Kommunikationsalgorithmus RSA



Ähnliche Dokumente
RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

AES und Public-Key-Kryptographie

Einführung in die Kryptographie ,

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Das RSA Kryptosystem

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Zahlentheorie / Primzahlen

Das Verschlüsselungsverfahren RSA

Anwendungen der Linearen Algebra: Kryptologie

MGI Exkurs: RSA-Kryptography

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

WS 2009/10. Diskrete Strukturen

Einführung in die asymmetrische Kryptographie

Proseminar Schlüsselaustausch (Diffie - Hellman)

Public Key Kryptographie

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

6: Public-Key Kryptographie (Grundidee)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

Kryptographie und Komplexität

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

ADS: Algorithmen und Datenstrukturen 2

Vorlesung Sicherheit

3 Public-Key-Kryptosysteme

Kryptographie und Komplexität

3 Das RSA-Kryptosystem

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Angewandte Kryptographie

6.2 Asymmetrische Verschlüsselung

Regine Schreier

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Seminar 11. Spiralcurriculum. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. 6ff982f :40

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

Vorlesung Sicherheit

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Übungen zur Vorlesung Systemsicherheit

Asymmetrische Algorithmen

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Einführung in die Kryptographie

Aufgabe der Kryptografie

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Public Key Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Computeralgebra in der Lehre am Beispiel Kryptografie

n ϕ n

5 Codierung nach RSA (Lösung)

11. Das RSA Verfahren und andere Verfahren

Verschlüsselung mit elliptischen Kurven

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

4 Der diskrete Logarithmus mit Anwendungen

Krypto Präsentation. 15. Februar Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Elliptic Curve Cryptography

Asymmetrische Kryptographie u

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Kryptographie - eine mathematische Einführung

Algorithmische Kryptographie

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Ideen und Konzepte der Informatik Kryptographie

Kryptographische Protokolle

4 Kryptologie. Übersicht

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Funktionsweise des. RSA-Verfahrens

Einführung in Computer Microsystems

9. Einführung in die Kryptographie

Verbindlichkeit: Ein Sender sollte nachträglich nicht leugnen können, eine Nachricht gesendet zu haben.

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Transkript:

Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26

Programm heute 1. Verschlüsselungsverfahren 2. Symmetrische Kryptographie 3. Public-Key-Kryptographie 4. Kryptosystem RSA EFI (Hr. Maue) Kryptographie 24.04.2015 2 / 26

Verschlüsselungsverfahren Verschlüsselte Kommunikation Kryptographie Wissenschaft von der Verschlüsselung von Informationen Protokoll Kommunikationsalgorithmus Kryptosystem Verschlüsselungsverfahren Entwurf und Kryptoanalyse EFI (Hr. Maue) Kryptographie 24.04.2015 3 / 26

Verschlüsselungsverfahren Verschlüsselte Kommunikation Kryptographie Wissenschaft von der Verschlüsselung von Informationen Protokoll Kommunikationsalgorithmus Kryptosystem Verschlüsselungsverfahren Entwurf und Kryptoanalyse Weitere kryptographische Anwendungen Authentifizierung Digitale Signatur Geheimnisteilung... EFI (Hr. Maue) Kryptographie 24.04.2015 3 / 26

Verschlüsselungsverfahren Verschlüsselte Kommunikation Kryptographie Wissenschaft von der Verschlüsselung von Informationen Protokoll Kommunikationsalgorithmus Kryptosystem Verschlüsselungsverfahren Entwurf und Kryptoanalyse Weitere kryptographische Anwendungen Authentifizierung Digitale Signatur Geheimnisteilung... EFI (Hr. Maue) Kryptographie 24.04.2015 3 / 26

Verschlüsselungsverfahren Kommunikationsschema Alice Klartext Klartext Bob Schlüssel Verschlüsselung Entschlüsselung Schlüssel Kryptotext Übertragung Kryptotext EFI (Hr. Maue) Kryptographie 24.04.2015 4 / 26

Verschlüsselungsverfahren Kommunikationsschema Alice Klartext Eve Klartext Bob Kryptotext Schlüssel Verschlüsselung Entschlüsselung Schlüssel Kryptotext Übertragung Kryptotext EFI (Hr. Maue) Kryptographie 24.04.2015 4 / 26

Verschlüsselungsverfahren Beispiel: Kryptotext HFWHHGH WA ACFUSBFCH ROVSF GSV WQV RWQV WA GHFOVZSBASSF RWQV RI VCQVSFVOPSBSF VSFFZWQVSF KSBB RSF OZDSBTWFB RWQV FCSHSH PSHSH TFSWS GQVKSWNSF PSHSH SIFS TFCAAS GSSZS OVBH UCHH WA VSVFSB JOHSFZOBR UCHH RSB VSFFB WA VSVFSB JOHSFZOBR EFI (Hr. Maue) Kryptographie 24.04.2015 5 / 26

Verschlüsselungsverfahren Beispiel: Klartext TRITTST IM MORGENROT DAHER SEH ICH DICH IM STRAHLENMEER DICH DU HOCHERHABENER HERRLICHER WENN DER ALPENFIRN DICH ROETET BETET FREIE SCHWEIZER BETET EURE FROMME SEELE AHNT GOTT IM HEHREN VATERLAND GOTT DEN HERRN IM HEHREN VATERLAND EFI (Hr. Maue) Kryptographie 24.04.2015 6 / 26

Symmetrische Kryptographie Exkurs Teilen mit Rest Primarstufe: 11 : 4 = 2 (Rest 3) EFI (Hr. Maue) Kryptographie 24.04.2015 7 / 26

Symmetrische Kryptographie Exkurs Teilen mit Rest Primarstufe: 11 : 4 = 2 (Rest 3) Sekundarstufe II: 11 mod 4 = 3 ( 11 modulo 4 gleich 3 ) EFI (Hr. Maue) Kryptographie 24.04.2015 7 / 26

Symmetrische Kryptographie Exkurs Teilen mit Rest Primarstufe: 11 : 4 = 2 (Rest 3) Sekundarstufe II: 11 mod 4 = 3 ( 11 modulo 4 gleich 3 ) Anders ausgedrückt: 11 = 2 4 + 3 EFI (Hr. Maue) Kryptographie 24.04.2015 7 / 26

Symmetrische Kryptographie Exkurs Teilen mit Rest Primarstufe: 11 : 4 = 2 (Rest 3) Sekundarstufe II: 11 mod 4 = 3 ( 11 modulo 4 gleich 3 ) Anders ausgedrückt: 11 = 2 4 + 3 Modulo-Rechnung Gegeben sind ganze Zahlen n und m > 0 sowie r < m. Wir sagen n mod m = r, falls es eine ganze Zahl k 0 gibt mit n = k m + r. EFI (Hr. Maue) Kryptographie 24.04.2015 7 / 26

Symmetrische Kryptographie Kryptosystem Caesar Klartextalphabet A clear = {A, B, C,..., Z} Kryptotextalphabet A crypt = {A, B, C,..., Z} Schüsselmenge S = Z 26 = {0, 1, 2,..., 25} Verschlüsselung Entschlüsselung Für einen gegebenen Schlüssel s S wird jeder Buchstabe x im Klartext ersetzt durch den Buchstaben y = (x + s) mod 26. Für einen gegebenen Schlüssel s S wird jeder Buchstabe y im Kryptotext ersetzt durch den Buchstaben x = (y + 26 s) mod 26. EFI (Hr. Maue) Kryptographie 24.04.2015 8 / 26

Symmetrische Kryptographie Kryptosystem Permutation 1 Klartextalphabet A clear = {A, B, C,..., Z} Kryptotextalphabet A crypt = {A, B, C,..., Z} Schüsselmenge Menge aller Permutationen über {A, B, C,..., Z} Verschlüsselung Entschlüsselung Für eine gegebene Permutation π : {A, B, C,..., Z} {A, B, C,..., Z} wird jeder Buchstabe x im Klartext ersetzt durch π(x). Für eine gegebene Permutation π : {A, B, C,..., Z} {A, B, C,..., Z} wird jeder Buchstabe y im Kryptotext ersetzt durch π 1 (y). EFI (Hr. Maue) Kryptographie 24.04.2015 9 / 26

Symmetrische Kryptographie Kryptosystem Permutation 2 Eigenschaften grosse Schlüsselzahl ( S = 26!) EFI (Hr. Maue) Kryptographie 24.04.2015 10 / 26

Symmetrische Kryptographie Kryptosystem Permutation 2 Eigenschaften grosse Schlüsselzahl ( S = 26!) gleicher Buchstabe im Klartext wird unabhängig von der Position auf gleichen Buchstaben abgebildet EFI (Hr. Maue) Kryptographie 24.04.2015 10 / 26

Symmetrische Kryptographie Kryptosystem Permutation 2 Eigenschaften grosse Schlüsselzahl ( S = 26!) gleicher Buchstabe im Klartext wird unabhängig von der Position auf gleichen Buchstaben abgebildet Kryptoanalyse mittels Häufigkeitsanalyse EFI (Hr. Maue) Kryptographie 24.04.2015 10 / 26

Symmetrische Kryptographie Häufigkeitsanalyse EFI (Hr. Maue) Kryptographie 24.04.2015 11 / 26

Symmetrische Kryptographie Symmetrische Kryptosysteme Eigenschaften Gleicher Schlüssel für Ver-/Entschlüsselung Schlüssel gemeinsames Geheimnis zwischen Sender/Empfänger Problematik Schlüsselverwaltung bei vielen Agenten Sicherer Schlüsselaustausch EFI (Hr. Maue) Kryptographie 24.04.2015 12 / 26

Public-Key-Kryptographie Öffentlicher Schlüssel Öffentlicher Schlüssel Alice Klartext Eve Klartext Bob Kryptotext Schlüssel Verschlüsselung Entschlüsselung Privater Schlüssel Kryptotext Übertragung Kryptotext EFI (Hr. Maue) Kryptographie 24.04.2015 13 / 26

Public-Key-Kryptographie Öffentlicher Schlüssel Öffentlicher Schlüssel Alice Klartext Eve Klartext Bob Kryptotext Schlüssel Verschlüsselung Entschlüsselung Privater Schlüssel Kryptotext Übertragung Kryptotext Anforderungen Alice: Verschlüsselung effizient Eve: Entschlüsselung nicht effizient Bob: Entschlüsselung mit Zusatzinformation effizient EFI (Hr. Maue) Kryptographie 24.04.2015 13 / 26

Public-Key-Kryptographie Einwegfunktion 1 Anforderungen an Einwegfunktion f f ist effizient berechenbar f 1 ist nicht effizient berechenbar EFI (Hr. Maue) Kryptographie 24.04.2015 14 / 26

Public-Key-Kryptographie Einwegfunktion 1 Anforderungen an Einwegfunktion f f ist effizient berechenbar f 1 ist nicht effizient berechenbar Damit: Alice: Berechnung Kryptotext y := f (x) aus Klartext x Versenden von y in öffentlichem Netz Eve: Klartext f 1 (y) nicht effizient ermittelbar EFI (Hr. Maue) Kryptographie 24.04.2015 14 / 26

Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren Gegeben: c N, Primzahl p Funktion: f c,p (a) = a c mod p EFI (Hr. Maue) Kryptographie 24.04.2015 15 / 26

Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren Gegeben: c N, Primzahl p Funktion: f c,p (a) = a c mod p Aufgabe: Ermitteln Sie jeweils den Wert von a. f 2,11 (a) = 3 f 3,19 (a) = 7 f 26,103 (a) = 56 EFI (Hr. Maue) Kryptographie 24.04.2015 15 / 26

Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren Gegeben: c N, Primzahl p Funktion: f c,p (a) = a c mod p Aufgabe: Ermitteln Sie jeweils den Wert von a. f 2,11 (a) = 3 f 3,19 (a) = 7 f 26,103 (a) = 56 Allgemein f c,p effizient berechenbar (Idee: x 8 = ((x 2 ) 2 ) 2 ) Kein effizienter Algorithmus für Umkehrfunktion bekannt EFI (Hr. Maue) Kryptographie 24.04.2015 15 / 26

Public-Key-Kryptographie Einwegfunktion 2 Modulares Potenzieren Gegeben: c N, Primzahl p Funktion: f c,p (a) = a c mod p Aufgabe: Ermitteln Sie jeweils den Wert von a. f 2,11 (a) = 3 f 3,19 (a) = 7 f 26,103 (a) = 56 Allgemein f c,p effizient berechenbar (Idee: x 8 = ((x 2 ) 2 ) 2 ) Kein effizienter Algorithmus für Umkehrfunktion bekannt Problem: Bob kann Klartext nicht ermitteln EFI (Hr. Maue) Kryptographie 24.04.2015 15 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 1 Anforderung an Einwegfunktion f mit Hintertür f ist effizient berechenbar f 1 ist nicht effizient berechenbar Mit Hilfe eines Geheimnisses (Hintertür) zu f ist f 1 effizient berechenbar EFI (Hr. Maue) Kryptographie 24.04.2015 16 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 1 Anforderung an Einwegfunktion f mit Hintertür f ist effizient berechenbar f 1 ist nicht effizient berechenbar Mit Hilfe eines Geheimnisses (Hintertür) zu f ist f 1 effizient berechenbar Damit: Alice: Berechnung Kryptotext y := f (x) aus Klartext x Versenden von y in öffentlichem Netz Eve: Klartext f 1 (y) nicht effizient ermittelbar Bob: Klartext f 1 (y) mit Hilfe von Hintertür effizient ermittelbar EFI (Hr. Maue) Kryptographie 24.04.2015 16 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 2 Kryptosystem Dominate Klartextalphabet: {0, 1, 2, 3, 4, 5, 6, 7, 8, 9} Öffentlicher Schlüssel: Graph mit n Knoten Verschlüsselung 1. Klartext: Zahl k 2. Zerlegung von k in n Summanden 3. Beliebige Zuordnung der n Summanden zu n Knoten 4. Addiere zur Zahl jedes Knotens die Zahlen all seiner Nachbarn 5. Kryptotext: Graph mit Zahlen EFI (Hr. Maue) Kryptographie 24.04.2015 17 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Klartext 999, Graph mit n = 8 Knoten EFI (Hr. Maue) Kryptographie 24.04.2015 18 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel 999 = 77 + 39 + 123 + 264 + 96 + 133 + 67 + 200 EFI (Hr. Maue) Kryptographie 24.04.2015 18 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Zuordnung der n Summanden zu n Knoten EFI (Hr. Maue) Kryptographie 24.04.2015 18 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Zuordnung der n Summanden zu n Knoten 77 39 123 264 96 133 67 200 EFI (Hr. Maue) Kryptographie 24.04.2015 18 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Addiere zur Zahl jedes Knotens die Zahlen all seiner Nachbarn 77 39 123 264 96 133 67 200 EFI (Hr. Maue) Kryptographie 24.04.2015 18 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Addiere zur Zahl jedes Knotens die Zahlen all seiner Nachbarn 239 345 531 454 468 268 654 364 EFI (Hr. Maue) Kryptographie 24.04.2015 18 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 3 Beispiel Kryptotext: Graph mit Zahlen 239 345 531 454 468 268 654 364 EFI (Hr. Maue) Kryptographie 24.04.2015 18 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 EFI (Hr. Maue) Kryptographie 24.04.2015 19 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Privater Schlüssel: Exakte dominierende Menge Menge D von Knoten, so dass jeder Knoten entweder in D enthalten ist oder genau ein Element aus D als Nachbarn hat. EFI (Hr. Maue) Kryptographie 24.04.2015 19 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Privater Schlüssel: Exakte dominierende Menge Menge D von Knoten, so dass jeder Knoten entweder in D enthalten ist oder genau ein Element aus D als Nachbarn hat. EFI (Hr. Maue) Kryptographie 24.04.2015 19 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Entschlüsselung Addiere die Zahlen aller Knoten in D EFI (Hr. Maue) Kryptographie 24.04.2015 19 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Entschlüsselung Addiere die Zahlen aller Knoten in D 239 345 531 454 468 268 654 364 EFI (Hr. Maue) Kryptographie 24.04.2015 19 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 4 Entschlüsselung Addiere die Zahlen aller Knoten in D: 531 + 468 = 999 239 345 531 454 468 268 654 364 EFI (Hr. Maue) Kryptographie 24.04.2015 19 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate Entschlüsselung korrekt Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar EFI (Hr. Maue) Kryptographie 24.04.2015 20 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate Entschlüsselung korrekt Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür EFI (Hr. Maue) Kryptographie 24.04.2015 20 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate Entschlüsselung korrekt Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür Verschlüsselung effizient EFI (Hr. Maue) Kryptographie 24.04.2015 20 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate Entschlüsselung korrekt Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür Verschlüsselung effizient Entschlüsselung effizient mit privatem Schlüssel EFI (Hr. Maue) Kryptographie 24.04.2015 20 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 5 Kryptosystem Dominate Entschlüsselung korrekt Aufbau: Graph mit exakter dominierender Menge effizient kontruierbar Einwegfunktion mit Hintertür Verschlüsselung effizient Entschlüsselung effizient mit privatem Schlüssel Entschlüsselung ohne privaten Schlüssel? EFI (Hr. Maue) Kryptographie 24.04.2015 20 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 6 Entschlüsselung ohne privaten Schlüssel? Dominierende Menge: NP-schweres Problem EFI (Hr. Maue) Kryptographie 24.04.2015 21 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 6 Entschlüsselung ohne privaten Schlüssel? Dominierende Menge: NP-schweres Problem Lineares Gleichungssystem mit n Variablen: 2n 3 Operationen Für n 0 = 500 000 2 2 3 : Entschlüsselung etwa 31.7 Jahre EFI (Hr. Maue) Kryptographie 24.04.2015 21 / 26

Public-Key-Kryptographie Einwegfunktion mit Hintertür 6 Entschlüsselung ohne privaten Schlüssel? Dominierende Menge: NP-schweres Problem Lineares Gleichungssystem mit n Variablen: 2n 3 Operationen Für n 0 = 500 000 2 2 3 : Entschlüsselung etwa 31.7 Jahre Speicherplatz > 10 11 Bits Verschlüsselung n 2 EFI (Hr. Maue) Kryptographie 24.04.2015 21 / 26

Kryptosystem RSA Einführung Allgemeines Standard in der Public-Key-Kryptographie Einsatz zum Schlüsselaustausch Entwickler: Ronald Rivest, Adi Shamir, Leonard Adleman Turing-Award 2002 EFI (Hr. Maue) Kryptographie 24.04.2015 22 / 26

Kryptosystem RSA Einführung Allgemeines Standard in der Public-Key-Kryptographie Einsatz zum Schlüsselaustausch Entwickler: Ronald Rivest, Adi Shamir, Leonard Adleman Turing-Award 2002 Sicherheit Einwegfunktion basiert auf Multiplikation Umkehrfunktion benötigt Faktorisierung EFI (Hr. Maue) Kryptographie 24.04.2015 22 / 26

Kryptosystem RSA Aufbau Aufbau durch Empfänger 1. Wähle zufällig zwei grosse Primzahlen p und q 2. Berechne n := p q 3. Berechne ϕ(n) := (p 1) (q 1) 4. Wähle zufällig eine grosse Zahl d Z n mit ggt(d, ϕ(n)) = 1 5. Berechne das Inverse e zu d, d.h. e mit (d e) mod ϕ(n) = 1 EFI (Hr. Maue) Kryptographie 24.04.2015 23 / 26

Kryptosystem RSA Aufbau Aufbau durch Empfänger 1. Wähle zufällig zwei grosse Primzahlen p und q 2. Berechne n := p q 3. Berechne ϕ(n) := (p 1) (q 1) 4. Wähle zufällig eine grosse Zahl d Z n mit ggt(d, ϕ(n)) = 1 5. Berechne das Inverse e zu d, d.h. e mit (d e) mod ϕ(n) = 1 Schlüsselpaar Öffentlicher Schlüssel: (n, e) Privater Schlüssel: (p, q, ϕ(n), d) EFI (Hr. Maue) Kryptographie 24.04.2015 23 / 26

Kryptosystem RSA Anwendung Schlüsselpaar Öffentlicher Schlüssel: (n, e) Privater Schlüssel: (p, q, ϕ(n), d) EFI (Hr. Maue) Kryptographie 24.04.2015 24 / 26

Kryptosystem RSA Anwendung Schlüsselpaar Öffentlicher Schlüssel: (n, e) Privater Schlüssel: (p, q, ϕ(n), d) Verschlüsselung (Klartextalphabet {0, 1}) 1. Zerlege den Klartext in Blöcke der Länge log 2 (n 1) + 1 2. Betrachte jeden Block als binäre Codierung einer Zahl w Z n 3. Für jeden Block w: Berechne Kryptotext c := w e mod n EFI (Hr. Maue) Kryptographie 24.04.2015 24 / 26

Kryptosystem RSA Anwendung Schlüsselpaar Öffentlicher Schlüssel: (n, e) Privater Schlüssel: (p, q, ϕ(n), d) Verschlüsselung (Klartextalphabet {0, 1}) 1. Zerlege den Klartext in Blöcke der Länge log 2 (n 1) + 1 2. Betrachte jeden Block als binäre Codierung einer Zahl w Z n 3. Für jeden Block w: Berechne Kryptotext c := w e mod n Entschlüsselung Für jeden Kryptotextblock c: Berechne Klartextblock w := c d mod n EFI (Hr. Maue) Kryptographie 24.04.2015 24 / 26

Kryptosystem RSA Analyse Effizienz Aufbau: Multiplikation, Inverses berechnen Ver-/Entschlüsselung: Modulares Potenzieren EFI (Hr. Maue) Kryptographie 24.04.2015 25 / 26

Kryptosystem RSA Analyse Effizienz Aufbau: Multiplikation, Inverses berechnen Ver-/Entschlüsselung: Modulares Potenzieren Korrektheit Es gilt: (w e mod n) d mod n = (w e ) d mod n = w ed mod n Zu zeigen: w ed mod n = w Beweis: Modulrechnung, Chinesischer Restsatz, Kleiner Satz von Fermat EFI (Hr. Maue) Kryptographie 24.04.2015 25 / 26

Kryptosystem RSA Analyse Effizienz Aufbau: Multiplikation, Inverses berechnen Ver-/Entschlüsselung: Modulares Potenzieren Korrektheit Es gilt: (w e mod n) d mod n = (w e ) d mod n = w ed mod n Zu zeigen: w ed mod n = w Beweis: Modulrechnung, Chinesischer Restsatz, Kleiner Satz von Fermat Sicherheit Kein effizienter Algorithmus für Faktorisierung bekannt EFI (Hr. Maue) Kryptographie 24.04.2015 25 / 26

Zusammenfassung Zusammenfassung Symmetrische Kryptosysteme Gleicher Schlüssel für Sender/Empfänger Problem des sicheren Schlüsselaustausches EFI (Hr. Maue) Kryptographie 24.04.2015 26 / 26

Zusammenfassung Zusammenfassung Symmetrische Kryptosysteme Gleicher Schlüssel für Sender/Empfänger Problem des sicheren Schlüsselaustausches Public-Key-Kryptographie Öffentlicher Schlüssel: Einwegfunktion Privater Schlüssel: Hintertür EFI (Hr. Maue) Kryptographie 24.04.2015 26 / 26

Zusammenfassung Zusammenfassung Symmetrische Kryptosysteme Gleicher Schlüssel für Sender/Empfänger Problem des sicheren Schlüsselaustausches Public-Key-Kryptographie Öffentlicher Schlüssel: Einwegfunktion Privater Schlüssel: Hintertür Kryptosystem RSA Standard zum Schlüsselaustausch Sicherheit basiert auf Faktorisierung EFI (Hr. Maue) Kryptographie 24.04.2015 26 / 26