Public Key Kryptographie

Ähnliche Dokumente
Aufgabe der Kryptografie

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Kryptographische Protokolle

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Kryptographie - eine mathematische Einführung

El Gamal Verschlüsselung und seine Anwendungen

Public Key Kryptographie

Einführung in die asymmetrische Kryptographie

Übungen zur Vorlesung Systemsicherheit

Public-Key-Verschlüsselung und Diskrete Logarithmen

6.2 Asymmetrische Verschlüsselung

3: Zahlentheorie / Primzahlen

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Kryptographie und Komplexität

WS 2009/10. Diskrete Strukturen

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Kryptografie Die Mathematik hinter den Geheimcodes

4 Kryptologie. Übersicht

Kryptographie und Komplexität

Vorlesung Sicherheit

Kryptographie mit elliptischen Kurven

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Elliptic Curve Cryptography

AES und Public-Key-Kryptographie

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Kryptographie. Nachricht

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Vorlesung Sicherheit

Public-Key-Kryptographie

3. Vortrag: Das RSA-Verschlüsselungsverfahren

Angewandte Kryptographie

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Einführung in die Kryptographie ,

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Regine Schreier

Hintergründe zur Kryptographie

4: Algebraische Strukturen / Gruppen

Digitale Unterschriften mit ElGamal

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Technikseminar SS2012

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

RSA (Rivest, Shamir, Adleman)

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Kryptographie und Komplexität

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

6 asymmetrische Verfahren. Public Key Kryptosysteme, RSA, ElGamal

Anwendungen der Linearen Algebra: Kryptologie

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Asymmetrische Kryptographie u

11. Das RSA Verfahren und andere Verfahren

Algorithmentheorie Randomisierung. Robert Elsässer

Public-Key-Kryptosystem

Vorlesung Sicherheit

Das RSA Kryptosystem

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Kapitel 3 Elementare Zahletheorie

Kommunikationsalgorithmus RSA

IT-Sicherheit Kapitel 7 Schlüsseletablierung

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Einführung in die Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Kurze Einführung in kryptographische Grundlagen.

Datensicherheit durch Kryptographie

Einwegfunktionen mit und ohne Falltür

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Krypto Präsentation. 15. Februar Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

11. Das RSA Verfahren

Kryptographie und Komplexität

Einführung in die Kryptographie

Anwendung der Zahlenthoerie in der Kryptograe

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie praktisch erlebt

Isomorphismus. Definition Gruppen-Isomorphismus. Seien (G, +) und (G, ) Gruppen. Die Abbildung f : G G heißt Gruppen-Isomorphismus, falls gilt

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Vortrag zum Proseminar: Kryptographie

Hybride Verschlüsselungsverfahren

Grundlagen der Kryptographie

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Public-Key Verschlüsselung

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Verteilte Kyroptographie

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 15. November 2016 WS 2016/2017

Der Diskrete Logarithmus [DLOG] Autoren: Christof Paar Jan Pelzl. Ruhr - Universität Bochum

Kryptographische Algorithmen

Praktisch modulo n rechnen

Vorlesung Datensicherheit. Sommersemester 2010

Transkript:

4. Dezember 2007

Outline 1 Einführung 2 3 4

Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp https digitale Signatur

Anwendungsbeispiel A und B wollen sicher kommunizieren (symmetrisch) tausch eines Schlüssels k mit Public-Key Verfahren A sendet e B (k) an B B kann mit d B die Nachricht e B (k) entschlüsseln: d B (e B (k)) = k

Unterschiede zwischen symmetrischen und asymmetrischen Verfahren Anzahl der Schüssel Verschlüsselungszeit Schlüssellänge Schlüsseltausch Geheimhaltung der Schlüssel

Unterschiede zwischen symmetrischen und asymmetrischen Verfahren Schlüssellänge Verschlüsselungsgeschwindigkeit Schlüsselanzahl bei n Teilnehmern Schlüsselgenerierung Symmetrisch hoch ( n 2) = n (n 1) 2 kurz (64, 128, 256 Bit) einfach Public-Key niedrig n relativ lang (1024, 2048 Bit) aufwändig

schwierig berechenbar nicht in polynomialer Zeit berechenbar Definition Eine Funktion f : D B bei der sich f (x) x D einfach berechnen lässt, während es für fast alle y Im(f ) schwierig ist ein Urbild von y (d.h. f (x) = y) zu bestimmen, wird als Einwegfunktion bezeichnet. Definition Eine Einwegfunktion f : D B bei der sich mit Kenntnis einer Zusatzinformation (trap-door) auch f 1 (y) einfach berechnen lässt, wird als trap-door Funktion bezeichnet.

Square and multiply Methode Siehe RSA Präsentation

Beispiel für eine Einwegfunktion f g,n : x g x mod N ist eine Einwegfunktion f ist x N in polynomialer Zeit berechenbar Umkehrfunktion f 1 = log g (y) nach derzeitigem Wissensstand nicht in Polynomialzeit berechenbar

Beispiel für eine trap-door Funktion f k,n : x x k mod N ist eine trap-door Funktion falls, 1 N = pq mit p und q prim 2 ggt(k, ϕ(n)) = 1 Berechnung von k 1 mod ϕ(n) mit dem erweiterten Euklidischen Algorithmus ( (x k ) k 1 x kk 1) x 1+lϕ(N) x ( x ϕ(n)) l x 1 l x mod N

1976 Whitefield Diffie Martin Hellman Verwedung zur Erzeugung eines geheimen Schlüssels basiert auf dem diskreten Logarithmus Problem

Das Verfahren Teilnehmer A und B wollen sicher kommunizieren wählen große Primzahl p und ein g {1, 2,..., p 1} sodass g ein Generator von F p ist A wählt ein zufälliges a {1, 2,..., p 1} berechnet g a F p und überträgt g a an B B wählt ein zufälliges b {1, 2,..., p 1} berechnet g b F p und überträgt g b an A g ab F p gemeinsamer geheimer Schlüssel A und B können diesen berechnen, da (g b ) a = g ba = g ab = (g a ) b F p

Bestimmung eines Generators von F p durch sukzessives Ausprobieren der Elemente von F p durch zufälliges Auswählen eines Elements a F p ϕ(p 1) Generatoren in F p für p 1 = 2q für q prim Wahrscheinlichkeit ϕ(p 1) p 1 = q 1 2q 1 2 allgemeinen Fall Wahrscheinlichkeit 1 6 ln ln(p 1) überprüfen ob ein a F p Generator ist nur bei gegebener Faktorisierung von p 1 effizient möglich

Man in the middle Attack Angriffsform auf Rechnernetze. Der Angreifer befindet sich dabei physikalisch oder logisch zwischen den Teilnehmern. Der Angreifer erhält die Kontrolle über den Datenverkehr Er täuscht den Kommunikationspartnern ihr jeweiliges Gegenüber vor.

ermöglicht Teilnehmern den Austausch geheimer Nachrichten ohne gemeinsamen geheimen Schlüssel basiert auf dem diskreten Logarithmus Problem

Das Verfahren Teilnehmer A und B wollen Nachricht N sicher austauschen wählen große Primzahl p A wählt sich ein e A mit ggt(e A, ϕ(p)) = 1 brechnet e 1 A mit erweiterten euklidischen Algorithmus B wählt sich ein e B mit ggt(e B, ϕ(p)) = 1 brechnet e 1 B mit erweiterten euklidischen Algorithmus A berechnet N e A und sendet dies an B B berechnet sich aus N e A die Information (N e A) e B = N e Ae B und sendet dies an A A berechnet sich nun mittels e 1 A die Information (N e Ae B ) e 1 A = N (e Ae 1 A )e B = N e B und sendet dies an B B kann nun mit e 1 B die Nachricht Ne Be 1 B = N entschlüsseln

Sicherheit dritte können durch mithöhren nicht auf den Originaltext schließen Man In The Middle Attacke Authentifizierung

Vielen Dank für Ihre Aufmerksamkeit!