Juli 2012 LB 3 Kryptographie F. Kaden 1/11
1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung, elektronische Unterschriften, SecureShell (SSH, Remote-Desktop- Anwendung z.b. beim TeamViewer) Juli 2012 LB 3 Kryptographie F. Kaden 2/11
Schlüssel: öffentlicher Schlüssel (public Key) = (e,n), zum...? Verschlüsseln besteht aus: -Modul: N = pq (Produkt zweier zufälliger Primzahlen) (Idee: für N sehr groß sind Primzahlen schwer zu finden) Euler-Funktion: f(n) = (p-1)(q-1) Verschlüsselungsexponent: e festlegen mit 1 < e < f(n) und f(n) MOD e <> 0, nicht zu groß wählen Juli 2012 LB 3 Kryptographie F. Kaden 3/11
Schlüssel: geheimer Schlüssel (private Key) = (d,n), zum...? Entschlüsseln besteht aus: Entschlüsselungsexponent: d = (k*f(n)+1)/e und k so wählen, dass Quotient ganzzahlig ist Regel: Zahlen p,q,f(n) werden nach der Schlüsselerstellung sicher gelöscht Juli 2012 LB 3 Kryptographie F. Kaden 4/11
Verschlüsselung: Klartextzeichen mittels ASCII in Klartextzahl a a mittels Formel in Geheimtextzahl z z = a e MOD N Entschlüsselung: z mittels Formel in Klartextzahl a Klartextzahl a mittels ASCII in Klartextzeichen a = z d MOD N Juli 2012 LB 3 Kryptographie F. Kaden 5/11
Beispiel mit sehr kleinen Zahlen: 11 * 17 = 187 = N -Modul 10 * 16 = 160 = f(n) Euler-Funktion e = 7 (1 < e < 160) Public Key: (7, 187) Und: d = (1 * 160 + 1) / 7 = 23 Private Key: (23, 187) Wir löschen die Entstehungsdaten: 11,17,160 Juli 2012 LB 3 Kryptographie F. Kaden 6/11
Public Key: (7, 187) Wir verschlüsseln: Klartextzeichen A ASCII: 65 = a z = 65 7 MOD 187 = 142 mit ClassPad: mod(65^7,187) Juli 2012 LB 3 Kryptographie F. Kaden 7/11
Private Key: (23, 187) Wir entschlüsseln: Geheimtextzahl z = 142 a = 142 23 MOD 187 = 65 ASCII: a = 65 Klartextzeichen A mit ClassPad: mod(142^23,187) Juli 2012 LB 3 Kryptographie F. Kaden 8/11
Mathematischer Hintergrund: Funktionen, bei denen eine Richtung leicht, die andere schwierig zu berechnen ist, bezeichnet man als Einwegfunktionen (engl. one-way function). Beispielsweise ist nach aktuellem Wissensstand die Faktorisierung einer großen Zahl, also ihre Zerlegung in ihre Primfaktoren, sehr aufwändig, während das Erzeugen einer Zahl durch Multiplikation von Primzahlen recht einfach ist. Spezielle Einwegfunktionen sind Falltürfunktionen (engl. trapdoor one-way function), die mit Hilfe einer Zusatzinformation auch rückwärts leicht zu berechnen sind. (Quelle: http://de.wikipedia.org/wiki/-kryptosystem, 13.07.12, 08:44, ebenso Folie 10,11) Juli 2012 LB 3 Kryptographie F. Kaden 9/11
Mathematischer Hintergrund: Man möchte N=pq für sehr große Primzahlen p und q faktorisieren. für große Zahlen mit heute bekannten Verfahren praktisch nicht durchführbar. nicht bewiesen, dass Primfaktorzerlegung ein prinzipiell schwieriges Problem ist Mit Quadratischen Sieb wurde 1994 die Zahl -129 mit 129 Dezimalstellen in 8 Monaten von ca. 600 Freiwilligen faktorisiert. Mit Zahlkörpersieb wurde 2005 an der Friedrich-Wilhelms-Universität Bonn die im Rahmen der Factoring Challenge von Laboratories vorgegebene 200- stellige Dezimalzahl -200 in ihre zwei großen Primfaktoren zerlegt. Die Faktorisierung begann Ende 2003 und dauerte bis Mai 2005. Unter anderem kam ein Rechnerverbund von 80 handelsüblichen Rechnern an der Universität Bonn zum Einsatz. 2005 zahlten Laboratories für die Faktorisierung von -640, einer Zahl mit 640 Bits bzw. 193 Dezimalstellen, eine Prämie von 20.000 US-Dollar. Obwohl mittlerweile für das Faktorisieren der -Challenge-Zahlen keine Prämien mehr gezahlt werden, wurde im Dezember 2009 die Zahl -768 faktorisiert. Juli 2012 LB 3 Kryptographie F. Kaden 10/11
Mathematischer Hintergrund: Für die Faktorisierung von -1024 (309 Dezimalstellen) oder gar -2048 (617 Dezimalstellen) waren 100.000 $ bzw. 200.000 $ ausgelobt die Laboratories haben im Mai 2007 das Factoring Challenge beendet, nachdem die Wissenschaftler der Universität Bonn im selben Monat eine 1039-Bit Zahl (312 Dezimalstellen) faktorisiert haben. Aufgrund der ungleichen Stellenzahl der Faktoren war das aber wesentlich leichter, als eine -Zahl gleicher Länge zu faktorisieren. Die wachsende Rechenleistung moderner Computer stellt für die kurzfristige Sicherheit von im Wesentlichen kein Problem dar, zumal diese Entwicklung vorhersehbar ist Der Nutzer kann bei der Erzeugung seines Schlüssels darauf achten, dass er während der Dauer der beabsichtigten Verwendung nicht faktorisiert werden kann. Nicht vorhersehbare Entwicklungen, wie die Entwicklung deutlich schnellerer Algorithmen oder gar eines leistungsfähigen Quantencomputers, der die Faktorisierung von Zahlen durch Verwendung des Shor-Algorithmus effizient durchführen könnte, bergen zumindest für die mittel- und langfristige Sicherheit der verschlüsselten Daten gewisse Risiken. Juli 2012 LB 3 Kryptographie F. Kaden 11/11