Datensicherheit durch Kryptographie



Ähnliche Dokumente
11. Das RSA Verfahren und andere Verfahren

Erste Vorlesung Kryptographie

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

RSA Verfahren. Kapitel 7 p. 103

Computeralgebra in der Lehre am Beispiel Kryptografie

10. Kryptographie. Was ist Kryptographie?

Verschlüsselung. Chiffrat. Eve

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Zur Sicherheit von RSA

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Modul Diskrete Mathematik WiSe 2011/12

Kryptographie Reine Mathematik in den Geheimdiensten

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Kryptographie eine erste Ubersicht

Elliptische Kurven in der Kryptographie

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Digitale Signaturen. Sven Tabbert

Public-Key-Kryptosystem

Public-Key Verschlüsselung

Primzahlen und RSA-Verschlüsselung

Einführung in die moderne Kryptographie

Lenstras Algorithmus für Faktorisierung

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Authentikation und digitale Signatur

Informatik für Ökonomen II HS 09

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

U3L Ffm Verfahren zur Datenverschlüsselung

Über das Hüten von Geheimnissen

Kryptographie. = verborgen + schreiben

Der Zwei-Quadrate-Satz von Fermat

Exkurs Kryptographie

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Linux User Group Tübingen

Nachrichten- Verschlüsselung Mit S/MIME

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Anleitung Thunderbird Verschlu sselung

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Probabilistische Primzahlensuche. Marco Berger

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Algorithmische Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Praktikum Diskrete Optimierung (Teil 11)

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Einführung in die verschlüsselte Kommunikation

1. Asymmetrische Verschlüsselung einfach erklärt

Grundlagen der Kryptographie

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

9 Schlüsseleinigung, Schlüsselaustausch

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

10. Public-Key Kryptographie

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Verschlüsselung und Entschlüsselung

Wurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Kundeninformationen zur Sicheren

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Verschlüsselte s: Wie sicher ist sicher?

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Eine Praxis-orientierte Einführung in die Kryptographie

Mathematik und Logik

Grundlagen der Verschlüsselung und Authentifizierung (2)

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Einfache kryptographische Verfahren

Was ist Kryptographie

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

Zusammenfassung der Vorlesung vom

Kryptologie. Nicolas Bellm. 24. November 2005

-Verschlüsselung mit S/MIME

Grundlagen der Verschlüsselung und Authentifizierung (2)

Public-Key-Algorithmen WS2015/2016

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Cryptoparty: Einführung

3 Das RSA-Kryptosystem

Homomorphe Verschlüsselung

Zeichen bei Zahlen entschlüsseln

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Import des persönlichen Zertifikats in Outlook 2003

Transkript:

Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1

Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung Nur bestimmte Empfänger sollen eine Nachricht lesen können. 2

Steganographie Die Existenz einer Nachricht soll verborgen werden. Beispiel: versteckte Nachrichten in Bild- oder Ton Dateien 3

Cäsar Chiffre ABCDEFGHIKLMNOPQRSTUVXYZ DEFGHIKLMNOPQRSTUVXYZABC VENIVIDIVICI ZHQMZMGMZMFM Verschlüsselung: x x + 3 mod 25 Entschlüsselung: x x 3 mod 25 4

Klassische Anwendungen Militär Diplomatie Beispiel: Enigma Chiffriermaschine Verschlüsselung des Funkverkehrs für die deutsche U-Boot Flotte im 2. Weltkrieg Gebrochen von Alan Turing 5

Moderne Anwendungen Email-Verschlüsselung: PGP, S/MIME SSL Verschlüsselung im Web-Browser IPSEC VPN Digitale Signaturen (Signaturgesetz 97) ec-karten Geheimzahl Digitales Geld, E-Commerce Digitale Wahlen, E-Government 6

Moderne Entwicklung Public Key Kryptographie 1976 Diffie Hellman Rivest Shamir Adleman RSA 7

Sicherheit der heutigen Public Key Verfahren beruht auf der praktischen Unlösbarkeit des Faktorisierungs Problems Diskreten Logarithmus Problems Quantenalgorithmen machen diese Probleme effektiv lösbar! (Peter Shor 1994) 8

Klassische Chiffriermaschine Alice verschlüsselt Klartext - Eingang Chiffriertext - Ausgang ABCDEFG &%X[#a7 Alice und Bob müssen denselben Schlüssel besitzen Bob entschüsselt Chiffriertext - Eingang Klartext - Ausgang &%X[#a7 ABCDEFG 9

Problem bei klassischen Verfahren: Schlüsselmanagement Verteilung der Schlüssel Anzahl der Schlüssel Schlüssel: Enigma: Verdrahtungsschema DES: 56 Bit AES 256 Bit 10

Public Key Idee Der Schlüssel für die Entschlüsselung ist verschieden vom Schlüssel für die Verschlüsselung und läßt sich aus diesem nicht berechnen. 11

Der Schlüssel für die Verschlüsselung kann also in einem öffentlichen Verzeichnis stehen! Er heißt deshalb Öffentlicher Schlüssel Der Schlüssel für die Entschlüsselung ist von jedem Anwender geheimzuhalten: Geheimer/Privater Schlüssel 12

Verzeichnis der öffentlichen Schlüssel Alice AF12B56DB Bob 175BA2A97 Charly 5E3BB62AE Dora 88AB5112B... Alice AF12B56DB Alices geheimer Schlüssel Alice 237FE39B6 Bob verschlüsselt Brief an Alice: Alice entschlüsselt Brief von Bob: Klartext - Eingang Chiffriertext - Ausgang Chiffriertext - Eingang Klartext - Ausgang Alice AF12B56DB Alice 237FE39B6 ABCDEFG &%X[#a7 &%X[#a7 ABCDEFG 13

Das RSA Public Key System Basis Fakt: Es ist einfach, zufällige große Primzahlen p,q zu finden. (p,q 512 Bit) Es ist praktisch unmöglich, diese Faktoren wieder aus dem Produkt n=pq zurückzugewinnen. (Gilt nicht mehr für Quantencomputer!) 14

Modulare Arithmetik Z n = { 0,1,2,, n 1} Addition und Multiplikation werden modulo n definiert: Man addiert bzw. multipliziert zunächst normal, dividiert dann das Ergebnis durch n und nimmt als Ergebnis der Operation den Divisionsrest. 15

Beispiel n=11 Operationen in Z 11 7 + 6 = (13) = 2 7*6 = (42) = 9 7 = - 4 16

Potenzieren in Z 11 3 10 = ((3 2 ) 2 3) 2 = = ((-2) 2 3) 2 = 1 Durch diesen Gruppierungstrick wird erreicht, daß die Potenz auch für hundertstellige Exponenten errechenbar ist. 17

Erweiterter Euklidischer Algorithmus: x Z n x,n teilerfremd Man kann das Inverse von x in Z n berechnen: y Z n : xy =1 Beispiel: 5. 17=1 in Z 21 18

RSA Formel, Satz von Euler p,q seien Primzahlen n=pq m=(p-1)(q-1) e teilerfremd zu m d: d. e = 1 in Z m. In Z n gilt: ( x e ) d e = ( x ) d = x ed = x 19

Interpretation: x y = e x Verschlüsselung y x = y d Entschlüsselung (n,e) öffentlicher Schlüssel (n,d) geheimer Schlüssel 20

Der geheime Exponent d ist aus (n,e) nur berechenbar, wenn man die Faktorisierung von n kennt. Diese ist aber für hinreichend große p,q nicht berechenbar. Damit sind alle Forderungen an ein Public Key System erfüllt. 21

p:=nextprime(34271); 34273 q:=nextprime(58927); 58937 e:=257; 257 d:=(1/e) mod ((p-1)*(q-1)); 1878386177 n:=p*q; 2019947801 y:=powermod(27,e,n); 1708925226 powermod(y,d,n); 27 22

Um das RSA Verfahren zu brechen, muß n=pq faktorisiert werden. Dazu reicht es, die Ordnung eines invertierbaren Elements in Z n berechnen zu können. ord n (x) = min {k x k =1} Beispiel: ord 15 2 = 4 23

Algorithmus: 1. Wähle ein zufälliges Element y in Z n. Berechne mit dem Shor Algorithmus r = ord n (y). Wiederhole diesen Schritt, bis sich ein gerades r ergibt. 2. Es ist (y r/2 ) (y r/2 ) = y r =1 in Z n also ist n ein Teiler von (y r/2-1) (y r/2 +1) 3. Wenn ggt(y r/2-1,n) kein Faktor von n, gehe zurück zu 1. 24

Beispiel: Faktorisierung von n = 15: 1. y=2, r = ord 15 2 = 4 2. ggt(y r/2-1,n) = ggt(2 2-1,15) = 3 Also ist 3 ein Faktor von 15. 25

Elemente des Shor Algorithmus 1. Quantenalgorithmus für Fouriertransformation. 2. Quantenalgorithmus zur Schätzung der Phase eines Quantenzustands. 26

Literatur: Michael A. Nielsen, Isaac L. Chuang Quantum Computation and Quantum Information Cambridge University Press Bruce Schneier Applied Cryptography Wiley 27

Digitale Signatur: Nachricht m Inhaber des geheimen Schlüssels berechnet Signatur s: m s = d m Signaturprüfer prüft: m =? s e 31

Public Key Infrastruktur Trustcenter signiert Zugehörigkeit von Namen zu öffentlichen Schlüsseln (Zertifikate, Standard X.509) Signaturgesetz 1997, 2001 EU-Signaturrichtlinie 2000 Zertifizierte kryptographische Chipkarten Bundesamt für Sicherheit in der Informationstechnik (BSI) 32

Diskreter Logarithmus p sei eine Primzahl Es gibt ein Element g von Z p so daß alle von 0 verschiedenen Elemente von Z p als Potenzen von g darstellbar sind. Logarithmus Problem: Gegeben x, berechne n, so daß x=g n. 33

Beispiel: Z 23 g=7 1 2 3 4 5 6 7 8 9 10 11 7 3 21 9 17 4 5 12 15 13 22 12 13 14 15 16 17 18 19 20 21 22 16 20 2 14 6 19 18 11 8 10 1 34

Um das Logarithmusproblem 6=7 n in Z 23 zu lösen und n=16 zu finden, muß man prinzipiell n = 1,2,3... ausprobieren, bis man auf die Lösung n=16 stößt. Für hinreichend große Moduli (1024 Bit) ist dies mit klassischen Methoden nicht möglich. 35

Diffie Hellman Schlüsselaustausch Schlüsselparameter öffentlich: Primzahl p, Erzeuger g, geheim: Zufallszahl k öffentlicher Schlüssel x=g k Falls p 1024 Bit, kann k aus x nicht berechnet werden 36

B will Nachricht an A senden. B beschafft sich sich A s Parameter p,g,x, erzeugt Zufallszahl l, berechnet y=x l, benutzt y als Schlüssel eines klassischen Chiffriersystems und stellt der chiffrierten Nachricht g l voran. B kann den Schlüssel via (g l ) k = (g k ) l = x l berechnen. Ein Abhörer müßte ein DLP lösen. 37