VI. Public-Key Kryptographie

Ähnliche Dokumente
VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

Regine Schreier

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Kryptographie. Nachricht

Public-Key-Kryptographie

III. Perfekte Geheimhaltung

Aufgabe der Kryptografie

Proseminar Schlüsselaustausch (Diffie - Hellman)

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Kryptographie II Asymmetrische Kryptographie

Kryptographische Protokolle

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Wolfgang Goethe-Universität

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Wolfgang Goethe-Universität

6: Public-Key Kryptographie (Grundidee)

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

VIII. Digitale Signaturen

Asymmetrische Verschlüsselungsverfahren

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

6. Übung - Kanalkodierung/Datensicherheit

Kryptographie I Symmetrische Kryptographie

Digitale Unterschriften mit ElGamal

Was ist Kryptographie? Hagen Knaf, März 2018

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Kryptographie und Komplexität

Kryptographie und Komplexität

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Vorlesung Sicherheit

Vorlesung Sicherheit

VP WAP Kryptographie

Public-Key-Verschlüsselung und Diskrete Logarithmen

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Homomorphe Verschlüsselung

Asymmetrische Verschlüsselungsverfahren

Kryptographie und Komplexität

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018

4 Der diskrete Logarithmus mit Anwendungen

Vorlesung Sicherheit

IT-Risk-Management und Kryptographie

Seminar: Die Logik der Sicherheit Protokollspiel

Nachrichtenintegrität

Kryptographie I Symmetrische Kryptographie

Prinzipien der modernen Kryptographie Sicherheit

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

[6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

[2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001

Public Key Kryptographie

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

Betriebssysteme und Sicherheit

Public Key Kryptographie

Prinzipien der modernen Kryptographie Sicherheit

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

Prinzip 2 Präzisierung der Annahmen

Message Authentication Codes

Elliptic Curve Cryptography

Kryptographie I Symmetrische Kryptographie

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Kryptographie und Komplexität

Attacken auf RSA und Das Rabin Kryptosystem

IT-Sicherheitsmanagement. Teil 2: Einführung in die Kryptographie

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

IT-Security. Teil 6: Einführung in die Kryptographie

6.2 Asymmetrische Verschlüsselung

CPA-Sicherheit ist ungenügend

Kryptographie - eine mathematische Einführung

IT-Sicherheit Kapitel 7 Schlüsseletablierung

7: Grundlagen der Public-Key-Kryptographie

Prinzipien der modernen Kryptographie Sicherheit

Vorlesung Datensicherheit. Sommersemester 2010

Privacy-Preserving Authentication 2 Kryptografische Bausteine WS 2015/2016

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Terminologie. Kryptographie. Zielsetzungen in der Kryptographie. Geschichte der Kryptographie

Einleitung. 1.1 Zielsetzung der Kryptographie

Klassische Verschlüsselungsverfahren

2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1

9 Schlüsseleinigung, Schlüsselaustausch

Kryptographische Grundlagen

Kryptographie I Symmetrische Kryptographie

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Vorlesung Sicherheit

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Kryptografie Die Mathematik hinter den Geheimcodes

Vorlesung Sicherheit

Grundlagen der Verschlüsselung und Authentifizierung (1)

Voll homomorpe Verschlüsselung

4 Der diskrete Logarithmus mit Anwendungen

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Transkript:

VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel ist. 4. E={E k : k K} eine Menge von Verschlüsselungsfunktionen E k : P C ist. 5. D={D k : k K} eine Menge von Entschlüsselungsfunktionen D k : C P ist. 6. Zu jedem e K existiert ein d K, so dass für alle m P D d (E e (m)) = m. Schlüssel e,d mit dieser Eigenschaft heißen Schlüsselpaare. 1

Symmetrische & asymmetrische Verfahren auch Private-Key-Verfahren & Public-Key-Verfahren Gilt für e,d K, dass D d (E e (m)) = m für alle m P,so heißt (e,d) ein Schlüsselpaar. Symmetrische Verfahren Für alle Schlüsselpaare (e,d) - e = d oder - d kann aus e leicht berechnet werden. Asymmetrische Verfahren Für alle Schlüsselpaare (e,d) - d kann aus e nicht mit vertretbarem Aufwand berechnet werden. 2

Verschlüsselung (symmetrisch) Alice und Bob haben ein gemeinsames Geheimnis. 3

Verschlüsselung (symmetrisch) Alice und Bob haben ein gemeinsames Geheimnis. 4

Verschlüsselung (symmetrisch) Alice und Bob haben ein gemeinsames Geheimnis. 5

Verschlüsselung (symmetrisch)??? Alice und Bob haben ein gemeinsames Geheimnis. 6

VI.1 Probleme und Idee Hauptprobleme symmetrischer Verschlüsselung - A(lice) und B(ob) benötigen gemeinsamen geheimen Schlüssel. - Wie erhalten sie diesen Schlüssel? Zwei zusätzliche Probleme - Wollen sichere Kommunikation zwischen je 2 aus n Parteien A 1,, A n ermöglichen. - Wie speichert A i n-1 geheime Schlüssel? - Wie werden Schlüssel für neue Teilnehmer erzeugt und verteilt? 7

Zentrale Instanzen - Wollen sichere Kommunikation ziwschen je zwei aus n Parteien A 1,, A n ermöglichen. - Zentrale Instanz KDC (key distribution center) zusätzliche Partei. - Jedes A i besitzt geheimen Schlüssel s i mit KDC. - A i möchte mit A j kommunizieren: A i erbittet bei KDC geheimen Schlüssel s ij für diese Kommunikation. - KDC sendet s ij verschlüsselt zunächst mit s i und mit s j an A i. - A i leitet s ij verschlüsselt mit s j an A j. 8

Rolle von KDCs KDC A i Let s talk, Enc sj (s ij ) A j 9

Problems with KDCs - Nur möglich in zentralisierten Systemen. - KDC ist single-point-of-failure, d.h., KDC muss stets verfügbar sein. - KDC ist single-point-of-attack, d.h., wird KDC erfolgreich angegriffen, ist jede Kommunikation unsicher. 10

VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren is ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel ist. 4. E={E k : k K} eine Menge von Verschlüsselungsfunktionen E k : P C ist. 5. D={D k : k K} eine Menge von Entschlüsselungsfunktionen D k : C P ist. 6. Zu jedem e K existiert ein d K, so dass für alle m P D d (E e (m)) = m. Schlüssel e,d mit dieser Eigenschaft heißen Schlüsselpaare. 11

Symmetrische & asymmetrische Verfahren auch Private-Key-Verfahren & Public-Key-Verfahren Gilt für e,d K, dass D d (E e (m)) = m für alle m P,so heißt (e,d) ein Schlüsselpaar. Symmetrische Verfahren Für alle Schlüsselpaare (e,d) - e = d oder - d kann aus e leicht berechnet werden. Asymmetrische Verfahren Für alle Schlüsselpaare (e,d) - d kann aus e nicht mit vertretbarem Aufwand berechnet werden. 12

Verschlüsselung (asymmetrisch) Bob an Alice: Alice an Bob: Rollen werden vertauscht! öffentlicher Schlüssel geheimer Schlüssel 13

Konsequenzen Symmetrische Verfahren - e muss über sicheren Kanal ausgetauscht werden. - e muss geheim gehalten werden. Asymmetrische Verfahren - e kann öffentlich sein. - Kommunikation von A zu B benötigt anderes Schlüsselpaar als Kommunikation von B zu A. - e heißt öffentlicher Schlüssel (public key). - d heißt geheimer oder privater Schlüssel (private key). - e und d häufig leicht unterschiedliches Format, aber Anpassung von Definition 2.1 (unwesentlich). 14

Das Public-Key Paradigma - Eingeführt 1976 von Diffie and Hellman. - Diffie und Hellman schlugen drei Primitiven vor. Ø Public-Key Verschlüsselung è vertrauliche Kommunikation ohne gemeinsame Schlüssel. Ø Digitale Signaturen è Integrität und Authentizität ohne gemeinsame Schlüssel. Ø Interaktiver Schlüsselaustausch è Einigung auf gemeinsame Schlüssel ohne Treffen. 15

VI.2 Sicherheit von Public-Key Verschlüsselung Analyse der Sicherheit eines Verfahrens benötigt Wissen über - Ziele eines Angreifers - Möglichkeiten eines Angreifers Ziele eines Angreifers - Berechnung des Schlüssels d - Berechnung eines Klartextes m aus einem Chiffretext c - Berechnung spezieller Informationen über m aus c 16

x Möglichkeiten eines Angreifers gleichen Schlüssel e. - Ciphertext-Only Angriff Angreifer kennt nur Chiffretext c. - Known-Plaintext Angriff Angreifer kennt Chiffretext c und Paare (m i,c i ) von Klartexten und Chiffretexten unter dem - Chosen-Plaintext Angriff Angreifer kann sich zu selbst gewählten Klartexten m i die Chiffretexte c i erzeugen. - Chosen-Ciphertext Angriff Angreifer kann sich zu selbst gewählten Chiffretexten c i die Klartexte m i erzeugen. 17

Möglichkeiten eines Angreifers - Ciphertext-Only Angriff Angreifer kennt nur Chiffretext c. Ein Angreifer kennt immer auch den öffentlichen Schlüssel, - und Known-Plaintext kann damit einen Angriff Chosen-Plaintext Angreifer kennt Angriff Chiffretext durchführen. c und Paare (m i,c i ) von Klartexten und Chiffretexten unter dem gleichen Schlüssel e. - Chosen-Plaintext Angriff Angreifer kann sich zu selbst gewählten Klartexten m i die Chiffretexte c i erzeugen. - Chosen-Ciphertext Angriff Angreifer kann sich zu selbst gewählten Chiffretexten c i die Klartexte m i erzeugen. 18

Sicherheit des privaten Schlüssels Unerläßliche Sicherheitseigenschaft Der private Schlüssel d kann nicht mit vertretbarem Aufwand aus dem öffentlichen Schlüssel e berechnet werden. Umsetzung in der Praxis Berechnung von privatem Schlüssel d aus öffentlichem Schlüssel e gleichbedeutend mit Lösen eines vermutet schweren Problems (der Zahlentheorie). 19