q gilt: ê(αp, βq) = ê(βp, αq) = ê(p, Q) αβ wobei αp = (P } + P + {{ + P } ) G 1. α mal

14 14 KAPITEL 1. GRUNDLAGEN Wir nehmen im weiteren an, dass ein effizienter Algorithmus existiert, der ê(p, Q) für alle P, Q G 1 berechnen kann. Sei IG ein probabilistischer Polynomialzeitalgorithmus (PPT Algorithmus). Dabei handelt es sich um einen probabilistischen Algorithmus mit polynomieller Laufzeit. IG gebe bei Eingabe eines Sicherheitsparameters k das Tupel (ê, G 1, G 2 ) aus. Haben (ê, G 1, G 2 ) die in Definition 1.9 beschriebenen Eigenschaften, so sagen wir IG ist ein BDH Parametergenerator. Wir geben nun die Definitionen für die beiden Varianten des BDH Problems im Hinblick auf einen BDH Parametergenerator IG an. Definition 1.12 Sei IG ein BDH Parametergenerator mit der Ausgabe (ê, G 1, G 2 ). Seien P, αp, βp, γp R G 1 zufällig (x R G bedeutet, dass x zufällig aus G gewählt wird). Wir sagen IG unterliegt dem BDH Berechnungsproblem, wenn die folgende Wahrscheinlichkeit für jeden PPT Algorithmus A vernachlässigbar klein in k ist: [ ] (ê, G1, G P r 2 ) := IG; P R G 1 ; α, β, γ R Z q A(ê, G 1, G 2, P, αp, βp, γp ) = ê(p, P ) αβγ Mit anderen Worten, bei dem BDH Berechnungsproblem geht es darum zu gegebenen (ê, G 1, G 2, P, αp, βp, γp ) den Wert ê(p, P ) αβγ zu berechnen. Definition 1.13 Sei IG ein BDH Parametergenerator mit der Ausgabe (ê, G 1, G 2 ). Seien P, αp, βp, γp, µp R G 1 zufällig. Wir sagen IG unterliegt dem BDH Entscheidungsproblem, wenn die folgende Wahrscheinlichkeit für jeden PPT Algorithmus A vernachlässigbar klein in k ist: [ ] (ê, P r G1, G 2 ) := IG; P R G 1 ; α, β, γ R Z q A(ê, G 1, G 2, P, αp, βp, γp, αβγp ) = 1 [ ] (ê, G1, G P r 2 ) := IG; P R G 1 ; α, β, γ, µ R Z q A(ê, G 1, G 2, P, αp, βp, γp, µp ) = 1 (Die Ausgabe von Algorithmus A bedeutet, dass bei der Eingabe von (ê, G 1, G 2, P, αp, βp, γp, µp ) Algorithmus A eine 1 ausgibt, falls er glaubt αβγ = µ. Ansonsten lautet die Ausgabe 0.) Mit anderen Worten, das BDH Entscheidungsproblem besteht daraus, bei gegebenen Tupeln (ê, G 1, G 2, P, αp, βp, γp, αβγp ) und (ê, G 1, G 2, P, αp, βp, γp, µp ) zu entscheiden, ob αβγ = µ.

15 1.2. KRYPTOGRAPHISCHE GRUNDLAGEN 15 Diskrete Logarithmus Problem Das bestimmen des diskreten Logarithmus ist ein weiteres schwieriges Problem, das sich in der Kryptographie bewährt hat. Es dient als Grundlage für die Sicherheit einer ganzen Reihe von Kryptosystemen. Definition 1.14 Sei G eine endliche zyklische Gruppe der Ordnung p. Sei h ein Erzeuger von G und g G. Der diskrete Logarithmus von g zu Basis h ist gegeben durch ein eindeutiges x Z p, so dass g = h x mod p gilt. Definition 1.15 Gegeben sei eine Primzahl p, ein Erzeuger h Z p und ein Element g Z p. Das Diskrete Logarithmus Problem besteht darin eine Zahl x mit 0 x p 2 zu finden, so dass g h x mod p gilt. 1.2 Kryptographische Grundlagen Verschlüsselungsverfahren Die Kryptographie gibt uns die Möglichkeit, wichtige Daten oder Kommunikation geheimzuhalten. Dazu benötigt man Verschlüsselungsverfahren. Hier eine allgemeine Version einer Definition für ein Verschlüsselungsverfahren. Die folgenden Definitionen und Erklärungen, können auch [2] entnommen werden. Definition 1.16 Ein Verschlüsselungsverfahren oder Kryptosystem ist ein Fünftupel (P,C,K,Enc,Dec) mit folgenden Eigenschaften: a) P ist eine Menge. Sie heißt Klartextraum. Ihre Elemente heißen Klartexte (Plaintext). (Wir werden hier die Klartexte Nachrichten nennen) b) C ist eine Menge. Sie heißt Chiffretextraum. Ihre Elemente heißen Schlüsseltexte (Ciphertext).

16 16 KAPITEL 1. GRUNDLAGEN c) K ist eine Menge. Sie heißt Schlüsselraum. Ihre Elemente heißen Schlüssel (Key). d) Enc= {Enc pk pk K} ist eine Familie von Funktionen Enc pk : P C. Ihre Elemente heißen Verschlüsselungsfunktionen. e) Dec= {Dec sk sk K} ist eine Familie von Funktionen Dec sk : C P. Ihre Elemente heißen Entschlüsselungsfunktionen. f) Für jeden pk K gibt es ein sk K, so dass für alle m P die Gleichung Dec sk (Enc pk (m)) = m gilt. Bemerkung 1.17 Die Größe des Schlüsselraums K hängt von der Größe des Sicherheitsparameters k ab. Je größer k, desto größer ist der Schlüsselraum. Wir unterscheiden in der Kryptographie zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren. Wenn zwei Kommunikationspartner A und B über eine unsichere Leitung kommunizieren (z.b. ), möchten sie zur Absicherung ein Verschlüsselungsverfahren benutzen. Nehmen wir an, A möchte eine Nachricht an B schicken. Dann braucht A einen Schlüssel pk, um seine Nachrichten an B zu verschlüsseln. B wiederum benötigt den zugehörigen Schlüssel sk, um die verschlüsselte Nachricht von A lesen zu können. Liegt ein Verschlüsselungsverfahren vor bei dem pk = sk gilt oder man leicht sk aus pk berechnen kann, so handelt es sich dabei um ein symmetrisches Verschlüsselungsverfahren. Wird ein solches Verfahren verwendet, so muß ein Schlüsselaustausch vollzogen werden. Entweder geschieht dies über eine sichere Leitung oder mit Hilfe eines Schlüsselaustauschverfahrens (z.b. das Schlüsselaustauschprotokoll von Diffie und Hellman). Der Unterschied bei einem asymmetrischem Verschlüsselungsverfahren ist, dass pk sk und man sk nicht ohne großen Aufwand aus pk berechnen kann. Hierbei muss kein Schlüsselaustausch erfolgen. Möchte B verschlüsselte Nachrichten empfangen, so erzeugt er ein Schlüsselpaar (pk, sk), veröffentlicht pk und hält sk geheim. Wer nun B eine geheime Nachricht senden will, verwendet zum Verschlüsseln den öffentlichen Schlüssel pk (public key). Anschließend kann B die Nachricht mit seinem geheimen Schlüssel

17 1.2. KRYPTOGRAPHISCHE GRUNDLAGEN 17 sk (secret key) entschlüsseln. Solche Kryptosysteme nennt man Public-Key Verfahren (PKE Verfahren). Im weiteren werden wir hier nur PKE Verfahren betrachten. Eine gebräuchliche Definition für asymmetrische Verschlüsselungsverfahren lautet: Definition 1.18 Unter einem asymmetrischen Verschlüsselungsverfahren verstehen wir das Dreitupel Π =(KG,Enc,Dec) von Algorithmen mit KG, der Schlüsselgenerator, ist ein probabilistischer Polynomialzeitalgorithmus, der als Eingabe den Sicherheitsparameter k N erhält, und als Ausgabe den geheimen sowie den zugehörigen öffentlichen Schlüssel (sk, pk) liefert. Enc, der Verschlüsselungsalgorithmus, ist ein probabilistischer Polynomialzeitalgorithmus, der als Eingabe den öffentlichen Schlüssel pk und einen Klartext m {0, 1} (ein Bitstring beliebiger Länge) erhält, und als Ausgabe einen Schlüsseltext c =Enc(pk, m) liefert. Dec, der Entschlüsselungsalgorithmus, ist ein deterministischer Polynomialzeitalgorithmus, der als Eingabe den geheimen Schlüssel sk sowie einen Schlüsseltext c hat,und als Ausgabe den zugehörigen Klartext m =Dec(sk, c) {0, 1} liefert oder aber ein Symbol dafür, dass c ein ungültiger Schlüsseltext ist. Sei pk ein öffentlicher Schlüssel und sk der dazugehörige geheime Schlüssel. Dann gilt für jede beliebige Nachricht m {0, 1} Dec(sk,Enc(pk, m))= m Kryptoanalyse Die Kryptoanalyse befasst sich damit,verschlüsselte Nachrichten ohne den Zugriff auf den geheimen Schlüssel zu entschlüsseln. Sie ist die Lehre von den Angriffen auf ein Kryptosystem. Ein unbefugter Benutzer, wir wollen ihn Angreifer nennen, kann viele Ziele verfolgen: Einerseits möchte er den Inhalt einer verschlüsselten Nachricht lesen oder aber ihren Inhalt verändern. Der Idealfall aus der Sicht des Angreifers wäre es, den geheimen Schlüssel zu bekommen. Wir werden hier einen Überblick über eine Anzahl möglicher Angriffe geben. Später werden wir Sicherheitsdefinitionen angeben, die Sicherheit gegen

18 18 KAPITEL 1. GRUNDLAGEN die folgenden Angriffe charakterisieren. Die heutige Kryptographie geht davon aus, dass das zugrundeliegende Verschlüsselungsverfahren öffentlich bekannt ist. Es würde sicherlich zur Steigerung der Sicherheit beitragen, wenn es geheimgehalten werden würde, jedoch kann nicht garantiert werden, ob es auch geheim bliebe. Aus der Berechnungsweise und der Art und Anzahl der Parameter könnte man leicht auf das verwendete Verfahren schließen. Deswegen ist Sicherheit, die (zum Teil) von der Geheimhaltung des Verfahrens abhängt, nicht erstrebenswert. Die Sicherheit eines Verschlüsselungsverfahrens sollte daher nur von dem geheimen Schlüssel abhängen bzw. von dem zugehörigen mathematischen Problem. Nun folgt eine Auswahl üblicher Angriffstypen. Wir gehen bei all diesen Szenarien davon aus, dass der Angreifer den vollen Zugriff auf die gesamte Kommunikation zwischen den Kommunikationspartnern besitzt. Ciphertext-Only-Attacke: Der Angreifer kennt einige Schlüsseltexte zu einigen Nachrichten. Er versucht die zugehörigen Klartexte oder den geheimen Schlüssel zu finden. Es handelt sich hierbei um den niedrigsten Sicherheitsstandard. Kryptosysteme die gegen diesen Angriff nicht sicher sind, werden als sehr unsicher angesehen. Known-Plaintext-Attacke: Dem Angreifer sind Chiffretexte mit zugehörigen Klartexten bekannt. Aus diesen Informationen versucht er, den geheimen Schlüssel zu finden oder andere (unbekannte) Chiffretexte zu entschlüsseln. Chosen-Plaintext-Attacke (CPA): Der Angreifer hat nicht nur Chiffretexte mit zugehörigen Klartexten gegeben, sondern kann sich gezielt Chiffretexte seiner Wahl erzeugen lassen. Diese Angriffsart ist wesentlich gefährlicher als die Known-Plaintext-Attacke, da der Angreifer sich Klartexte mit spezifischen Eigenschaften verschlüsseln lassen kann. Dadurch kann er zusätzliche Informationen über den Schlüssel erlangen. Das Ziel hier ist, den geheimen Schlüssel zu finden oder andere verschlüsselte Texte entschlüsseln zu können. Chosen-Ciphertext-Attacke (CCA1): Der Angreifer kann sich eine Reihe selbstgewählter Chiffretexte entschlüsseln lassen. Den gehei-

19 1.2. KRYPTOGRAPHISCHE GRUNDLAGEN 19 men Schlüssel kennt er dabei nicht. Das Ziel des Angreifers ist es, den geheimen Schlüssel zu erhalten. Adaptive-Chosen-Ciphertext-Attacke (CCA2): Der Angreifer kann sich selbstgewählte Chiffretexte entschlüsseln lassen, kennt den geheimen Schlüssel aber nicht. Der Angreifer kann sich anschließend Chiffretexte in Abhängigkeit zu den zuvor entschlüsselten, entschlüsseln lassen. So kann der Angreifer z.b. versuchen, bereits entschlüsselte Chiffretexte leicht abzuändern und sich diese wieder entschlüsseln zu lassen. Dadurch hofft er, mehr Informationen über das Verfahren zu erhalten. Die einfachste Methode, eine Ciphertext-Only-Attacke auszuführen, ist ein brute-force Angriff. Dabei versucht man, einen gegebenen Chiffretext mit allen Schlüsseln des Schlüsselraums zu entschlüsseln. Theoretisch wäre dieser Angriff bei jedem heutzutage bekanntem Kryptosystem erfolgreich, nur ist der Rechen- bzw. Zeitaufwand, abhängig von der Größe des Schlüsselraums, enorm. Man kann also Kryptoverfahren gegen brute-force Angriffe schützen, indem man den Schlüsselraum groß genug wählt Einwegfunktionen Einwegfunktionen nehmen eine zentrale Rolle in der Kryptographie ein. Sie bilden einen wichtigen Baustein für viele kryptographische Protokolle. Bei Einwegfunktionen handelt es sich um Funktionen, deren Funktionswerte, vorausgesetzt man besitzt das entsprechende Argument, leicht zu berechnen sind. Besitzt man jedoch nur den Funktionswert, ist es nahezu unmöglich das zugehörige Argument zu bestimmen. D.h. sei x das Argument und f(x) der zugehörige Funktionswert, dann gilt x f(x) leicht zu berechnen f(x) x schwer zu berechnen. Streng gesehen konnte bisher nicht bewiesen werden, dass Einwegfunktionen existieren. Man kennt jedoch eine Reihe von Funktionen, die Eigenschaften von Einwegfunktionen besitzen. Solange nicht das Gegenteil bewiesen wird, stützt man sich auf diese Vermutungen und verwendet diese Funktionen als Einwegfunktionen.

20 20 KAPITEL 1. GRUNDLAGEN Einweg-Trapdoor-Funktionen Bei den Einweg-Trapdoor-Funktionen handelt es sich um eine besondere Art von Einwegfunktionen. Sie besitzen die gleichen Eigenschaften wie eine Einwegfunktion, d.h. die Funktionswertberechnung ist leicht, die Berechnung der Umkehrfunktion jedoch schwer. Der Unterschied zu den gewöhnlichen Einwegfunktionen besteht jedoch darin, dass zu jeder Trapdoor-Funktion ein bestimmter Wert td (trapdoor genannt) existiert, mit dessen Hilfe die Berechnung der Umkehrfunktion leicht ist. D.h.: x f(x) leicht zu berechnen f(x) x schwer zu berechnen f td (x) x leicht zu berechnen Einweg-Hashfunktionen Ein weiterer wichtiger Baustein in der Kryptographie sind Einweg-Hashfunktionen. Bei einer Hashfunktion handelt es sich um eine Abbildung, die Strings beliebiger Länge auf Strings fester Länge abbildet. Meistens handelt es sich dabei um eine Kompressionsfunktion, d.h. längere Strings werden auf kürzere abgebildet. Formal können wir eine Hashfunktion also folgendermaßen angeben: h : {0, 1} {0, 1} n, n N Eine Hashfunktion ist immer nicht injektiv, also nicht eindeutig umkehrbar. D.h. mehrere Argumente können den selben Funktionswert (Hashwert) haben. Es ist leicht, aus zu einem Argument x einen Hashwert h(x) zu bestimmen, jedoch schwer, zu einem gegebenem Hashwert h(x) ein zugehöriges Argument zu finden. Eine sehr wichtige Eigenschaft von Hashfunktionen ist die Kollisionsresistenz. Unter Kollisionsresistenz versteht man die Schwierigkeit eine Kollision zu finden. Unter einer Kollision von Hashfunktion h verstehen wir ein Paar (x, y) Dh 2 (D h Definitionsbereich von h) von Strings für die gilt x y und h(x) = h(y). Jede Hashfunktion besitzt Kollisionen, da jede nicht injektiv ist. Wir unterscheiden zwei Arten von Kollisionsresistenzen, die schwache Kollisionsresistenz und die starke Kollisionsresistenz.

21 1.2. KRYPTOGRAPHISCHE GRUNDLAGEN 21 Eine Funktion h ist schwach kollisionsresistent, wenn es zu einem gegebenen x D nahezu unmöglich ist, eine Kollision (x, y) zu finden. Die Funktion h heisst stark kollisionsresistent, falls es zu jedem beliebigen x D nahezu unmöglich ist, eine Kollision (x, y) zu finden. Hashfunktionen mit großer Kollisionsresistenz werden auch kollisionsfrei genannt Permutationen Wir wollen hier davon ausgehen, dass die Definition einer Permutation bekannt ist. In diesem Abschnitt werden wir einen speziellen Typ von Permutationen einführen, den wir später benötigen werden. Es handelt sich dabei um die sogenannte trapdoor Permutation, siehe auch [4]. Definition 1.19 Sei F=(Gen,Auswahl,Perm,Inv) ein Tupel von PPT Algorithmen. Sei k der Sicherheitsparameter. F wird trapdoor Permutationenfamilie genannt, wenn gilt: Gen(k) ist ein probabilistischer Algorithmus, der ein Paar (i, td) ausgibt. Man kann sich i als einen Index einer bestimmten Permutation f i über Definitionsbereich D i vorstellen; td steht für einen Wert trapdoor, der eine Umkehrung von f i erlaubt. Auswahl(k, i) ist ein probabilistischer Algorithmus, der ein Element x D i ausgibt (vorausgesetzt i wurde von Gen ausgegeben). Darüberhinaus ist x gleichmäßig in D i verteilt. Perm(k, i, x) ist ein deterministischer Algorithmus, der ein y D i ausgibt (vorausgesetzt i wurde von Gen ausgegeben und es gilt x D i ). Darüberhinaus gilt für alle i, die von Algorithmus Gen erzeugt wurden, Perm(k, i, ):D i D i ist eine Permutation (wir können also Perm(k, i, ) als die oben erwähnte Permutation f i betrachten). Inv(k, td, y) ist ein deterministischer Algorithmus, der ein Element x D i ausgibt, wobei (i, td) eine mögliche Ausgabe von Gen ist. Zum Zwecke der Korrektheit verlangen wir, dass für alle k, alle Paare (i, td)

22 22 KAPITEL 1. GRUNDLAGEN die von Gen generiert wurden und für alle x D i gilt: Inv(k, td, Perm (k, i, x)) = x Identifikationsverfahren In diesem Anschnitt wollen wir Verfahren vorstellen, mit denen sich ein Benutzer P (auch Prover genannt) einem anderen Benutzer V (auch Verifier genannt) gegenüber identifizieren kann. Seien P und V zwei PPT Algorithmen, dann bezeichnen wir mit a := (P (x), V (y))(z) die Ausgabe der Interaktion zwischen P und V. Dabei sei x die Eingabe für P, y die Eingabe für V und z eine Eingabe für P und V, d.h. (P (x), V (y))(z) = (P (x, z), V (y, z)). Definition 1.20 Ein Identifikationsverfahren ID =(G,P,V), ist ein Tupel von PPT Algorithmen mit folgenden Eigenschaften: G, der Schlüsselgenerator, der bei Eingabe des Sicherheitsparameters k ein Schlüsselpaar (pk, sk) liefert. P, der interaktive Algorithmus des Provers mit Eingabe (sk, pk). V, der interaktive Algorithmus des Verifiers mit pk als Eingabe. Es gilt P r [(P (sk), V )(pk) = 1] = 1. Handelt es sich bei der Interaktion zwischen P und V um eine Drei-Wege Kommunikation, so so nennen wir unser Identifikationsverfahren ein kanonisches Identifikationsverfahren Digitale Signaturen Neben der Verschlüsselung von Nachrichten bietet die Kryptographie die Möglichkeit, die Echtheit von Dokumenten oder Nachrichten zu überprüfen. Dazu verwendet man digitale Signaturen. Digitale Signaturen sind das elektronische Pendant zu handgeschriebenen Unterschriften.

23 1.2. KRYPTOGRAPHISCHE GRUNDLAGEN 23 Man hat die Idee der digitalen Signaturen mit Hilfe von Public-Key- Verfahren umsetzen können. Hier eine allgemeine Definition für digitale Signaturen. Definition 1.21 Unter einer digitalen Signatur versteht man das Tripel Ω =(G,S,V), so dass G, der Schlüsselgenerator, ist ein probabilistischer Polynomialzeitalgorithmus, der als Eingabe einen Sicherheitsparameter k N erhält und als Ausgabe den geheimen Schlüssel sk sowie den öffentlichen Schlüssel pk liefert. S, der Signieralgorithmus, ist ein deterministischer Polynomialzeitalgorithmus, der als Eingabe pk, sk, eine Nachricht m {0, 1} k sowie eine Zufallszahl r R {0, 1} k erhält und als Ausgabe eine Signatur s =S(pk, sk, m, r) liefert. V, der Verifikatioinsalgorithmus, ist ein probabilistischer Polynomialzeitalgorithmus, der als Eingabe pk und s erhält und die Gültigkeit der Signatur s überprüft. Wir erhalten V(pk, s) = 1 genau dann wenn s =S(pk, sk, m, r) gilt. Der Korrektheit halber verlangen wir, dass V(pk,S(pk, sk, m, r)) = 1 gilt. In Bezug auf den vorangegangenen Abschnitt, wollen wir hier eine Definition für einen speziellen Typ von Signaturen angeben, den wir später benötigen werden. Wir führen hier den Begriff der trapdoor Signatur ein. Definition 1.22 Gegeben sei eine Signatur Ω =(G,S,V). Wir sagen Ω ist ein trapdoor Signaturverfahren, falls folgende Bedingungen erfüllt sind: Generator G bestimmt eine Permutation (f, f 1 ) aus einer trapdoor Permutationenfamilie. Anschließend wird zufällig ein y R D f gewählt und x = f 1 (y) berechnet. Die sich daraus ergebenden Schlüssel sind pk = (f, y) und sk = x. Notwendig ist die Forderung, dass f 1 nicht als Teil des geheimen Schlüssels sk geführt wird. Algorithmen S und V funktionieren wie in Definition 1.21.

24 24 KAPITEL 1. GRUNDLAGEN Der Korrektheit halber verlangen wir, dass V(pk,S(pk, sk, m, r)) = 1 gilt. Nicht nur Verchlüsselungsverfahren, sondern auch digitale Signaturen bieten für Angreifer beliebte Ziele. Hier die möglichen Angriffstypen: Total-Breaking-Attacke: Der Angreifer kennt nur den öffentlichen Schlüssel. Damit versucht er, den geheimen Schlüssel zu brechen. Forgery-Attacke: Der Angreifer kennt den öffentlichen Schlüssel. Er versucht, zu einer gegebenen Nachricht, eine gültige Signatur zu finden. Dies entspricht einer Unterschriftenfälschung. Existential-Forgery-Attacke: Der Angreifer kennt den öffentlichen Schlüssel. Er versucht, zu einer beliebigen Nachricht, eine gültige Signatur zu finden. Chosen-Message-Attacke (CMA): Der Angreifer hat die Möglichkeit, gültige Signaturen zu erzeugen, kennt jedoch den geheimen Schlüssel nicht. Er versucht eine (Existential-) Forgery-Attacke durchzuführen oder den geheimen Schlüssel zu brechen. Adaptive-Chosen-Massage-Attacke: Der Angreifer hat die Möglichkeit, gültige Signaturen zu erzeugen, kennt den geheimen Schlüssel nicht. In Abhängigkeit von den erhaltenen Signaturen kann er neue Nachrichten signieren lassen. Er versucht eine (Existential-) Forgery- Attacke oder den geheimen Schlüssel zu brechen Sicherheitsdefinitionen In diesem Abschnitt wollen wir einige Definitionen angeben. Wir betrachten die PKE Verfahren und Signaturverfahren getrennt. Einige der Sicherheitsdefinitionen werden in Bezug auf die in den vorhergehenden Abschnitten vorgestellten Angriffstypen angegeben. Das Random Oracle Modell Das Konzept des Random Oracle Modells wird in der Kryptographie verwendet, um kryptographische Protokolle bzw. Verfahren auf ihre Sicherheit zu

25 1.2. KRYPTOGRAPHISCHE GRUNDLAGEN 25 überprüfen. Dazu modelliert man das Verfahren und gewährt allen Beteiligten an diesem Verfahren (in der Regel auch dem Angreifer), den Zugriff auf ein oder mehrere Orakel. Diese Orakel sind Funktionen, die durch Eingabe eines Wertes (Eingabewert) mit einem anderen Wert (Ausgabewert) antworten. Nimmt man für diese Funktionen an, dass sie echte Zufallswerte erzeugen, so handelt es sich bei den Funktionen um Random Oracles. Verwendet man nun in dem modellierten Verfahren solche Funktionen, dann handelt es sich um ein Random Oracle Modell. Sicherheit in Random Oracle Modellen lässt sich relativ leicht nachweisen. Man spricht bei einem Random-Oracle Modell auch von einem Idealen System. Da solche Systeme jedoch in der Wirklichkeit nicht vorkommen, versucht man Random Oracles durch Hashfunktionen zu ersetzen, ohne die Sicherheit des Systems zu verschlechtern. Sicherheit von PKE Verfahren Um Definitionen zur Sicherheit von Verschlüsselungsverfahren angeben zu können, wollen wir zwischen den Zielen eines Angreifers und den möglichen Angriffsszenarien unterscheiden. Wir unterscheiden zwei mögliche Ziele eines Angriffs. Das erste Ziel ist, aus einem vorliegenden Schlüsseltext möglichst viele Informationen zu erhalten, bis hin zur vollständigen Entschlüsselung oder der Schlüsselgewinnung. Das zweite Ziel ist, einen vorliegenden Schlüsseltext so zu verändern, dass der dazugehörige Klartext Sinn macht. Die Unfähigkeit eines Angreifers, das erste Ziel zu erreichen, wird mit Indistinguishability (Ununterscheidbarkeit) von Verschlüsselungen genannt. Eine andere Bezeichnung dafür lautet semantische Sicherheit. Die Unfähigkeit, das zweite Ziel zu erreichen, wird mit Non-Malleability (Unumformbarkeit) von Verschlüsselungen bezeichnet. Einige der möglichen Angriffsszenarien wurden im Abschnitt vorgestellt. Also bedeutet z.b. der Ausdruck IND-CPA, dass eine Chosen-Plaintext Attacke mit dem Ziel, einen gegebenen Schlüsseltest zu entschlüsseln, vorliegt. Wir werden im weiteren nur Angriffe mit dem Ziel der Entschlüsselung von Schlüsseltexten bzw. des Schlüsselbruches betrachten. Deshalb werden wir der Einfachheit halber für IND-CPA, IND-CCA1 bzw. IND-CCA2, CPA, CCA1 bzw. CCA2 schreiben.

26 26 KAPITEL 1. GRUNDLAGEN Zunächst noch einige Standardkonventionen, die benutzt werden, siehe auch [16]. Wir betrachten alle Angreifer als probabilistische Polynomialzeitalgorithmen. Sei Angreifer A ein PPT Algorithmus, dann beschreiben wir mit y := A(x 1, x 2,... ) die Ausgabe von A mit Eingabewerten x 1, x 2,.... Unsere Angreifer durchlaufen zwei Phasen. Phase Eins dient dem Angreifer zur Informationsbeschaffung, und in Phase Zwei versucht er das Verfahren zu brechen. Daher verwenden wir für unsere Angreifer folgende Notation: A = (A 1 (x 1, x 2,... ), A 2 (y 1, y 2,... )). Es gilt (y 1, y 2,... ) := A 1 (x 1, x 2,... ) und (z 1, z 2,... ) := A 2 (y 1, y 2,... ), d.h. die in Phase Eins gewonnenen Informationen verwendet Angreifer A in Phase Zwei als Eingabe für A 2. Mit A O 1,O 2,... (x 1, x 2,... ) bezeichnen wir einen Algorithmus, der Zugriff auf Funktionen O 1, O 2,..., hier auch Orakel genannt, erhält. Definition 1.23 Wir nennen eine Funktion ε : N R vernachlässigbar klein, wenn für jede Konstante c 0 ein k c Z existiert, so dass ε(k) k c für alle k k c. Die folgenden Sicherheitsdefinitionen sind eine leichte Abwandlung der Definitionen aus [16]. Definition 1.24 Ein PKE Verfahren Π =(KG,Enc,Dec) heißt semantisch sicher, wenn für jeden PPT Algorithmus A = (A 1, A 2 ) [ (sk, pk) := KG(k), (m0, m 2P r 1 ) := A 1 (pk), b R {0, 1}, c := Enc(pk, m b ) b := A 2 (m 0, m 1, c) vernachlässigbar klein ist. ] 1 Definition 1.25 Ein PKE Verfahren Π =(KG,Enc,Dec) heißt sicher im Sinne von CPA, wenn für jeden PPT Algorithmus A = (A 1, A 2 ) [ ] (sk, pk) := KG(k), (m 2P r 0, m 1 ) := A Enc(pk, ) 1 (pk), 1 b R {0, 1}, c := Enc(pk, m b ) b := A 2 (m 0, m 1, c) vernachlässigbar klein ist, vorausgesetzt A 1 hat niemals Enc(pk, m b ) mit b {0, 1} aufgerufen. Definition 1.26 Ein PKE Verfahren Π =(KG,Enc,Dec) heißt sicher im Sinne von CCA1, wenn für jeden PPT Algorithmus A = (A 1, A 2 ) [ ] (sk, pk) := KG(k), (m 2P r 0, m 1 ) := A Dec(sk, ) 1 (pk), 1 b R {0, 1}, c := Enc(pk, m b ) b := A 2 (m 0, m 1, c)

27 1.2. KRYPTOGRAPHISCHE GRUNDLAGEN 27 vernachlässigbar klein ist, vorausgesetzt A 1 hat niemals Dec(sk, c) aufgerufen. Definition 1.27 Ein PKE Verfahren Π =(KG,Enc,Dec) heißt sicher im Sinne von CCA2, wenn für jeden PPT Algorithmus A = (A 1, A 2 ) [ ] (sk, pk) := KG(k), (m 2P r 0, m 1 ) := A Dec(sk, ) 1 (pk), b R {0, 1}, c := Enc(pk, m b ) b := A Dec(sk, ) 1 2 (m 0, m 1, c) vernachlässigbar klein ist, vorausgesetzt A 1 und A 2 haben niemals Dec(sk, c) aufgerufen. Für die vier letzten Definitionen gilt: Algorithmus A 1 liefert bei Eingabe von pk zwei Nachrichten m 0, m 1 (Phase I). Algorithmus A 2 versucht bei Eingabe von (m 0, m 1, c), b zu berechnen (Phase II.) Sicherheit von Signaturverfahren Hier wollen wir die Definition für Sicherheit gegen CMA angeben. Diese Definition beschreibt die stärkste Sicherheit für digitale Signaturen. Definition 1.28 Sei Ω =(G,S,V) ein digitales Signaturverfahren. Wir sagen Ω ist unfälschbar im Sinne von CMA, wenn für jeden PPT Algorithmus A = (A 1, A 2 ) 2P r [ (pk, sk) := G(k), r := A S(sk, ) 1 (pk) (m, s) := A 2 (pk, r), V(pk, m, s) = 1 gilt, vorausgesetzt A 1 hat niemals S(sk, m) aufgerufen. ] 1

28 28 KAPITEL 1. GRUNDLAGEN

29 Kapitel 2 Standardverfahren und ihre Sicherheit In diesem Kapitel wollen wir einige mehr oder weniger bekannte Verfahren vorstellen, die den später vorgestellten Verfahren zugrunde liegen. Wir gehen dabei auf die Funktionsweise sowie die Sicherheit dieser Verfahren ein. 2.1 Okamoto-Schnorr Signaturverfahren Die Berechnungen bei dem Okamoto-Schnorr Verfahren werden in einer Gruppe Z q primer Ordnung q durchgeführt. Die Sicherheit dieses Verfahrens beruht auf der Schwierigkeit,das Diskrete Logarithmus Problem zu lösen. Wir zeigen kurz die Funktionsweise des Verfahrens auf. Für mehr Informationen kann der interessierte Leser [1],[8] und [17] zu Rate ziehen. Schlüsselerzeugung und Parameter Der Signierer führt folgende Operationen aus: Er wählt eine Untergruppe G von Z p, primer Ordnung q, er wählt zwei Primitivwurzeln g, h; also g, h G mit Elementordnung q, er wählt zwei Zufallszahlen x, y R Z q, er berechnet v = g x h y, 29

30 30 KAPITEL 2. STANDARDVERFAHREN UND IHRE SICHERHEIT er wählt und veröffentlicht eine Hashfunktion H : {0, 1} G Z q. Der öffentliche Schlüssel setzt sich zusammen aus (G, q, g, h, v, H). Der geheime Schlüssel ist (x, y). Signierung Möchte der Signierer eine Nachricht m {0, 1} signieren, so führt er folgende Schritte durch: Er wählt zwei Zufallszahlen r 1, r 2 R Z q, Er berechnet w = g r 1 h r 2, e = H(m, w) Er berechnet s 1 = r 1 + ex mod q, s 2 = r 2 + ey mod q. Die nun zur Nachricht m zugehörige, gültige Signatur lautet s 1, s 2, e. Verifikation Gegeben sei eine Signatur s 1, s 2, e zu einer Nachricht m {0, 1}. Diese Signatur bezeichnen wir als gültig, wenn gilt e = H(m, g s 1 h s 2 v e mod q). Sicherheit Die Sicherheit des Okamoto-Schnorr Signaturverfahrens basiert auf der Schwierigkeit, das Diskrete Logarithmus Problem zu lösen. Stellvertretend können wir das Theorem 20 aus [8] angeben: Theorem 2.1 Das Okamoto-Schnorr Verfahren ist sicher gegen existentielle Fälschung durch Chosen-Message-Attacken, wenn das Logarithmusproblem h = g α mod p schwer lösbar ist und die Einweghashfunktion kollisionsfrei ist.

31 2.2. BINARY-TREE-ENCRYPTION (BTE) Binary-Tree-Encryption (BTE) Die Struktur der BTE basiert, wie der Name schon sagt, auf einem binären Baum. Ein binärer Baum ist so aufgebaut, dass jeder innere Knoten einen Elternknoten und zwei Kinder hat. Die Wurzel eines Baumes ist der Knoten ohne Elternknoten. Die Blätter eines Baumes sind die Knoten ohne Kinderknoten. Alle Knoten eines binären Baumes werden durch Bitstrings dargestellt. Wir wollen hier die Wurzel des Baumes mit ɛ (ɛ entspricht einem leeren String) und die Kinderknoten des Knotens w {0, 1} x (Bitstring der Länge x mit 0 x n 1; {0, 1} 0 = ɛ) mit w0, w1 bezeichnen. n gibt die Tiefe des Baumes an. Die Größe von n hängt von der Wahl des Sicherheitsparameters k ab, also haben wir n(k). Wir wollen jedoch der Einfachheit halber nur n schreiben. Bei der BTE gibt es zu jedem Baum einen eindeutigen öffentlichen Schlüssel P K. Jeder Knoten w hat einen eigenen geheimen Schlüssel SK w, der passend zum öffentlichen Schlüssel P K ist. Möchte jemand eine Nachricht an einen Knoten adressieren, so benutzt er zum Verschlüsseln den öffentlichen Schlüssel des Baumes, sowie den Namen des Empfängerknotens. Zum Entschüsseln verwendet der Empfängerknoten seinen geheimen Schlüssel. Die Beschreibung des BTE kann auch in [13] nachgelesen werden. Definition 2.2 Ein Binary-Tree Public-Key Verschlüsselungsverfahren ist ein Viertupel von PPT Algorithmen (Gen,Der,Enc,Dec) mit folgenden Eigenschaften: Gen(k, n), der Schlüsselgenerierungsalgorithmus, erhält als Eingabe einen Sicherheitsparameter k sowie den Wert n für die Tiefe des Baumes. Als Ausgabe liefert er einen öffentlichen Schlüssel P K sowie einen initialen geheimen Schlüssel SK ɛ (geheimer Schlüssel des Wurzelknotens). (k und n stecken implizit in allen Schlüsseln und sind daher auch verantwortlich für die Länge der Schlüssel.) Der(w, SK w, P K), der Schlüsselableitungsalgorithmus, erhält als Eingabe den Namen eines Knotens w {0, 1} x, mit 0 x n 1, den zugehörigen geheimen Schlüssel SK w sowie den öffentlichen Schlüssel P K. Als Ausgabe liefert er die geheimen Schlüssel SK w0 und SK w1 der beiden Kinderknoten von w.

32 32 KAPITEL 2. STANDARDVERFAHREN UND IHRE SICHERHEIT Enc(P K, w, m), der Verschlüsselungsalgorithmus, erhält als Eingabe den öffentlichen Schlüssel des Baumes P K, den Namen eines Knotens w {0, 1} x mit 0 x n, an den die Nachricht gerichtet ist, sowie die Nachricht m. Als Ausgabe liefert er einen Chiffretext c. Dec(P K, SK w, w, c), der Entschlüsselungsalgorithmus, verwendet als Eingabe den Namen eines Knotens w, den zugehörigen geheimen Schlüssel SK w, den öffentlichen Schlüssel sowie den Chiffretext c. Als Ausgabe liefert er die Nachricht m. Für die Korrektheit des Verfahrens ist vorausgesetzt, dass für alle durch Gen erzeugten (P K, SK ɛ ), für jeden Knoten w {0, 1} x mit 0 x n sowie seinen korrekt erzeugten geheimen Schlüssel SK w und für jede beliebige Nachricht m gelten muss: m = Dec(P K, SK w, w, c = Enc(P K, w, m)). Nun wollen wir einige Sicherheitsdefinitionen angeben. Wir setzen voraus, dass der Angreifer sich auf einen bestimmten Knoten festlegt, bevor der Angriff stattfindet. Solch einen Angriff nennen wir Selective-Node-Attacke. Definition 2.3 Ein BTE Verfahren ist sicher gegen Selective-Node Chosen- Plaintext-Attacke (SN-CPA), wenn für alle polynomiell-beschränkten Funktionen n( ) der Vorteil für jeden PPT Angreifer A im folgenden Szenario vernachlässigbar klein ist: 1. Angreifer A(k, n) gibt w {0, 1} n, den Namen eines Knotens, aus. 2. Algorithmus Gen(k, n) berechnet das Schlüsselpaar (P K, SK ɛ ). Algorithmus Der generiert die geheimen Schlüssel der Knoten auf dem Pfad P von Wurzel ɛ bis w. Zusätzlich generiert Der die geheimen Schlüssel der Kinderknoten von w, falls w < n. Der Angreifer erhält den öffentlichen Schlüssel P K sowie alle SK w für Knoten w mit: w = w b, wobei w b ein Präfix von w ist und b {0, 1}. w sind sozusagen die Geschwisterknoten der Knoten in P. ( b = 0 falls b = 1 und b = 1 falls b = 0). w = w 0 oder w = w 1 (w ist Kind von w. Das gilt nur falls w < n).

33 2.2. BINARY-TREE-ENCRYPTION (BTE) 33 Mit diesen Informationen ist es dem Angreifer möglich, alle SK w berechnen, wobei w {0, 1} n und w kein Präfix von w ist. zu 3. Der Angreifer generiert einen Anfrage challenge(m 0, m 1 ) an ein Orakel. Das Orakel wählt zufällig ein Bit b R {0, 1} und sendet als Antwort auf die Anfrage c = Enc(P K, w, m b ). Anschließend bestimmt der Angreifer ein b {0, 1}. Der Angreifer ist erfolgreich falls b = b. Oder formal ausgedrückt: Sei P r [Succ A ] die Wahrscheinlichkeit dafür, dass Angreifer A erfolgreich ist im Sinne von SN-CPA. Dann ist ein BTE Verfahren sicher gegen die Selective- Node Chosen-Plaintext-Attacke (SN-CPA), falls P r [Succ A ] 1 2 vernachlässigbar klein ist. Definition 2.4 Ein BTE Verfahren ist sicher gegen die Selective-Node Chosen-Ciphertext-Attacke (SN-CCA), wenn für alle polynomiell-beschränkten Funktionen n( ) der Vorteil für jeden PPT Angreifer A im folgenden Szenario vernachlässigbar klein ist: 1. Angreifer A(k, n) gibt den Namen des anzugreifenden Knotens w {0, 1} n aus. 2. Algorithmus Gen(k, n) gibt (P K, SK ɛ ) aus. A erhält P K sowie die geheimen Schlüssel wie in Punkt 2 von Definition 2.3 beschrieben. 3. Der Angreifer hat die Möglichkeit, sich verschlüsselte Nachrichten entschlüsseln zu lassen. Dazu ruft er decrypt(w, c) mit w {0, 1} n auf. Darauf antwortet ein Decryption-Orakel mit dem zu c zugehörigen Klartext m =Dec(P K, w, SK w, c). (Der Angreifer hat die, Möglichkeit mehrere dieser Aufrufe zu machen). 4. A ruft challenge(m 0, m 1 ) auf. Daraufhin wählt ein Orakel ein zufälliges Bit b R {0, 1}, und antwortet mit c =Enc(P K, w, m b ). 5. Zum Schluss gibt der Angreifer ein Bit b aus.

34 34 KAPITEL 2. STANDARDVERFAHREN UND IHRE SICHERHEIT A ist erfolgreich, falls b = b. Oder formal audgedrückt: Sei P r [Succ A ] die Wahrscheinlichkeit dafür, dass Angreifer A erfolgreich ist im Sinne von SN- CCA. Dann ist ein BTE Verfahren sicher gegen die Selective-Node Chosen- Ciphertext-Attacke (SN-CCA), falls gilt: vernachlässigbar klein ist. P r [Succ A ] 1 2 Bemerkung 2.5 Der Angreifer hat die Möglichkeit, die decrypt-aufrufe sowohl vor als auch nach dem challenge-aufruf auszuführen. Die decrypt- Aufrufe nach dem challenge-aufruf dürfen nur erfolgen, wenn decrypt(w, c) mit w w oder c c aufgerufen wird. Ebenso darf kein challenge(m 0, m 1 )- Aufruf erfolgen, falls A zuvor decrypt(w, m 0 ) oder decrypt(w, m 1 ) aufgerufen hat. Ein BTE Verfahren In diesem Abschnitt werden wir ein Verfahren angeben, das sicher ist im Sinne von SN-CPA, wenn bestimmte Voraussetzungen erfüllt sind. Theorem 2.6 Unter der Annahme, dass das BDH-Entscheidungsproblem nicht lösbar ist, existiert ein BTE, das sicher ist gegen SN-CPA. Wir zeigen die Gültigkeit des Theorems, indem wird ein BTE Verfahren angeben und zeigen, dass, falls das BDH-Entscheidungsproblem ist schwer lösbar, das Verfahren sicher im Sinne von SN-CPA ist. Es wird gezeigt werden, dass das Verfahren die Sicherheit im Standardmodell für binäre Bäume polynomieller Tiefe erfüllt. Definition 2.7 Sei n polynomiell beschränkt. Unter einer (2n + 1)-fach unabhängigen Funktionenfamilie H verstehen wir eine Menge von Funktionen H : {0, 1} n G 1, für die es ohne grossen Aufwand möglich ist, bei gegebenen x 1,..., x l {0, 1} n und g 1,... g l G 1 (mit l 2n + 1), eine zufällige Funktion H H zu finden, so dass H(x i ) = g i für i = 1,..., l. (n hängt vom Sicherheitsparameter k ab, also n(k). Wir schreiben der Einfachheit halber n.)

35 2.2. BINARY-TREE-ENCRYPTION (BTE) 35 Bevor wir das Verfahren angeben, möchten wir zuerst ein paar Notationen sowie Voraussetzungen einführen. Wir verwenden die Notation w i für ein i-bit Präfix eines Wortes w 1 w 2... w l, d.h. w i beschreibt die ersten i Zeichen des Wortes, also w i = w 1 w 2... w i. Mit ɛ bezeichnen wir den leeren String. n ist eine polynomielle Größe, die die Tiefe unseres Baumes angibt. Uns steht eine (2n + 1)-fach unabhängige Funktionenfamilie H zur Verfügung. Darüber hinaus setzten wir voraus, dass der IG Parametergenerator dem BDH Entscheidungsproblem genügt. Wir geben nun das folgende Verfahren an: a) Algorithmus Gen(k, n) führt folgende Schritte aus: IG(k) wird gestartet. IG gibt die Gruppen G 1, G 2 primer Ordnung q, sowie eine bilineare Abbildung ê aus. (siehe Definition 1.11). Es werden zufällig eine Primitivwurzel P R G 1 sowie ein Element α R Z q gewählt. Es wird gesetzt Q = αp. Ein zufälliges H H wird gewählt. Daraus ergibt sich das Schlüsselpaar (P K, SK ɛ ). P K = (G 1, G 2, ê, P, Q, H, n) ist der öffentliche Schlüssel. SK ɛ = αh(ɛ) ist der initiale geheime Schlüssel. (ɛ entspricht dem Wurzelknoten). b) Der(P K, w, SK w ) berechnet die geheimen Schlüssel der Kinderknoten w0 und w1 von w. Als Eingabe für die Berechnung dienen der öffentliche Schlüssel des Baumes (P K), der Name des Knotens w, sowie der zugehörige geheime Schlüssel SK w von w. SK w hat folgende Form: SK w = (R w 1, R w 2..., R w, S w ) mit w = w l = w 1... w l. Die Berechnung von SK w0 und SK w1 verläuft wie folgt: Wähle zwei Zufallszahlen r w0, r w1 R Z q und berechne: R w0 = r w0 P, R w1 = r w1 P und S w0 = S w + r w0 H(w0) S w1 = S w + r w1 H(w1) (beachte S w = S ɛ + l i=1 r w i H(w i ) mit l = w )

36 36 KAPITEL 2. STANDARDVERFAHREN UND IHRE SICHERHEIT Berechne und gib aus: SK w0 = (R w 1, R w 2,..., R w, R w0, S w0 ) SK w1 = (R w 1, R w 2,..., R w, R w1, S w1 ) (für den initialen geheimen Schlüssel gilt SK ɛ = S ɛ = αh(ɛ)) Wir können eine bessere Effizienz erreichen, wenn wir r w0 = r w1 wählen. Dadurch wird die Sicherheit des Verfahrens nicht beeinträchtigt. Es liegt daran, dass in jede Berechnung, in die r w0 und r w1 einfließen, noch ein weiterer Zufallswert mit einfließt. Daurch wird der berechnete Wert zuällig. c) Die Verschlüsselungsfunktion Enc(P K, w, m) berechnet zu einer gegebenen Nachricht m G 2 einen Schlüsseltext c auf folgende Weise: Sei w = w 1 w 2... w l. Wähle zufällig ein γ R Z q. Berechne Chiffretext c = (γp, γh(w 1 ), γh(w 2 ),..., γh(w), md) mit d = ê(q, H(ɛ)) γ. d) Die Entschlüsselungsfunktion Dec(P K, w, SK w, c) berechnet zu einem Schlüsseltext c den entsprechenden Klartext m G 2 auf folgende Weise: Sei w = w 1 w 2... w l. Setze SK w = (R w 1, R w 2,..., R w, S w ) und c = (U 0, U 1,..., U l, V ). Berechne m = V d, wobei gilt: d = ê(u 0, S w ) l i=1 ê(r w i, U i ) Nun muss noch die Richtigkeit der Entschlüsselung überprüft werden, d.h. ob m=dec(p K, w, SK w,enc(p K, w, m)). Bei der Verschlüsselung gilt: d = ê(q, H(ɛ)) γ = ê(p, H(ɛ)) αγ (siehe Definition 1.11 bilineare Funktionen). Betrachten wir folgendes: ( ê(u 0, S w ) ê γp, αh(ɛ) + ) l d = l i=1 ê(r w i, U i ) = i=1 r w i H(w i ) l i=1 ê ( r w i P, γh(w i ) ) = ê(p, H(ɛ))αγ l i=1 ê(p, H(w i)) γr w i l i=1 ê (P, H(w i)) γr w i = ê(p, H(ɛ)) γα

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

Hybride Verschlüsselungsverfahren

Hybride Verschlüsselungsverfahren Hybride Verschlüsselungsverfahren Ziel: Flexibilität von asym. Verfahren und Effizienz von sym. Verfahren. Szenario: Sei Π = (Gen, Enc, Dec) ein PK-Verschlüsselungsverfahren und Π = (Gen, Enc, Dec ) ein

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

CPA-Sicherheit ist ungenügend

CPA-Sicherheit ist ungenügend CPA-Sicherheit ist ungenügend Definition CCA CCA (=Chosen Ciphertext Attack) ist ein Angriff, bei dem der Angreifer sich Chiffretext seiner Wahl entschlüsseln lassen kann. Beispiele in denen CPA nicht

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

Übung zur Vorlesung. Sicherheit Übungsblatt 5 Björn Kaidel

Übung zur Vorlesung. Sicherheit Übungsblatt 5 Björn Kaidel Übung zur Vorlesung Sicherheit 30.06.2016 Übungsblatt 5 Björn Kaidel bjoern.kaidel@kit.edu https://b.socrative.com/login/student/ Room: SICHERHEIT Bitte gleich einloggen! 1 / 55 Evaluation (siehe Evaluations-PDF)

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Vorlesung Digitale Signaturen im Wintersemester 2017/-18. Socrative-Fragen aus der Vorlesung vom

Vorlesung Digitale Signaturen im Wintersemester 2017/-18. Socrative-Fragen aus der Vorlesung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Dozenten: Björn Kaidel Vorlesung Digitale Signaturen im Wintersemester 2017/-18 Socrative-Fragen aus der Vorlesung vom 17.11.2017 1 Quiz 1:

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Sicherheit von ElGamal

Sicherheit von ElGamal Sicherheit von ElGamal Satz CPA-Sicherheit ElGamal ElGamal Π ist CPA-sicher unter der DDH-Annahme. Beweis: Sei A ein Angreifer auf ElGamal Π mit Erfolgsws ɛ(n) := Ws[PubK cpa A,Π (n) = 1]. Wir konstruieren

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Digitale Signaturen. RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung)

Digitale Signaturen. RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung) Digitale Signaturen RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-12-01 B. Kaidel Digitale Signaturen:

Mehr

Gruppenbasierte Kryptographie. ElGamal Sicherheit. Drei Probleme. ElGamal Verschlüsselung. Benutzt zyklische Gruppen von (fast) Primzahlordnung:

Gruppenbasierte Kryptographie. ElGamal Sicherheit. Drei Probleme. ElGamal Verschlüsselung. Benutzt zyklische Gruppen von (fast) Primzahlordnung: Gruppenbasierte Kryptographie Benutzt zyklische Gruppen von (fast) Primzahlordnung: G = g und #G = l = cl 0 mit c klein und l 0 prim. b G : x Z : b = g x. Das Element x heißt diskreter Logarithmus von

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014

Mehr

6: Diskrete Wahrscheinlichkeit

6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten

Mehr

ElGamal Verschlüsselungsverfahren (1984)

ElGamal Verschlüsselungsverfahren (1984) ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z

Mehr

Digitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel.  FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Digitale Signaturen Einführung Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-10-21 G. Hartung, B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität

Mehr

Stromchiffre. Algorithmus Stromchiffre

Stromchiffre. Algorithmus Stromchiffre Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Digitale Signaturen. Kapitel 8

Digitale Signaturen. Kapitel 8 Digitale Signaturen Kapitel 8 Handschriftliche vs. digitale Unterschrift digitalisieren mp3 Unterschrift digitale Unterschrift von D.H. für mp3? (Scannen und als Bitmap anhängen z.b. zu leicht zu fälschen)

Mehr

Verteilte Kyroptographie

Verteilte Kyroptographie Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Digitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. Einführung Björn Kaidel.  FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Digitale Signaturen Einführung Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-20 B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Übung zur Vorlesung Sicherheit Übungsblatt 3. Björn Kaidel 1 / 52

Übung zur Vorlesung Sicherheit Übungsblatt 3. Björn Kaidel 1 / 52 Übung zur Vorlesung Sicherheit 21.05.2014 Übungsblatt 3 Björn Kaidel bjoern.kaidel@kit.edu 1 / 52 Kummerkasten Bitte helleren Laserpointer verwenden. Sind die Skriptlinks vertauscht? Nein! Wegen allgemeiner

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Terminologie. Kryptographie. Zielsetzungen in der Kryptographie. Geschichte der Kryptographie

Terminologie. Kryptographie. Zielsetzungen in der Kryptographie. Geschichte der Kryptographie Kryptographie Terminologie Kryptographie: Entwurf und Design von Kryptosystemen, also zum Beispiel Verfahren für die Verschlüsselung und digitale Signaturen. Vorlesung im WS 2008/9 http://www.math.tu-berlin.de/

Mehr

Stromchiffre. Algorithmus Stromchiffre

Stromchiffre. Algorithmus Stromchiffre Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Nachklausur

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Nachklausur Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Nachklausur 07.10.2013 Vorname: Nachname:

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Bemerkungen. Orientierung. Digitale Unterschriften. Angriffe und Sicherheitsmodelle

Bemerkungen. Orientierung. Digitale Unterschriften. Angriffe und Sicherheitsmodelle Orientierung Haben bisher im Public-Key Bereich nur Verschlüsselung betrachtet. Haben dafür geeignete mathematische Strukturen und ihre Eigenschaften diskutiert. RSA, Rabin: Restklassenringe modulo n,

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Digitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle

Digitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle Digitale Unterschriften Auch digitale Signaturen genannt. Nachrichten aus Nachrichtenraum: M M. Signaturen aus Signaturenraum: σ S. Schlüssel sind aus Schlüsselräumen: d K 1, e K 2. SignierungsverfahrenS

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie 9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Einleitung. 1.1 Zielsetzung der Kryptographie

Einleitung. 1.1 Zielsetzung der Kryptographie Einleitung In diesem Kapitel wird ein Überblick über die grundlegenden Fragestellungen und Methoden der Kryptographie gegeben. 1.1 Zielsetzung der Kryptographie Die moderne Kryptographie beschäftigt sich

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Rabin Verschlüsselung 1979

Rabin Verschlüsselung 1979 Rabin Verschlüsselung 1979 Idee: Rabin Verschlüsselung Beobachtung: Berechnen von Wurzeln in Z p ist effizient möglich. Ziehen von Quadratwurzeln in Z N ist äquivalent zum Faktorisieren. Vorteil: CPA-Sicherheit

Mehr

Sicherheit von hybrider Verschlüsselung

Sicherheit von hybrider Verschlüsselung Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Digitale Signaturen. GHR-und Chamäleon-Signaturen Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. GHR-und Chamäleon-Signaturen Björn Kaidel.  FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Digitale Signaturen GHR-und Chamäleon-Signaturen Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-01-12 B. Kaidel Digitale Signaturen: GHR- und Chamäleon-Signaturen KIT

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

01. Gruppen, Ringe, Körper

01. Gruppen, Ringe, Körper 01. Gruppen, Ringe, Körper Gruppen, Ringe bzw. Körper sind wichtige abstrakte algebraische Strukturen. Sie entstehen dadurch, dass auf einer Menge M eine oder mehrere sogenannte Verknüpfungen definiert

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick

Mehr