4. Dezember 2007
Outline 1 Einführung 2 3 4
Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp https digitale Signatur
Anwendungsbeispiel A und B wollen sicher kommunizieren (symmetrisch) tausch eines Schlüssels k mit Public-Key Verfahren A sendet e B (k) an B B kann mit d B die Nachricht e B (k) entschlüsseln: d B (e B (k)) = k
Unterschiede zwischen symmetrischen und asymmetrischen Verfahren Anzahl der Schüssel Verschlüsselungszeit Schlüssellänge Schlüsseltausch Geheimhaltung der Schlüssel
Unterschiede zwischen symmetrischen und asymmetrischen Verfahren Schlüssellänge Verschlüsselungsgeschwindigkeit Schlüsselanzahl bei n Teilnehmern Schlüsselgenerierung Symmetrisch hoch ( n 2) = n (n 1) 2 kurz (64, 128, 256 Bit) einfach Public-Key niedrig n relativ lang (1024, 2048 Bit) aufwändig
schwierig berechenbar nicht in polynomialer Zeit berechenbar Definition Eine Funktion f : D B bei der sich f (x) x D einfach berechnen lässt, während es für fast alle y Im(f ) schwierig ist ein Urbild von y (d.h. f (x) = y) zu bestimmen, wird als Einwegfunktion bezeichnet. Definition Eine Einwegfunktion f : D B bei der sich mit Kenntnis einer Zusatzinformation (trap-door) auch f 1 (y) einfach berechnen lässt, wird als trap-door Funktion bezeichnet.
Square and multiply Methode Siehe RSA Präsentation
Beispiel für eine Einwegfunktion f g,n : x g x mod N ist eine Einwegfunktion f ist x N in polynomialer Zeit berechenbar Umkehrfunktion f 1 = log g (y) nach derzeitigem Wissensstand nicht in Polynomialzeit berechenbar
Beispiel für eine trap-door Funktion f k,n : x x k mod N ist eine trap-door Funktion falls, 1 N = pq mit p und q prim 2 ggt(k, ϕ(n)) = 1 Berechnung von k 1 mod ϕ(n) mit dem erweiterten Euklidischen Algorithmus ( (x k ) k 1 x kk 1) x 1+lϕ(N) x ( x ϕ(n)) l x 1 l x mod N
1976 Whitefield Diffie Martin Hellman Verwedung zur Erzeugung eines geheimen Schlüssels basiert auf dem diskreten Logarithmus Problem
Das Verfahren Teilnehmer A und B wollen sicher kommunizieren wählen große Primzahl p und ein g {1, 2,..., p 1} sodass g ein Generator von F p ist A wählt ein zufälliges a {1, 2,..., p 1} berechnet g a F p und überträgt g a an B B wählt ein zufälliges b {1, 2,..., p 1} berechnet g b F p und überträgt g b an A g ab F p gemeinsamer geheimer Schlüssel A und B können diesen berechnen, da (g b ) a = g ba = g ab = (g a ) b F p
Bestimmung eines Generators von F p durch sukzessives Ausprobieren der Elemente von F p durch zufälliges Auswählen eines Elements a F p ϕ(p 1) Generatoren in F p für p 1 = 2q für q prim Wahrscheinlichkeit ϕ(p 1) p 1 = q 1 2q 1 2 allgemeinen Fall Wahrscheinlichkeit 1 6 ln ln(p 1) überprüfen ob ein a F p Generator ist nur bei gegebener Faktorisierung von p 1 effizient möglich
Man in the middle Attack Angriffsform auf Rechnernetze. Der Angreifer befindet sich dabei physikalisch oder logisch zwischen den Teilnehmern. Der Angreifer erhält die Kontrolle über den Datenverkehr Er täuscht den Kommunikationspartnern ihr jeweiliges Gegenüber vor.
ermöglicht Teilnehmern den Austausch geheimer Nachrichten ohne gemeinsamen geheimen Schlüssel basiert auf dem diskreten Logarithmus Problem
Das Verfahren Teilnehmer A und B wollen Nachricht N sicher austauschen wählen große Primzahl p A wählt sich ein e A mit ggt(e A, ϕ(p)) = 1 brechnet e 1 A mit erweiterten euklidischen Algorithmus B wählt sich ein e B mit ggt(e B, ϕ(p)) = 1 brechnet e 1 B mit erweiterten euklidischen Algorithmus A berechnet N e A und sendet dies an B B berechnet sich aus N e A die Information (N e A) e B = N e Ae B und sendet dies an A A berechnet sich nun mittels e 1 A die Information (N e Ae B ) e 1 A = N (e Ae 1 A )e B = N e B und sendet dies an B B kann nun mit e 1 B die Nachricht Ne Be 1 B = N entschlüsseln
Sicherheit dritte können durch mithöhren nicht auf den Originaltext schließen Man In The Middle Attacke Authentifizierung
Vielen Dank für Ihre Aufmerksamkeit!