Angewandte Kryptographie



Ähnliche Dokumente
VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

Einführung in die Kryptographie ,

KRYPTOSYSTEME & RSA IM SPEZIELLEN

WS 2009/10. Diskrete Strukturen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Zahlentheorie / Primzahlen

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Public Key Kryptographie

Anwendungen der Linearen Algebra: Kryptologie

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

6: Public-Key Kryptographie (Grundidee)

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Proseminar Schlüsselaustausch (Diffie - Hellman)

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Asymmetrische Algorithmen

Diffie-Hellman, RSA, etc.

Kryptographie - eine mathematische Einführung

Public-Key-Kryptographie

Public Key Kryptographie

6.2 Asymmetrische Verschlüsselung

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Übungen zur Vorlesung Systemsicherheit

Kommunikationsalgorithmus RSA

Netzwerktechnologien 3 VO

AES und Public-Key-Kryptographie

Kryptographische Protokolle

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

3. Vortrag: Das RSA-Verschlüsselungsverfahren

Einführung in die asymmetrische Kryptographie

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

Regine Schreier

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie mit elliptischen Kurven

Elliptic Curve Cryptography

Krypto Präsentation. 15. Februar Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

3 Public-Key-Kryptosysteme

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Das RSA Kryptosystem

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

Public-Key-Verschlüsselung und Diskrete Logarithmen

11. Das RSA Verfahren

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

VI. Public-Key Kryptographie

Vorlesung Sicherheit

MGI Exkurs: RSA-Kryptography

Asymmetrische Kryptographie u

Kryptographie und Komplexität

Kryptographie. Nachricht

Kryptographie und Komplexität

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Digitale Signaturen. Kapitel 10 p. 178

RSA (Rivest, Shamir, Adleman)

4 Kryptologie. Übersicht

Das Verschlüsselungsverfahren RSA

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

ADS: Algorithmen und Datenstrukturen 2

Algorithmische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Elliptische Kurven und ihre Anwendung in der Kryptographie

Vorlesung Sicherheit

Public Key Kryptographie

Diskreter Logarithmus und Primkörper

PRIMZAHLEN PATRICK WEGENER

Kryptographie und Komplexität

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

4 Der diskrete Logarithmus mit Anwendungen

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Post-Quanten Kryptografie. Chancen und Risiken in der IT-Sicherheit. Stefan Schubert Institut für IT-Sicherheitsforschung

Hintergründe zur Kryptographie

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Aufgabe der Kryptografie

Hybride Verschlüsselungsverfahren

Transkript:

Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau

1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2

Symmetrische Kryptographie: Die Bilanz Aber: Key-Management nicht optimal gelöst Vertraulichkeit Daten-Integrität Daten-Authentisierung Benutzer-Authentisierung Verbindlichkeit des Senders Angewandte Kryptographie Kapitel 2 3

The Big Bang W. Diffie, M. Hellman: New Directions in cryptography, IEEE Transaction on Information Theory, 22 (1976), 644-654 Angewandte Kryptographie Kapitel 2 4

Asymmetrische-Verschlüsselung Chiffretext Unsicherer Kanal Chiffretext Verschlüsselungs- Schlüssel kryptogr. Algorithmus kryptogr. Algorithmus Entschlüsselungs- Schlüssel Klartext Gegner Klartext Verschlüsselungsschlüssel? Entschlüsselungsschlüssel Angewandte Kryptographie Kapitel 2 5

Public Key-Verschlüsselung: Illustrative Analogie Phase 1: Schlüsselvereinbarung Private Key von Alice Kryptographischer Algorithmus Public Key von Alice Phase 2: Verschlüsselung Angewandte Kryptographie Kapitel 2 6

Prinzip der Public-Key-Verschlüsselung (1/2) Schritt 1: Schlüsselvereinbarung Private Key Nur von Alice bekannt Entschlüsselungsschüssel 1 Schlüssel- Generator Public Key Wird allen bekanntgegeben Verschlüsselungsschüssel 2 Verschlüsselungsschüssel Angewandte Kryptographie Kapitel 2 7

Prinzip der Public-Key-Verschlüsselung (2/2) Schritt 2: Verschlüsselung Chiffretext Chiffretext Entsschüsselungs -Schlüssel = Private Key von Alice kryptogr. Algorithmus kryptogr. Algorithmus Verschüsselungs- Schlüssel = Public Key von Alice Klartext Klartext Private Key von Alice Nur von Alice bekannt Public Key von Alice Ist öffentlich Angewandte Kryptographie Kapitel 2 8

Sicherheit von Public Key-Verfahren Die Sicherheit basiert auf die Annahme: Es gibt (mathematische) Methoden, welche erlauben zwei Schlüssel, den Private Key (den privaten Schlüssel) und den Public Key (den öffentlichen Schlüssel) mit folgender Eigenschaft zu generieren: Der Public Key ist der Verschlüsselungsschlüssel, d.h. wer den Public Key kennt, kann verschüsseln Der Private Key ist der Entschlüsselungsschlüssel, d.h. wer den Private Key kennt, kann entschlüsseln Jemand der nur der Public Key kennt, kann die verschlüsselten Nachrichten nicht entschlüsseln. Insbesondere ist es praktisch nicht möglich, den Private Key zu berechnen, wenn nur der Public Key bekannt ist Angewandte Kryptographie Kapitel 2 9

Key-Management Benutzer 1 Public Key 1 Benutzer 2 Public Key 2 Benutzer 3 Public Key 3...... Angewandte Kryptographie Kapitel 2 10

2. RSA Angewandte Kryptographie Kapitel 2 11

RSA (Rivest-Shamir-Adleman) 1978: Von R. Rivest, A. Shamir und L. Adleman erfunden Die Sicherheit von RSA basiert auf eine mathematische Annahme Im Gegensatz zu einem symmetrischen Schlüssel ist ein RSA-Schlüssel keine Zufallsfolge von Bits Sicherheit von RSA: Faust-Regel für die Schlüssel- Länge: 64 Bit symmetrisch ~ 512 Bit RSA 128 Bit symmetrisch ~ 1024 Bit RSA 256 Bit symmetrisch ~ 2048 Bit RSA Angewandte Kryptographie Kapitel 2 12

RSA (1/2) Phase 1: Schlüsselvereinbarung 1. Wähle zwei grosse Primzahlen p und q 2. Berechne n = p.q 3. Wähle eine kleine Zahl e mit ggt(e,? (n)) = 1, wobei? (n) = (p-1)(q-1) 4. Berechne d mit d. e=1 mod? (n) mit Hilfe des erweiterten Euklidischen Algorithmus 5. Halte d als geheimen Schlüssel und gib (e,n) als öffentlichen Schlüssel bekannt (e,n) Angewandte Kryptographie Kapitel 2 13

RSA (2/2) Phase 2: Verschlüsselung c 1. Nachricht: m? {0,1,..., n-1} 2. Verschlüsselte Nachricht: c = m e mod N 3. Entschlüsselung: m = c d mod N Angewandte Kryptographie Kapitel 2 14

RSA-Sicherheit RSA-Problem Gegeben: - n: Produkt von zwei grossen Primzahlen - e: ganze Zahl mit ggt(e,? (n)) =1 - c? {0,1,..., n-1} Berechne: m mit c = m e mod N zu berechnen RSA-Sicherheitsannahme Es gibt keinen effizienten Algorithmus, um das RSA- Problem zu lösen RSA und Faktorisierung Wenn die Faktorisierung von n bekannt ist, kann m mit c = m e mod N sehr effizient berechnet werden Angewandte Kryptographie Kapitel 2 15

Faktorisierungsproblem Faktorisierungsproblem für RSA Berechne die Primfaktorzerlegung einer gegebenen ganzen Zahl N, welche das Produkt von zwei grossen Primzahlen ist Algorithmus Trial Division Anzahl von Operationen für eine Zahl von n Bit < C (2 n-1 + n) für eine Konstante C Zahlkörpersieb < C e 1/3 2/3 1.7 n (log n + 0.366) Angewandte Kryptographie Kapitel 2 16

RSA-Sicherheit Anzahl Bit des Modulus Erfolgreichen Angriff gegen RSA 1024 514 428 1994 1999 (*) 2037 (*) 292 PCs und Workstations, Taktfrequenz 400 MHz, vier Monate Rechenzeit Angewandte Kryptographie Kapitel 2 17