Proseminar Schlüsselaustausch (Diffie - Hellman)

Ähnliche Dokumente
Kryptographie und Komplexität

Kryptographische Protokolle

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Kryptographie und Komplexität

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public Key Kryptographie

6: Public-Key Kryptographie (Grundidee)

Public-Key-Kryptographie

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

Public Key Kryptographie

Kryptographie mit elliptischen Kurven

4 Der diskrete Logarithmus mit Anwendungen

Diskreter Logarithmus und Primkörper

4 Der diskrete Logarithmus mit Anwendungen

4 Diskrete Logarithmen und Anwendungen

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Elliptic Curve Cryptography

4 Diskrete Logarithmen und Anwendungen

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Kryptographie - eine mathematische Einführung

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Algorithmische Kryptographie

6.2 Asymmetrische Verschlüsselung

VI. Public-Key Kryptographie

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Einführung in die asymmetrische Kryptographie

Technikseminar SS2012

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Elliptische Kurven und ihre Anwendung in der Kryptographie

Asymmetrische Kryptographie u

Vorlesung Sicherheit

Einwegfunktionen mit und ohne Falltür

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

IT-Sicherheit Kapitel 7 Schlüsseletablierung

Regine Schreier

4: Algebraische Strukturen / Gruppen

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

INFORMATIONSSICHERHEIT

Hintergründe zur Kryptographie

Vorlesung Sicherheit

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2

Public Key Kryptographie

El Gamal Verschlüsselung und seine Anwendungen

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

4 Kryptologie. Übersicht

Ideen und Konzepte der Informatik Kryptographie

Kryptographie II Asymmetrische Kryptographie

AES und Public-Key-Kryptographie

Kryptographie und Komplexität

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

INFORMATIONSSICHERHEIT

Aufgabe der Kryptografie

Kommunikationsalgorithmus RSA

Übungen zur Vorlesung Systemsicherheit

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form

3: Zahlentheorie / Primzahlen

Angewandte Kryptographie

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Digitale Unterschriften mit ElGamal

Von den ganzen Zahlen zu GF(p)

3 Public-Key-Kryptosysteme

Einführung in die Kryptographie

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Transkript:

Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 1

Schlüsselaustausch Warum Schlüsselaustausch? Übertragen eines bestehenden Schlüssels oder Vereinbarung eines neuen Schlüssels (wie bei D-H) Anderes Beispiel : Needham-Schröder-Protokoll zur Schlüsselverteilung und Authentifikation Der Schlüssel kann danach z.b. Grundlage für ein symmetrisches Verschlüsselungsverfahren oder andere Kryptosysteme sein 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 2

Schlüsselaustausch Was macht Diffie Hellman? Erzeugt einen neuen Schlüssel zwischen zwei Kommunikationspartnern über einen unsicheren Kanal Ein Angreifer kann anhand der übertragenen Information nicht effizient den Schlüssel berechnen D-H ist kein asymetrisches Kryptosystem wie z.b. RSA nur ein geheimer Schlüssel wird vereinbart 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 3

Historisches Schlüsselaustausch 1976 von Whitfield Diffie und Martin Hellman in Stanford entwickelt, Ralph Merkle zählt auch zu den Erfindern Vor allem für militärische Zwecke war der Schlüsselaustausch von großer Bedeutung, da der Transport von Codebüchern oder Streichlisten ein großes Sicherheitsrisiko darstellte 1997 gab der britische Nachrichtendienst GCHQ bekannt, das bis dato geheim gehaltene Protokoll bereits 1960 parallel entwickelt zu haben 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 4

Schlüsselaustausch Diffie Hellman war das erste public key (asymmetrische) Verfahren Kurz darauf folgte RSA, das erste wirkliche Kryptosystem auf asymmetrischer Basis 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 5

Zahlentheoretische Grundlagen Das Diffie Hellman Protokoll basiert auf : Endliche zyklische Gruppe Generatorelement a Einwegfunktion mit Falltür, d.h. Umkehrung aufwendig zu berechnen (wie z.b. Primfaktorisierung bei RSA) 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 6

Zahlentheoretische Grundlagen Die zyklische Gruppe ist Teil des Restklassenkörpers modulo p : F p = Z/pZ (p prim) * 1 2 3 4 5 6 1 1 2 3 4 5 6 2 2 4 6 1 3 5 3 3 6 2 5 1 4 4 4 1 5 2 6 3 5 5 3 1 6 4 2 6 6 5 4 3 2 1 Trägermenge M = {0,..,6} In einem endlichen Körper über einer Primzahl p ist Addition, Subtraktion, Multiplikation und Division wohl definiert. 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 7

Zahlentheoretische Grundlagen Restklassenkörper zyklische Gruppe F p * beschreibt die zyklische multiplikative Gruppe aus dem Restklassenkörper F p \ {0} M={1,...,p-1} In dieser Gruppe gibt es mindestens einen Generator a der alle Elemente der Gruppe erzeugt Ein Element a M ist Generator (primitive Einheitswurzel) wenn: m {1,...,p-1} : q {0,...,p-1}, so dass : m a q mod p 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 8

Zahlentheoretische Grundlagen Beispiel: wir wählen p = 7 ; M = {1,...,6} Ist 2 eine primitive Einheitswurzel (Generator) der Gruppe? 2 6 = 64 1 mod 7 2 1 = 2 2 mod 7 2 2 = 4 4 mod 7 2 3 = 8 1 mod 7 2 4 = 16 2 mod 7 2 5 = 32 4 mod 7 Nein, da nicht jedes Element aus {1,..6} erzeugt wird (3,5,6) 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 9

Zahlentheoretische Grundlagen Beispiel 2: wieder p = 7; M = {1,...,6} Ist 3 eine primitive Einheitswurzel? 3 6 = 729 1 mod 7 3 2 = 9 2 mod 7 3 1 = 3 3 mod 7 3 4 = 81 4 mod 7 3 5 = 243 5 mod 7 3 3 = 27 6 mod 7 Ja, M\{0} = {1,..,6} wird erzeugt 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 10

Zahlentheoretische Grundlagen Berechnung der primitiven Einheitswurzel a Fast die Hälfte aller Gruppenelemente sind erzeugende Elemente der Gruppe gute Chance, mit zufälligem a<p eine Einheitswurzel zu treffen, aufwendig ist die Verifikation 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 11

Zahlentheoretische Grundlagen Berechnung der primitiven Einheitswurzel a Fast die Hälfte aller Gruppenelemente sind erzeugende Elemente der Gruppe gute Chance, mit zufälligem a<p eine Einheitswurzel zu treffen, aufwendig ist die Verifikation Indem man p-1 faktorisiert, kann man effizient testen ob : Für alle Primfaktoren f : a (p-1)/f / 1 mod p Dann würde es eine Sequenz der Länge (p-1)/f geben und a könnte nicht erzeugend sein 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 12

Zahlentheoretische Grundlagen Berechnung der primitiven Einheitswurzel a Fast die Hälfte aller Gruppenelemente sind erzeugende Elemente der Gruppe gute Chance, mit zufälligem a<p eine Einheitswurzel zu treffen, aufwendiger ist die Verifikation Indem man p-1 faktorisiert, kann man effizient testen ob : Für alle Primfaktoren f : a (p-1)/f 1 mod p Dann würde es eine Sequenz der Länge (p-1)/f geben und a könnte nicht erzeugend sein Einfacher Fall : Wenn p-1 = 2r und r ist prim Dann hat p-1 2 Primfakoren, 2 und r: Wenn a² 1 mod p und a r 1 mod p a ist primitive Einheitswurzel 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 13

Zahlentheoretische Grundlagen In der Praxis Je nach Sicherheitsanforderung gibt es feste Primzahlen in der Größe von 1024 bit 8192 bit (Diffie Hellman Gruppen) Generator a wird nicht jedesmal berechnet und verifiziert, sondern es ist ein Passender bekannt (meistens a=2, da modulo potenzieren besonders effizient ist) 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 14

Diffie Hellman Verfahren Schlüsselvereinbarung Gemeinsame Basisinformation (nicht geheim): Große Primzahl p und prim. Einheitswurzel a 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 15

Diffie Hellman Verfahren Schlüsselvereinbarung Gemeinsame Basisinformation (nicht geheim): Große Primzahl p und prim. Einheitswurzel a Berechnen der Schlüsselpaare x i, y i : Alice - wählt x 1 mit 1 x 1 p-1 zufällig Bob - wählt x 2 mit 1 x 2 p-1 zufällig 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 16

Diffie Hellman Verfahren Schlüsselvereinbarung Gemeinsame Basisinformation (nicht geheim): Große Primzahl p und prim. Einheitswurzel a Berechnen der Schlüsselpaare x i, y i : Alice - wählt x 1 mit 1 x 1 p-1 zufällig - berechnet y 1 = a x 1 mod p Bob - wählt x 2 mit 1 x 2 p-1 zufällig - berechnet y 2 = a x 2 mod p x i ist jeweils die persönliche, geheime Information 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 17

Diffie Hellman Verfahren Schlüsselvereinbarung Kommunikation: Alice Bob 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 18

Diffie Hellman Verfahren Schlüsselvereinbarung Kommunikation: Alice Bob 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 19

Diffie Hellman Verfahren Schlüsselvereinbarung Kommunikation: Alice Bob - berechnet K = y 2 x 1 mod p - berechnet K = y 1 x 2 mod p K = (a x 2) x 1 mod p = (a x 1) x 2 mod p 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 20

Diffie Hellman Verfahren Schlüsselvereinbarung Kommunikation: Alice Bob - berechnet K = y 2 x 1 mod p - berechnet K = y 1 x 2 mod p K = (a x 2) x 1 mod p = (a x 1) x 2 mod p K ist somit der gemeinsam vereinbarte, geheime Schlüssel 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 21

Diffie Hellman Verfahren Schlüsselvereinbarung Beispiel Zunächst wird p = 7 und a = 3 vereinbart Alice - wählt x 1 = 2 zufällig Bob - wählt x 2 = 6 zufällig 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 22

Diffie Hellman Verfahren Schlüsselvereinbarung Beispiel Zunächst wird p = 7 und a = 3 vereinbart Alice - wählt x 1 = 2 zufällig - berechnet y 1 = 2 3 2 mod 7 --> y 1 = 2 Bob - wählt x 2 = 6 zufällig - berechnet y 2 = 1 3 6 mod 7 <--- y 2 = 1 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 23

Diffie Hellman Verfahren Schlüsselvereinbarung Beispiel Zunächst wird p = 7 und a = 3 vereinbart Alice - wählt x 1 = 2 zufällig - berechnet y 1 = 2 3 2 mod 7 - berechnet K 1,2 = y 2 x 1 mod p = 1 2 mod 7 = 1 mod 7 = 1 ---> y 1 = 2 Bob - wählt x 2 = 6 zufällig - berechnet y 2 = 1 3 6 mod 7 <--- y 2 = 1 - berechnet K 2,1 = y 1 x 2 mod p = 2 6 mod 7 = 64 mod 7 = 1 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 24

Diffie Hellman Verfahren Zusammenfassung Wählen einer großen Primzahl und passender Einheitswurzel und Übertragung über unsicheren Kanal Alice und Bob berechnen jeweils eine Zufallszahl X A < p (~private key) und berechnen Y A = a x A mod p (~public Key) Alice und Bob berechnen geheimen Schlüssel parallel Schlüsselvereinbarung kann vollständig über unsicheren Kanal stattfinden Authentifizierung muss jedoch getrennt davon stattfinden 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 25

Sicherheit Das Diffie Hellman Problem Für einen potenziellen Angreifer sind Primzahl p, prim. Einheitswurzel a sowie die öffentlichen Schlüssel y i bekannt Die Sicherheit beruht auf einer Einwegfunktion mit Falltür, man nimmt an, dass die Berechnung des diskreten Logarithmus exponentiell zum Aufwand der Exponentiation steigt 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 26

DH Problem Teil 2 Sicherheit Wenn keine weiteren Informationen bekannt sind, muss der Angreifer das diskrete Logarithmusproblem X i = log a Y i mod p lösen, um den Schlüssel zu berechnen Beispiel : p < 200 Für K werden max. 400 Multiplikationen benötigt (jeweils max. 200 Operationen für a x i und y i x i )(x i <p) Die Berechnung des Logarithmus erfordert 2 400/2 =10 30 Operationen 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 27

Sicherheit Andere Angriffsmöglichkeiten Man in the Middle Angriff Da D.-H. keine Authentifizierung bereitstellt, muss sie anders stattfinden, z.b. über Station-to-Station Protokolle Timing Attacks sind u.a. ebenfalls möglich 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 28

Anwendungen von Diffie Hellman Oft wird DH zur Vereinbarung von Schlüssel für symmetrische Kryptosysteme genutzt Elgamal ist ein auf DH basierendes asymetrisches Kryptosystem In VPN wird oft Diffie Hellman genutzt 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman Schlüsselaustausch Folie 29