KRYPTOSYSTEME & RSA IM SPEZIELLEN



Ähnliche Dokumente
WS 2009/10. Diskrete Strukturen

Einführung in die Kryptographie ,

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Zahlentheorie / Primzahlen

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Übungen zur Vorlesung Systemsicherheit

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

VON. Kryptographie. 07. März Powerpoint-Präsentation

Denn es geh t um ihr Geld: Kryptographie

Angewandte Kryptographie

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Regine Schreier

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

Kommunikationsalgorithmus RSA

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

6.2 Asymmetrische Verschlüsselung

Anwendungen der Linearen Algebra: Kryptologie

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Das Verschlüsselungsverfahren RSA

n ϕ n

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie und IT-Sicherheit

11. Das RSA Verfahren

Public Key Kryptographie

Diskreter Logarithmus und Primkörper

Kryptographie - eine mathematische Einführung

Public Key Kryptographie

AES und Public-Key-Kryptographie

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Kryptografie Die Mathematik hinter den Geheimcodes

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Kryptographie. Nachricht

11. Das RSA Verfahren und andere Verfahren

6: Public-Key Kryptographie (Grundidee)

3 Public-Key-Kryptosysteme

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Diffie-Hellman, RSA, etc.

Kryptographie für CTFs

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Krypto Präsentation. 15. Februar Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Asymmetrische Kryptographie u

Public Key Kryptographie

Asymmetrische Algorithmen

Public-Key-Kryptographie

3. Vortrag: Das RSA-Verschlüsselungsverfahren

Datensicherheit durch Kryptographie

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Verschlüsselung und Entschlüsselung

ADS: Algorithmen und Datenstrukturen 2

Public-Key-Verschlüsselung und Diskrete Logarithmen

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Mathematik ist überall

Public-Key-Infrastrukturen

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

RSA (Rivest, Shamir, Adleman)

Kryptographie und Komplexität

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Das RSA Kryptosystem

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

5 Codierung nach RSA (Lösung)

Kryptographische Algorithmen

Kryptographie und Komplexität

Kryptografie und Public-Key-lnfrastrukturen im Internet

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Transkript:

KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung) und umgekehrt, der Geheimtext wieder in den Klartext rückgewandelt werden kann (Entschlüsselung). Bei einem Verschlüsselungsverfahren wird eine Nachricht N mit Hilfe einer Funktion E und eines Schlüssels e verschlüsselt: K = Ee(N) Die Dekodierung erfolgt mit der (zugehörigen) Funktion D und dem Schlüssel d: Dd (K) = Dd (Ee(N)) = N. Die Funktionen E und D sollten effizient berechnet werden können. Grundsätzlich wird unterschieden zwischen symmetrischer( Private Key Kryptoverfahren ) und asymmetrischer Kryptographie ( Public Key Kryptoverfahren ). Symmetrische Kryptographie Dieses System verwendet für die Ver und Entschlüsselung die gleichen Schlüssel, was auch zugleich als Nachteil gesehen wird. Da bei der Übermittlung der verschlüsselten Information auch der Schlüssel selbst mit übermittelt werden muss. Somit muss der Schlüssel über einen sicheren Kanal übertragen werden, da die Sicherheit des Verfahrens logischerweise von der Geheimhaltung des Schlüssels abhängt. Beispiele für dieses Verfahren wären: DES (Data Encryption Standard) AES (Advanced Encryption Standard), Nachfolger des DES heute Verschlüsselungsstandard der USA Daher wurde als Alternative die asymmetrische Kryptographie entwickelt, um den symmetrischen Schlüssel selbst zu verschlüsseln und ihn so über einen unsicheren Kanal übertragen zu können. [vgl. Swoboda et al. 2008, S. 2f; S. 43] Asymmetrische Kryptographie Solche Verfahren wurden 1976 von Diffie und Hellman eingeführt. Das RSA Verfahren ist ein Beispiel eines asymmetrischen Verschlüsselungsverfahrens. Es wurde 1977 von Ronald L. Rivest, Adi Shamir und Leonard Adleman am MIT entwickelt. Der

Name RSA steht für die Anfangsbuchstaben ihrer Familiennamen. Es galt damals als das erste asymmetrische Verschlüsselungsverfahren. Hierbei verwenden Sender und Empfänger jeweils eigene Schlüssel e und d. Der Schlüssel e wird jeweils öffentlich bekannt gegeben, während der Schlüssel d geheim bleibt. Ein Schlüsselaustausch des jeweils persönlichen Dekodierungsschlüssels d ist demnach nicht erforderlich. Demnach ermöglich der öffentliche Schlüssel jedermann, Daten für den Inhaber des privaten Schlüssels zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Der private Schlüssel ermöglicht es seinem Inhaber, mit dem öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln, digitale Signaturen zu erzeugen oder sich zu authentisieren. Sicherheit? Es ist bis heute auch keine Formel bekannt, die es gestattet, schnell beliebig große Primzahlen zu berechnen, oder aus einer gegebenen Primzahl eine noch größere Primzahl herzustellen. Nach wie vor stehen hier nur Probiermethoden zur Verfügung. Angesichts der riesigen Anzahl der durchzuprobierenden Zahlenwerte führen diese Probiermethoden bei entsprechend langen Schlüsselwerten nicht in vernünftiger Zeit zum gewünschten Ergebnis. (Nach den Abschätzungen der Mathematik gibt es vermutlich 10 mal mehr Primzahlen mit 512 bit Länge, als Atome im Universum.) [vgl. Swoboda et al. 2008, S. 125ff] Wo wird das RSA Verfahren eingesetzt? Wo wird das RSA Verfahren eingesetzt? bei der sicheren Anmeldung auf einem entfernten Computer: secure shell (ssh) beim Email Verkehr o Verfahren PGP (Pretty Good Privacy) auch bei elektronischer Unterschrift o S/MIME (Secure / Multipurpose Internet Mail Extensions) Standard für die Verschlüsselung und Signatur von MIME gekapselter E Mail Digitale Signaturen, die u. a. zur sicheren Abwicklung von Geschäften im Internet eingesetzt werden beim sicheren Datentransfer auf sicheren Webseiten (https), beispielsweise beim Online Banking, Internetkauf, Zahlung mit Kreditkarte, etc. bei kryptografischen Protokollen wie SSL/TLS

Beispiel p, q als zwei große Primzahlen öffentlicher Schlüssel zum Chiffrieren (e : encrypt): (e; n) wobei n = p * q und e teilerfremd zu (p 1) * (q 1) privater Schlüssel zum Dechiffrieren (d : decrypt) mit d * e = 1 mod((p 1) * (q 1)) Um einen Text zu verschlüsseln, müssen zunächst Buchstaben in Zahlen umgewandelt werden. Dazu verwendet man in der Praxis zum Beispiel den ASCII Code oder ISO Werte. einfaches Beispiel: Klartext: H A L L O ISO Wert: 72 65 76 76 79 Chiffrieren: Dechiffrieren: c' = c e mod n c = c' d mod n 1. Man wählt zwei Primzahlen p und q Wir nehmen 11 und 17 2. p und q werden miteinander multipliziert, um n zu erhalten 3. Man berechnet die eulersche Phi Funktion phi(n) = (p 1)(q 1) 4. Man wählt eine zu phi teilerfremde Zahl e, für die gilt 1<e<phi(n) 5. Man berechnet den Entschlüsselungsexponenten d als Multiplikativ Inverses von e mod phi(n). Es gilt: e*d + k*phi(n) = 1 = ggt (e, phi(n)) Im konkreten Bsp.: 7*d + k*160 = 1 Mit dem euklidischen Algorithmus ggt(a,b) = s*a + t*b 6. Der Wert e wird zusammen mit n als öffentlicher Schlüssel definiert, der Wert d als privater Schlüssel. Der öffentliche Schlüssel, mit dem verschlüsselt wird, kann nun allgemein bekannt gemacht werden. n = 11 x 17 = 187 phi(n) = (11 1)(17 1) = 160 Wir wählen e = 7 für den public key d = 23 für den private key der ganze public key besteht also aus zwei Zahlen, nämlich ( e; n), hier also (7; 187) der ganze private key

Der private Schlüssel, muss geheim gehalten werden [vgl. Buchmann 2003, S. 137ff; Wiener 1990] z ISO Wert Chiffrieren c' = c e mod n H (72) 72 7 mod 187 = 30 Dechiffrieren c = c' d mod n 30 23 mod 187 = 72 ( H ) besteht dann dem entsprechend aus den Zahlen (d; n), hier also (23; 187) A (65) 65 7 mod 187 = 142 L (76) 76 7 mod 187 = 32 L (76) 76 7 mod 187 = 32 O (79) 79 7 mod 187 = 139 142 23 mod 187 = 65 ( A ) 32 23 mod 187 = 76 ( L ) 32 23 mod 187 = 76 ( L ) 139 23 mod 187 = 79 ( O )

Literaturverzeichnis Buchmann, J. (2003): Einführung in die Kryptographie. 3. Auflage, Springer Verlag, Berlin. Swoboda, J.; Spitz, S.; Pramateftakis, M. (2008):Kryptographie und IT sicherheit: Grundlagen und Anwendungen. 1. Auflage, Vieweg & Teubner Verlag, Wiesbaden Wiener, M.J.: Cryptanalysis of short RSA secret exponents. Information Theory, IEEE Transactions on Volume 36, Issue 3, May 1990 Page(s):553 558