Übersicht RSA-Verschlüsslung: von Alexander Ziebolz

Ähnliche Dokumente
Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom V.2. Valentina Tamer

WS 2009/10. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

n ϕ n

PRIMZAHLEN PATRICK WEGENER

11. Das RSA Verfahren

4 Kryptologie. Übersicht

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Netzwerktechnologien 3 VO

3. Vortrag: Das RSA-Verschlüsselungsverfahren

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

3 Public-Key-Kryptosysteme

9. Einführung in die Kryptographie

Asymmetrische Algorithmen

Kurs 1866 Sicherheit im Internet

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Modul Diskrete Mathematik WiSe 2011/12

Datenschutz- und Verschlüsselungsverfahren

Vorlesung Diskrete Strukturen Gruppe und Ring

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Zahlentheorie / Primzahlen

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

11. Das RSA Verfahren und andere Verfahren

Von der reinen Theorie zur Anwendung: Kodieren, suchen und verschlüsseln

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Bruce Schneier, Applied Cryptography

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kryptographie - eine mathematische Einführung

5 Codierung nach RSA (Lösung)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

6: Public-Key Kryptographie (Grundidee)

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Übungen zur Vorlesung Systemsicherheit

Verschlüsselung mit GnuPG (GNU Privacy Project)

RSA (Rivest, Shamir, Adleman)

6.2 Asymmetrische Verschlüsselung

Denn es geh t um ihr Geld: Kryptographie

Kryptographie für CTFs

Kryptografie Die Mathematik hinter den Geheimcodes

Linux User Group Tübingen

Verschlüsselung. Chiffrat. Eve

Kryptographie und Komplexität

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Kryptographie und Komplexität

Kryptographie Reine Mathematik in den Geheimdiensten

ADS: Algorithmen und Datenstrukturen 2

Anwendungen der Linearen Algebra: Kryptologie

Universität Tübingen WS 2015/16. Kryptologie. Klausur

Regine Schreier

Kryptographie. Nachricht

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Funktionsweise des. RSA-Verfahrens

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

Kryptographische Grundlagen

Kryptographie für CTFs

Der kleine Satz von Fermat

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Technische Informatik - Eine Einführung

Kryptographie und Komplexität

El Gamal Verschlüsselung und seine Anwendungen

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Das RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

1. KRYPTOLOGIE UND ÖFFENTLICHE SCHLÜSSEL 1

Musterlösungen zur Hauptklausur Kurs Sicherheit im Internet I vom

VP WAP Kryptographie

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Klausur zu Mathematische Grundlagen BachelorStudiengänge der Informatik

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Diskrete Strukturen Wiederholungsklausur

Ideen und Konzepte der Informatik Kryptographie

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Prüfungsleistung Mathematik 1 (TI 1)

9. Musterlösung zu Mathematik für Informatiker I, WS 2003/04

Sicherheit von PDF-Dateien

Algorithmische Kryptographie

Die Quadratische Gleichung (Gleichung 2. Grades)

Zahlentheorie. Diskrete Strukturen. Sommersemester Uta Priss ZeLL, Ostfalia. Hausaufgaben Primzahlen Teiler und Modulo Hashfunktion

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

YERGITXH YZRBIPQH? Lösung. Der Hamming-Abstand der beiden Zeichenfolgen ist 4. Die verschiedenen Zeichen Y E R G I T X H Y Z R B I P Q H

Transkript:

Übersicht RSA-Verschlüsslung: von Alexander Ziebolz Verschlüsslung (engl. cypher): M^e mod N =C Entschlüsslung (engl. decypher): C^d mod N = M Variable: Bedeutung: Bekanntheit: M (engl. Message) = Die Nachricht im Klartext C (engl. Cypher) = Die Verschlüsselte Nachricht allen bekannt N = Öffentliches Schloss (Teil des allen bekannt public keys) dem Sender und nach dem entschlüsseln auch dem Empfänger bekannt e = (halb) öffentlicher Schlüssel allen bekannt zum codieren (encrypt) p, q = zwei sehr große Primzahlen NUR dem Empfänger bekannt, da er N und e bilden durch ihr Produkt N zur Verfügung stellt, um N zu errechnen sind sie nötig d = privater Schlüssel (private nur dem Empfänger bekannt, da er auch als key) Einziger p und q kennt, aus denen sich d errechnet, siehe unten. Einige notwendige Eigenschaften von e: Damit das ganze funktioniert, müssen einige Bedingungen erfüllt sein: a) e muss eine Primzahl sein b) 1<e<N c) p # e; q # e d) z ist nicht durch e Teilbar, wobei z = (p-1)(q-1) ist Errechnen von d inklusive Beispiel: d errechnet sich aus der Folgenden Formel: e*d mod (q-1)(p-1) = 1 Diese lässt sich auf ed mod z = 1 vereinfachen. Da p und q bekannt sind, ist auch z bekannt (z = (q-1)(p-1), e ist jedem bekannt. Allerdings kann man damit noch nicht d errechnen, allerdings kann diese Formel später zur Probe dienlich sein, um d zu errechnen braucht man eine andere Formel: k*z+1 = d e wobei k eine grade Zahl der Wahl ist. Um nun d zu errechnen setzt man beliebige Zahlen für k ein und das erste Ergebnis, bei dem bei der Rechnung X mod e = 0 wobei X das Ergebnis von k*z+1 ist, ist auch d.

Beispielaufgabe zur Errechnung von d: p sei 3 q sei 5 e sei 7 7*d mod (3-1)(5-1) = 1 7d mod 8 = 1 k: z: X: x mod e = 0? (x mod 7 = 0) 2 * 8 + 1 = 17 falsch 3 * 8 + 1 = 25 falsch 4 * 8 + 1 = 33 falsch 5 * 8 + 1 = 41 falsch 6 * 8 + 1 = 49 wahr X: e: d: 49 / 7 = 7 d = 7 zur Probe: 7*7 mod 8 = 1 49 mod 8 = 1 wahr Das d hier gleich e ist, liegt an der Wahl so kleiner Zahlen und ist keinesfalls immer so Knacken: Jetzt wo wir wissen wie man d berechnet möchten wir natürlich auch Nachrichten lesen können, die nicht für uns bestimmt sind, das N und e bekannt sind müssen wir prinzipiell also nur die beiden Primzahlen p und q herausfinden, die geht wie folgt: Man nimmt die Wurzel von N und teilte diese durch sämtlich Primzahlen, die kleiner sind als die Wurzel (ohne Runden!). Beispiel: N sei 143: N = 11,958 143 / 2 = 71,5 Nicht Prim 143 / 3 = 47,666666 Nicht Prim 143 / 5 = 28,6 Nicht Prim 143 / 7 = 20,428571 Nicht Prim 143 /11 = 13 Prim p und q gefunden p ist also 11 und q 13, die Probe belegt, dass der Code geknackt wurde: 11*13 = 143

Komplette Kodierung und Dekodierung als Beispielaufgabe: p sei 11 q sei 5 e sei 3 M sei Die Russen kommen Als aller erstes wird der Text per ASCII in Zahlen umgewandelt, an dieser Stelle sei auch noch einmal ein Ausschnitt der ASCII Tabelle eingefügt: A=65 F=70 K=75 P=80 U=85 Z=90 B=66 G=71 L=76 Q=81 V=86 C=67 H=72 M=77 R=82 W=87 D=68 I=73 N=78 S=83 X=88 E=69 J=74 O=79 T=84 Y=89 Nun zerlegen wir unsere Botschaft in ASCII-Code D I E R U S S E N K O M M E N 68 73 69 82 85 83 83 69 78 75 79 77 77 69 78 Nun teilen wir den Code in Dreierblöcke auf: 687 369 828 583 836 978 757 977 776 978 Nun erfolgt das Verschlüsseln mit der Rechnung M^e mod N = C, indem wir für M die Dreierblöcke, für 3 (gewähltes e) und für N 11*5=55 (gewählt p und q ergeben multipliziert N) einsetzen: 687^3 mod 55 = C 32424203 mod 55 = 48 369^3 mod 55 = C 50243409 mod 55 = 29 828^3 mod 55 = C 567663552 mod 55 = 27 583^3 mod 55 =C 198155287 mod 55 = 22 836^3 mod 55 = C 584277056 mod 55 = 37 978^3 mod 55 = C 935441352 mod 55 = 32 757^3 mod 55 = C 433798093 mod 55 = 3

977^3 mod 55 = C 932574833 mod 55 = 3 776^3 mod 35 = C 467288576 mod 55 = 51 978^3 mod 35 = C 935441352 mod 55 = 32 Dies ergibt dann als verschlüsselte Nachricht (C): 48 29 27 22 37 32 3 3 51 32 Nun zum Entschlüsseln, dafür müssen wir zunächst d berechnen (siehe oben): e*d mod (p-1)(q-1) = 1 3*d mod (11-1)(5-1) = 1 3*d mod 40 = 1 (z=40) k*z+1 = d e -> X/e = d k: z: X: X mod e = 0 2*40 + 1 = 81 wahr 81/3 = 27 d = 27 Probe: 3*27 mod 40 = 1 81 mod 40 = 1 wahr Nun können wir zur Dekodierung schreiten: C^d mod N = M wir erinnern uns an C: 48 29 27 22 37 32 3 3 51 32 48^27 mod 55 = 687 29^27 mod 55 = 369 27^27 mod 55 = 828 22^27 mod 55 = 583 37^27 mod 55 = 836 32^27 mod 55 = 978 3^27 mod 55 = 757 3^27 mod 55 = 977 51^27 mod 55 = 776

32^27 mod 55 = 978 Das ergibt als M: 687 369 828 583 836 978 757 977 776 978 In 2er Paketen: 68 73 69 82 85 83 83 69 78 75 79 77 77 69 78 <- ASCII-Code D I E R U S S E N K O M M E N <- Alphabet Die Russen kommen