Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Ähnliche Dokumente
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Proseminar Schlüsselaustausch (Diffie - Hellman)

Kryptographie und Komplexität

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Public-Key-Kryptographie

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

Aufgabe der Kryptografie

Kryptographie und Komplexität

Public Key Kryptographie

Kryptographische Protokolle

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie - eine mathematische Einführung

4 Kryptologie. Übersicht

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Ideen und Konzepte der Informatik Kryptographie

Regine Schreier

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

WS 2009/10. Diskrete Strukturen

Public-Key-Verschlüsselung und Diskrete Logarithmen

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

4 Der diskrete Logarithmus mit Anwendungen

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Asymmetrische Algorithmen

WS 2013/14. Diskrete Strukturen

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren

Kryptografie Die Mathematik hinter den Geheimcodes

Universität Tübingen WS 2015/16. Kryptologie. Klausur

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Einführung in die asymmetrische Kryptographie

El Gamal Verschlüsselung und seine Anwendungen

11. Das RSA Verfahren

Kryptographie. Nachricht

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Hintergründe zur Kryptographie

VI. Public-Key Kryptographie

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

6: Public-Key Kryptographie (Grundidee)

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Übungen zur Vorlesung Systemsicherheit

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

INFORMATIONSSICHERHEIT

Das Verschlüsseln verstehen

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018

Algorithmische Kryptographie

10.4 Sichere Blockverschlüsselung

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Vorlesung Datensicherheit. Sommersemester 2010

Public Key Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

INFORMATIONSSICHERHEIT

VP WAP Kryptographie

3. Vortrag: Das RSA-Verschlüsselungsverfahren

Kryptographische Grundlagen

RSA (Rivest, Shamir, Adleman)

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

7: Grundlagen der Public-Key-Kryptographie

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

Sicherheit: Fragen und Lösungsansätze

4 Der diskrete Logarithmus mit Anwendungen

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

6.2 Asymmetrische Verschlüsselung

Betriebssysteme und Sicherheit

3 Public-Key-Kryptosysteme

Kurs 1866 Sicherheit im Internet

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Public Key Kryptographie

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität

3: Zahlentheorie / Primzahlen

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

IT-Sicherheit Kapitel 4 Public Key Algorithmen

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

n ϕ n

Anwendungen der Linearen Algebra: Kryptologie

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptographie mit elliptischen Kurven

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

VII. Hashfunktionen und Authentifizierungscodes

Kryptographie und Komplexität

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

Einwegfunktionen mit und ohne Falltür

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Einführung in die Kryptographie

Asymmetrische Kryptographie u

Kryptographie und Komplexität

9.5 Blockverschlüsselung

Neue Technologien im Internet

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Transkript:

Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid, Gruppe Rechnen mit Restklassen: Addition / Subtraktion, Multiplikation / Division, Potenzieren / Diskreter Logarithmus

Primitive Elemente in Z n Beobachtung in Z 5 : {1 i mod 5 i {0, 1, 2, 3}} =? {2 i mod 5 i {0, 1, 2, 3}} =? {3 i mod 5 i {0, 1, 2, 3}} =? {4 i mod 5 i {0, 1, 2, 3}} =? Für jede Primzahl n N heißt a Z n genau dann primitives Element in Z n, wenn {a i i {0,..., n 2}} = n 1 Für jede Primzahl n N und jedes primitive Element a Z n existiert zu jedem b Z n ein k Z n mit a k n b

Asymmetrische Verfahren symmetrische Verfahren: Vorteil: schnelles Ver- und Entschlüsseln Nachteil: geheimer Schlüssel muss allen Teilnehmern bekannt sein Problem: Wie wird der geheime Schlüssel übertragen? (über einen unsicheren Übertragungskanal) Verschlüsselungsverfahren: symmetrisch gleicher Schlüssel zum Ver- und Entschlüsseln c = e(k, m) d(k, c) = m d(k, e(k, m)) = m asymmetrisch verschiedene Schlüssel zum Ver- und Entschlüsseln c = e(k e, m) d(k d, c) = m d(k d, e(k e, m)) = m

Public-Key-Verfahren Idee: B hat ein Paar (p B, g B ) von Schlüsseln: p B ist öffentlich, g B geheim A verschlüsselt m mit p B zu c = e(p B, m) B entschlüsselt c mit s B zu m = d(g B, c) Dabei muss gelten: Vorteile: d(g B, e(p B, m)) = m Öffentlicher Schlüssel kann öffentlich bekanntgegeben werden. Jeder potentielle Sender kann damit Nachrichten an B verschlüsseln. Keine geheime Schlüsselübermittlung notwendig. Anwendungen: Verschlüsselung von Nachrichten Übermittlung geheimer Schlüssel digitalen Signaturen

Beispiel: Merkles Rätsel (Ralph Merkle, 1974) sichere Kommunikation ohne geheimen Schlüssel Protokoll zum Senden einer Nachricht m von A an B: 1. Schlüsselerzeugung und -tausch: B würfelt n Zahlen x1,..., x n und 2n Schlüssel y 1,..., y n und k 1,..., k n und speichert alle n Paare (x i, y i ) Erzeugung der Rätsel r 1,..., r n : Verschlüsselung aller Paare (x i, y i ) mit Schlüssel k i (symmetrisches Verfahren) für jedes i {1,..., n}: r i = e(k i, (x i y i )) B sendet alle Rätsel (r1,..., r n ) an A A wählt daraus eine beliebiges Rätsel rj A bestimmt (x j, y j ) und k j aus r j (Brute-force) Aufwand: Test eines Rätsels mit etwa n/2 Schlüsseln 2. Übermitteln der Nachricht: A verschlüsselt Klartext m mit yj zu c = e(y j, m) A sendet (c, x j ) an B B findet (x j, y j ) unter seinen gespeicherten Paaren B entschlüsselt m = d(yj, c)

Merkles Rätsel Kryptanalyse Ciphertext-Only-Angriff (Brute-force): E kennt alle Rätsel (r 1,..., r n ) (von B an A) c und x j (von A an B) E muss alle n Geheimtexte (c 1,..., c n ) entschlüsseln. Test von etwa n/2 Geheimtexten mit je n Schlüsseln Kryptanalyse sehr viel aufwendiger (quadratisch) als Ver- und Entschlüsselung.

Einwegfunktionen Eine umkehrbare Funktion f : A B heißt genau dann Einwegfunktion, wenn der Aufwand zur Berechnung von f 1 : B A sehr viel höher ist als der Aufwand zur Berechnung von f : A B. Beispiele: Polynome: f : N N mit f (x) = an x n + + a 1 x + a 0 (mit n > 4) f 1 : N N mit f 1 (y) = x gdw. a n x n + + a 1 x + a 0 = y (z.b. Nullstellenbestimmung) diskreter Logarithmus in Z n (zu einer Basis a) f : Zn Z n mit f (b) = a b mod n f 1 : Z n Z n mit f 1 (c) = b mit a b n c Zerlegung in zwei Primzahlen: f : (N N) N mit f (p, q) = pq für Primzahlen p, q f 1 : N (N N) mit f 1 (n) = (p, q) mit pq = n

Einweg-Falltürfunktionen Eine Einwegfunktion f : A B heißt genau dann Einweg-Falltürfunktion, wenn der Aufwand zur Berechnung von f 1 : B A mit einer Zusatzinformation sehr viel geringer ist als ohne diese Zusatzinformation. Idee: Schlüssel als Zusatzinformation Beispiele: Merkles Rätsel mit bekannten Paaren (x i, y i ) Zerlegung in zwei Primzahlen mit einem bekannten Faktor

Diffie-Hellman-Verfahren (Whitfield Diffie, Martin Hellman 1976) Verfahren zum Austausch (Erzeugung) geheimer Schlüssel Diffie-Hellman-Verfahren: 1. (öffentliche) Vereinbarung von (n, p) mit Primzahl n und primitivem Element p in Z n 2. A wählt g A Z n und berechnet a = p g A mod n 3. B wählt g B Z n und berechnet b = p g B mod n 4. A sendet a an B, B sendet b an A 5. A berechnet g = b g A mod n, B berechnet g = a g B mod n Alle Übertragungen können öffentlich geschehen. Beispiel: n = 11, p = 7, g A = 4, g B = 6, Ergebnis: gemeinsamer geheimer Schlüssel g = g, wegen g n a g B n (p g A ) g B n p g Ag B n (p g B ) g A n b g A = g

Diffie-Hellman Sicherheit Ciphertext-Only-Angriff: E kennt n, p, a, b und weiß k n p xy für x, y mit a n p y und b n p x x, y sind diskrete Logarithmen zur Basis p in Z n diskreter Logarithmus ist Einwegfunktion Kein effizientes Verfahren zur Berechnung diskreter Logarithmen bekannt Sicherheit hängt von Größe und Auswahl von n ab.