Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9

Ähnliche Dokumente
Kryptographie und IT-Sicherheit

Einführung in die Kryptographie

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

Einführung in die Kryptographie

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Einführung in die Kryptographie

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

3: Zahlentheorie / Primzahlen

Einführung in die Kryptographie

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

Einführung in die Kryptographie

Kryptographie und Komplexität

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Einführung in die Kryptographie

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

Kryptographie. Nachricht

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

Kryptographische Protokolle

Sicherheitsaspekte kryptographischer Verfahren beim Homebanking

Kryptographie - eine mathematische Einführung

6: Public-Key Kryptographie (Grundidee)

Algebra, Kryptologie und Kodierungstheorie

Public Key Kryptographie

Proseminar Schlüsselaustausch (Diffie - Hellman)

Diskreter Logarithmus und Primkörper

Kryptographie und Komplexität

Denn es geh t um ihr Geld: Kryptographie

Einführung in die asymmetrische Kryptographie

Sicherheit: Fragen und Lösungsansätze

Universität Tübingen WS 2015/16. Kryptologie. Klausur

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren

Algebraische Grundlagen der Informatik

Kryptographie und Komplexität

Kryptographie und Komplexität

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.


Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Übungen zur Vorlesung Systemsicherheit

Vorlesung Sicherheit

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Lösung zur Klausur zu Krypographie Sommersemester 2005

Das Verschlüsseln verstehen

Public-Key-Verschlüsselung und Diskrete Logarithmen

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

7: Grundlagen der Public-Key-Kryptographie

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Vorlesung Sicherheit

AES und Public-Key-Kryptographie

3 Public-Key-Kryptosysteme

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Aufgabe der Kryptografie

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

Universität Tübingen SS Kryptologie. B. Borchert, D. Reichl. Klausur , (90 min)

Vorlesung Sicherheit

Kryptographische Grundlagen

Betriebssysteme und Sicherheit

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Kryptographie und Komplexität

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Lösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

4 Kryptologie. Übersicht

Asymmetrische Kryptographie u

Kryptographie und Komplexität

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4

Algorithmische Kryptographie

Einführung in die Kryptographie ,

Vorlesung Diskrete Strukturen Gruppe und Ring

Asymmetrische Algorithmen

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

Digitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle

Mathematische Methoden für Informatiker

Public Key Kryptographie

Kryptographie mit elliptischen Kurven

INFORMATIONSSICHERHEIT

WS 2013/14. Diskrete Strukturen

Attacken auf RSA und Das Rabin Kryptosystem

IT-Sicherheit Kapitel 4 Public Key Algorithmen

Bemerkungen. Orientierung. Digitale Unterschriften. Angriffe und Sicherheitsmodelle

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

VIII. Digitale Signaturen

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form

Kommunikationsalgorithmus RSA

INFORMATIONSSICHERHEIT

VP WAP Kryptographie

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Ideen und Konzepte der Informatik Kryptographie

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

Kryptographische Algorithmen

Transkript:

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 9 Auf einen Blick Über den Autor... 7 Einleitung... 19 Teil I: Verschlüsseln... 25 Kapitel 1: Sicherheit in Zeiten des Internet... 27 Kapitel 2: Klassische Verschlüsselung... 33 Kapitel 3: Public-Key-Verschlüsselung... 47 Teil II: Kryptische Mathematik... 57 Kapitel 4: Menge, Relation, Abbildung... 59 Kapitel 5: Teilbarkeit und Modulo-Rechnung... 63 Kapitel 6: Gruppe... 73 Teil III: Kryptografische Verfahren... 85 Kapitel 7: RSA: Korrektheit und Schlüsselerzeugung... 87 Kapitel 8: Diffie-Hellman, ElGamal und Shamir... 95 Kapitel 9: AES-Verschlüsselungsverfahren... 105 Kapitel 10: AES-Mathematik: Rechnen in einem Körper... 117 Kapitel 11: Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve... 127 Teil IV: Berechnungsverfahren...135 Kapitel 12: Python-Einführung... 137 Kapitel 13: Erweiterter euklidischer Algorithmus... 145 Kapitel 14: Schnelle Exponentiation und Primzahltest... 155 Kapitel 15: Chinesischer Restsatz... 167 Kapitel 16: Elliptische Kurven implementieren... 175 Kapitel 17: Kryptografische Verfahren implementieren... 183 Teil V: Authentifizieren...189 Kapitel 18: Kryptografische Hashfunktion... 191 Kapitel 19: Authentizität und Integrität von Nachrichten... 199 Kapitel 20: Teilnehmer-Authentifizierung... 209 Teil VI: Sicherheit...221 Kapitel 21: Angriffe auf das RSA-Verfahren... 223 Kapitel 22: Faktorisierungsangriff... 235 Kapitel 23: Angriffe auf Hashfunktionen... 243 Teil VII: Zufall...249 Kapitel 24: Zufallsbits und Pseudozufallsbits... 251 Kapitel 25: Kryptografisch sichere Zufallsbits... 257

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 10 10 Auf einen Blick Teil VIII: Anwendungen...263 Kapitel 26: Zertifizierte Sicherheit... 265 Teil IX: Der Top-Ten-Teil...273 Kapitel 27: 10/2 Mal die glorreichen Sieben... 275 Anhänge...289 Anhang A: Zum Weiterlesen... 289 Anhang B: Lösungen zu den Übungsaufgaben... 291 Literaturverzeichnis...297 Stichwortverzeichnis...298

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 11 Inhaltsverzeichnis Über den Autor... 7 Einleitung... 19 Über dieses Buch... 19 Konventionen in diesem Buch... 20 Was Sie nicht lesen müssen... 20 Törichte Annahmen über den Leser... 20 Wie dieses Buch aufgebaut ist... 21 Teil I: Verschlüsseln... 21 Teil II: Kryptische Mathematik... 21 Teil III: Kryptografische Verfahren... 21 Teil IV: Berechnungsverfahren... 22 Teil V: Authentifizieren... 22 Teil VI: Sicherheit... 22 Teil VII: Zufall... 22 Teil VIII: Anwendungen... 23 Teil IX: Top-Ten-Teil... 23 Anhänge... 23 Symbole, die in diesem Buch verwendet werden... 23 Wie es weitergeht... 23 TEIL I VERSCHLÜSSELN... 25 Kapitel 1 Sicherheit in Zeiten des Internet... 27 Authentizität... 28 Zertifikat... 28 Vertraulichkeit und Integrität... 30 Verschlüsselung... 30 Kapitel 2 Klassische Verschlüsselung... 33 Geheimsprache... 33 Verschlüsseln wie Caesar... 35 Kryptoanalyse... 38 Substitutions-Verschlüsselung... 40 Vigenère-Verschlüsselung... 41 Vigenère knacken... 41 Vernam-Verschlüsselung... 42 Verschlüsseln von Bits... 44

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 12 12 Inhaltsverzeichnis Kapitel 3 Public-Key-Verschlüsselung... 47 RSA-Verschlüsselung... 48 Schlüssel erzeugen... 50 Ver- und Entschlüsseln... 52 Sicherheit... 53 TEIL II KRYPTISCHE MATHEMATIK... 57 Kapitel 4 Menge, Relation, Abbildung... 59 Nur ganz kurz... 59 Wozu brauchen wir das?... 60 Was noch kommt... 60 Kapitel 5 Teilbarkeit und Modulo-Rechnung... 63 Teilbarkeit... 63 Miteinander teilen... 63 Ist null durch null teilbar?... 64 Der Teiler und das Ganze... 65 Primzahlen... 67 Modulo-Rechnung... 68 Schubladendenken... 68 Modulo n rechnen heißt einfach rechnen... 70 Kapitel 6 Gruppe... 73 Gruppenaxiome... 73 Elemente verknüpfen... 73 Auf halbem Weg zur Gruppe... 75 Und nun zur Gruppe... 76 Die Gruppe Z n... 77 Gruppentheorie... 78 Untergruppe... 78 Erzeugendes Element... 79 Ordnung... 80 Zyklische Gruppe... 80 Starke Primzahl... 83

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 13 Inhaltsverzeichnis 13 TEIL III KRYPTOGRAFISCHE VERFAHREN... 85 Kapitel 7 RSA: Korrektheit und Schlüsselerzeugung... 87 Sätze von Euler und Fermat... 87 Satz von Euler... 87 Satz von Fermat... 88 Modifizierter Satz von Euler... 89 Korrektheit des RSA-Verfahrens... 90 Öffentlichen und privaten Schlüssel erzeugen... 90 Multiplikativ inverses Element berechnen... 90 Sicherheit... 92 Kapitel 8 Diffie-Hellman, ElGamal und Shamir... 95 Diffie-Hellman-Schlüsselvereinbarung... 95 Protokoll... 96 Auswahl von g... 96 Auswahl von p... 97 Sicherheit... 98 ElGamal-Verschlüsselung... 99 Prinzip... 99 Realisierung... 99 Sicherheit... 100 Shamirs No-Key-Verschlüsselung... 102 Idee... 103 Implementierung... 103 Kapitel 9 AES-Verschlüsselungsverfahren...105 Verschlüsseln... 106 Entschlüsseln... 109 Rundenschlüssel erzeugen... 110 Entwurfskriterien... 113 Betriebsarten bei Block-Verschlüsselung... 113 Kapitel 10 AES-Mathematik: Rechnen in einem Körper...117 Ring und Körper... 117 Ring... 118 Ring mit Eins... 119 Körper... 119 Erweiterungskörper F 2 8... 120 Addition und Multiplikation im Erweiterungskörper F 2 8... 120 Polynome aus F 2 8 als Bitvektoren darstellen... 121 Bitvektoren als Bytes hexadezimal darstellen... 123

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 14 14 Inhaltsverzeichnis Kapitel 11 Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve...127 Elliptische Kurven... 128 Punkte verknüpfen... 129 Gruppenstruktur von E... 130 Berechnung des Schnittpunktes... 130 Elliptische Kurven über endlichen Körpern... 132 TEIL IV BERECHNUNGSVERFAHREN...135 Kapitel 12 Python-Einführung...137 Anweisungen... 137 Wertzuweisung... 137 Bedingte Anweisungen... 138 Programmschleifen... 138 Funktionen... 139 Klassen und Objekte... 140 Python-Module... 141 Kapitel 13 Erweiterter euklidischer Algorithmus...145 Größten gemeinsamen Teiler berechnen... 145 Erweiterter euklidischer Algorithmus... 148 Rekursive Version... 150 Multiplikativ inverses Element modulo n berechnen... 153 Implementierung... 153 Kapitel 14 Schnelle Exponentiation und Primzahltest...155 Schnelle Exponentiation... 155 Idee... 155 Programm... 156 Primzahltest... 157 Verteilung der Primzahlen... 157 Klassische Methode... 158 Fermat-Test... 158 Miller-Rabin-Test... 160 Zufällige Primzahlen... 163 Kapitel 15 Chinesischer Restsatz...167 Problem... 168 Berechnung... 168

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 15 Inhaltsverzeichnis 15 Implementierung... 170 RSA: Chinesisch entschlüsseln... 171 Kapitel 16 Elliptische Kurven implementieren...175 Klasse EcPoint... 176 Klasse ModInt... 178 Standard-Punkt auf Standard-Kurve... 180 Kapitel 17 Kryptografische Verfahren implementieren...183 RSA-Schlüssel erzeugen... 184 Diffie-Hellman-Schlüssel vereinbaren... 185 TEIL V AUTHENTIFIZIEREN...189 Kapitel 18 Kryptografische Hashfunktion...191 Hashfunktion... 191 Kryptografische Sicherheit... 193 Kryptografische Hashfunktionen in der Praxis... 194 Der SHA-1-Hashalgorithmus... 195 Ablauf des Verfahrens... 196 Kapitel 19 Authentizität und Integrität von Nachrichten...199 Authentizität und Integrität bei symmetrischer Verschlüsselung... 199 Authentizitätscode erstellen... 200 Hash-Keyed Message Authentication Code (HMAC)... 200 Digitale Signatur... 203 Eigenschaften einer Unterschrift... 203 Digitale Signatur... 204 Sicherheitsprobleme... 204 Hash-Signatur... 205 Eigenschaften der RSA-Signatur... 206 Kapitel 20 Teilnehmer-Authentifizierung...209 Isomorphe Graphen... 211 Bit-Commitment... 212 Eine Münze werfen... 213 Sich committen... 213 Sicherheit des Protokolls... 214 Münzwurf telefonisch... 215 Teilnehmer-Authentifizierung... 216 Zero-Knowledge-Eigenschaft... 216

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 16 16 Inhaltsverzeichnis Fiat-Shamir-Protokoll... 217 Bit-Commitment-Protokoll... 217 Sicherheit... 217 Teilnehmer-Authentifizierung... 219 Zero-Knowledge-Eigenschaft... 219 TEIL VI SICHERHEIT...221 Kapitel 21 Angriffe auf das RSA-Verfahren...223 Faktorisieren mithilfe von φ(n)... 224 Low-Exponent-Angriff auf das RSA-Verfahren... 225 Implementierung... 226 Klartext-Aufbereitung... 229 Replay-Angriff... 231 Seitenkanal-Angriff... 232 Kapitel 22 Faktorisierungsangriff...235 Idee... 235 Quadratisches Sieb... 236 Sieb... 237 Auswahl von Exponentenvektoren... 239 Die p 1-Methode... 239 Idee... 240 Implementierung... 241 Programm... 241 Kapitel 23 Angriffe auf Hashfunktionen...243 Passwort-Dateien angreifen... 243 Angriff mit roher Gewalt... 244 Wörterbuchangriff... 244 Zum Geburtstag ein Angriff... 245 TEIL VII ZUFALL...249 Kapitel 24 Zufallsbits und Pseudozufallsbits...251 Zufallszahlen erzeugen... 252 Zufallsbits mit rückgekoppeltem Schieberegister... 252 Linear rückgekoppeltes Schieberegister... 252 Kryptografische (Un-)Sicherheit... 254

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 17 Inhaltsverzeichnis 17 Kapitel 25 Kryptografisch sichere Zufallsbits...257 Startwert wählen... 257 Pseudozufallsbits per Hashfunktion... 258 Blum-Blum-Shub-Zufallsbits... 258 Algorithmus... 259 Implementierung... 259 Sicherheit... 260 Blum-Micali Zufallsbits... 260 Algorithmus... 260 Implementierung... 261 Sicherheit... 261 TEIL VIII ANWENDUNGEN...263 Kapitel 26 Zertifizierte Sicherheit...265 TLS Daten sicher transportieren... 266 Ablauf des TLS-Handshakes... 267 Zertifikat Echtheit garantiert... 268 E-Mails verschlüsseln und signieren... 270 TEIL IX DER TOP-TEN-TEIL...273 Kapitel 27 10/2 Mal die glorreichen Sieben...275 Die 7 verrücktesten Dinge... 275 Primzahltest... 275 Diffie-Hellman-Schlüsselvereinbarung... 276 Public-Key-Verschlüsselung... 276 Shamirs No-Key-Verschlüsselung... 277 Nichtunterscheidbarkeit... 277 Bit-Commitment... 277 Zero-Knowledge-Authentifizierung... 278 Die 7 bedeutendsten Anwendungszwecke... 278 Vertraulichkeit... 278 Integrität... 279 Authentizität... 279 Verbindlichkeit... 279 Festlegung... 280 Anonymität... 280 Kooperation... 280 Die 7 elementarsten Berechnungsverfahren... 280 Bitweise Addition modulo 2... 281 Schnelle modulare Exponentiation... 281

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 18 18 Inhaltsverzeichnis Größter gemeinsamer Teiler... 281 Erweiterter euklidischer Algorithmus... 281 Primzahltest... 282 Chinesischer Restsatz... 282 Punkte einer elliptischen Kurve verknüpfen... 282 Die 7 wichtigsten Einwegfunktionen... 282 Faktorisierung... 282 Problem des diskreten Logarithmus... 283 Problem des diskreten Logarithmus elliptischer Kurven... 283 Wurzeln modulo n ziehen... 284 Graphisomorphismus... 284 Kryptografische Hashfunktion invertieren... 284 AES-Known-Plaintext-Angriff... 285 Die 7 häufigsten Angriffe... 285 Brute-Force-Angriff... 285 Ciphertext-Only-Angriff... 285 Known-Plaintext-Angriff... 286 Man-in-the-Middle-Angriff... 286 Geburtstagsangriff... 286 Replay-Angriff... 287 Seitenkanal-Angriff... 287 ANHÄNGE...289 Anhang A Zum Weiterlesen...289 Anhang B Lösungen zu den Übungsaufgaben...291 Kapitel 2... 291 Kapitel 5... 291 Kapitel 6... 292 Kapitel 7... 293 Kapitel 8... 293 Kapitel 10... 294 Kapitel 13... 295 Kapitel 14... 295 Kapitel 15... 296 Kapitel 21... 296 Literaturverzeichnis...297 Stichwortverzeichnis...298