Technikseminar SS2012

Ähnliche Dokumente
Elliptic Curve Cryptography

Kryptographie mit elliptischen Kurven

Kryptographie und Komplexität

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Einführung in die asymmetrische Kryptographie

Proseminar Schlüsselaustausch (Diffie - Hellman)

Asymmetrische Kryptographie u

Public-Key-Verschlüsselung und Diskrete Logarithmen

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

Kryptographie - eine mathematische Einführung

Elliptische Kurven und ihre Anwendung in der Kryptographie

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

Kryptographie und Komplexität

Rechnen mit Punkten auf einer elliptischen Kurve und das Elliptische Kurven Kryptosytem (ECC)

Grundlagen der Elliptic Curve Cryptography

Elliptische Kurven in der Kryptographie

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Public-Key-Kryptographie

6: Public-Key Kryptographie (Grundidee)

Public Key Kryptographie

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 12. Elliptische Kurven

Public Key Kryptographie

Einführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld

Digitale Unterschriften mit ElGamal

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

4 Der diskrete Logarithmus mit Anwendungen

Was ist eine Cipher Suite?

Diskreter Logarithmus und Primkörper

Übungen zur Vorlesung Systemsicherheit

El Gamal Verschlüsselung und seine Anwendungen

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Post-Quanten Kryptografie. Chancen und Risiken in der IT-Sicherheit. Stefan Schubert Institut für IT-Sicherheitsforschung

Hintergründe zur Kryptographie

Public Key Kryptographie

Kryptographische Protokolle

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptographie. Nachricht

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Elliptische Kurven in der Kryptographie

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

Der Diskrete Logarithmus [DLOG] Autoren: Christof Paar Jan Pelzl. Ruhr - Universität Bochum

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Diffie-Hellman, RSA, etc.

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Public-Key Kryptographie und elliptische Kurven

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

VI. Public-Key Kryptographie

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

4 Der diskrete Logarithmus mit Anwendungen

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin

6.2 Asymmetrische Verschlüsselung

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Vorlesung Sicherheit

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

10. Woche: Elliptische Kurven Skalarmultiplikation und Anwendungen. 10. Woche: Elliptische Kurven - Skalarmultiplikation und Anwendungen 212/ 238

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Aufgabe der Kryptografie

Vorlesung Sicherheit

Kryptographie und Komplexität

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Elliptische Kurven und ihre Anwendungen in der Kryptographie

WS 2009/10. Diskrete Strukturen

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Kurs 1866 Sicherheit im Internet

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

3: Zahlentheorie / Primzahlen

IT-Sicherheit Kapitel 7 Schlüsseletablierung

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

Transkript:

Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012

Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise Protokoll Elliptische Kurven Was ist eine elliptische Kurve Punkt Addition/Multiplikation Endliche Gruppen DL-Problem an ECC Sicherheit ECC (Vergleich mit RSA) 2

Was ist ECC? Modernes, asymmetrisches Kryptographieverfahren Basiert auf dem Problem des diskreten Logarithmus Einwegfunktionen Anfänge in den 1980er Jahren Vorgeschlagen von Victor Miller und Neal Koblitz Unterschied zu anderen Kryptosystemen: Zur Verschlüsselung werden Punkte genutzt anstatt einfache Zahlen! 3

ECC und andere Verfahren DH Protokolle werden mit ECC modifiziert ECDH zum Schlüsselaustausch ECDSA als Variante der Digitalen Signatur Vorteil: Keine effektiven Algorithmen zur Überwindung der Einwegfunktion des ECC bekannt 4

Diffie-Hellman-Schlüsselaustausch (mit natürlichen Zahlen) Bildung endlicher Gruppen über Primzahlen durch Restwertberechnung Wählen einer Primzahl p Gruppe G(p) ist endlich und sich wiederholend Wählen eines Elements α α a r mod p für a=1... Beispiel Gruppe 5

Vorgehensweise Wählen einer öffentlichen Primzahl p Wählen eines öffentlichen Generators α Wählen des privaten Schlüssels a und erzeugen des Restwertes A in α a A mod p A stellt den öffentlichen Schlüssel dar Beide Parteien tauschen ihre öffentlichen Schlüssel A (für Alice) und B (für Bob) aus Alice' Rechenoperation: B a K mod p Bobs Rechenoperation: A b K mod p Gemeinsamer Schlüssel K bestimmt Für beide Parteien gleich 6

Elliptische Kurven Grundform der elliptischen Kurve: E: y²=x³+ax+b Є R² Kurve über endlichem Körper: G f (F p )= y²=x³+ax+b mod p -Hinweis: a,b Є F p Nur eine endliche Menge Punkte auf der Kurve lösen die Gleichung Wie finde ich die Punkte auf der Kurve? 7

Punktverdoppelung Mit nur einem bekannten Punkt einen weiteren Punkt auf der Kurve erzeugen Graphisch: Schnittpunkt der Tangente an P mit Kurve an x-achse spiegeln Rechnerisch: x 3 =s²-x 1 -x 2 mod p y 3 =s(x 1 -x 3 )-y 1 mod p Bei Punktverdoppelung: S= (3x 1 2 +a) / 2y 1 8

Punktaddition Mit 2 bekannten Punkten einen weiteren erzeugen Graphisch: Schnittpunkt der Geraden durch P u. Q mit Kurve an der x-achse spiegeln Rechnerisch: x 3 =s²-x 1 -x 2 mod p y 3 =s(x 1 -x 3 )-y 1 mod p Bei Punktaddition: S=(y 2 -y 1 ) / (x 2 -x 1 ) Steigung der Geraden 9

G f (F p ) Ermitteln aller Punkte auf der Kurve wiederholtes Anwenden der Operationen Zusätzliche neutrales Element: Abstrakter Punkt bei y=+/- So dass P+(-P)=Ϭ Zusammen mit den Punkten der Kurve ergibt sich eine endliche, wiederkehrende Gruppe Beispiel 10

DL-Problem bei ECC Wahl des geheimen Schlüssels d Punkt P(x,y) mit d multiplizieren dp= P+P+P+P+...+P= T Erzeugtes Element T kann als öffentlich Schlüssel genutzt werden Unmöglich von T auf d zu schließen ohne alle Elemente der Kurve auszurechnen 11

Verschlüsselung Zu verschlüsselnde Nachricht M ist eine ganze Zahl Erzeugen eines Kurvenpunktes für M x=mk+i K so wählen, dass sie p nicht teilt und nicht zu klein ist i variieren bis Kurvenpunkt gefunden ist (i < k) Wahrscheinlichkeit keinen Punkt zu finden ist 2 -k Anschließend kann der Punkt verschlüsselt werden (dp=t) 12

Beispiel ECDH Parameter E, P und p festgelegt und öffentlich E: y²=x³+2x+2 mod 17 P=(5,1) 13

Beispiel ECDH Gemeinsamer Schlüssel T kann als Sitzungsschlüssel genutzt werden I.d.R. Wird der Hash-Wert von x genutzt 14

Sicherheit ECC (Vergleich RSA) Kompliziertere Rechnungen als RSA aber kürzere Schlüssel erforderlich Keine effektiven Algorithmen zur Lösung des DL-Problems in ECC Der beste Algorithmus hat exponentielle Laufzeit 15

16

Zusammenfassung Effizientes Verfahren Basiert auf DL-Problem: Punkte auf Kurve Asymmetrische Kryptographie Hält mit der Entwicklung der Computerindustrie mit Kombinierbar mit anderen Verfahren 17

Quellenverzeichnis http://www.ecc-brainpool.org/ http://www.frankdopatka.de/studium/koeln/mathe.pdf Cristof Paar, Jan Pelzl, 2010 Understanding Cryptography, Springer Verlag Anette Werner, 2002 Elliptische Kurven in der Kryptographie, Springer Verlag Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter, 2006 Moderne Verfahren der Kryptographie, vieweg Verlag 18