RSA (Rivest, Shamir, Adleman)

Ähnliche Dokumente
Das RSA Kryptosystem

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

3: Zahlentheorie / Primzahlen

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG

n ϕ n

Computeralgebra in der Lehre am Beispiel Kryptografie

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Kryptographie und Komplexität

Vorlesung Datensicherheit. Sommersemester 2010

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Einführung in die Kryptographie ,

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

11. Das RSA Verfahren und andere Verfahren

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

RSA Verfahren. Kapitel 7 p. 103

Primzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen)

Netzwerktechnologien 3 VO

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Kryptographie und Komplexität

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Zur Sicherheit von RSA

Krypto Präsentation. 15. Februar Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Angewandte Kryptographie

Kryptographie mit elliptischen Kurven

Vortrag zum Proseminar: Kryptographie

RSA. Roy hielt sich lächelnd zurück. 243

Das Verschlüsselungsverfahren RSA

Public-Key-Verschlüsselung und Diskrete Logarithmen

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Digitale Unterschriften mit ElGamal

1. Asymmetrische Verschlüsselung einfach erklärt

Datensicherheit durch Kryptographie

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

Kommunikationsalgorithmus RSA

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

IT-Sicherheit - Sicherheit vernetzter Systeme -

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Neue Technologien im Internet

Rabin Verschlüsselung 1979

Kryptographie und Codierungstheorie

Einwegfunktionen mit und ohne Falltür

Einführung in die Kryptographie

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Methoden der Kryptographie

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems

IT-Sicherheit - Sicherheit vernetzter Systeme -

Asymmetrische Kryptographie u

Ausgabe: :00 Abgabe: :00. Achten Sie darauf nicht zu lange Zeilen, Methoden und Dateien zu erstellen 1

Modul Diskrete Mathematik WiSe 2011/12

1. Klassische Kryptographie: Caesar-Verschlüsselung

Vorlesung Sicherheit

Folien der 14. Vorlesungswoche

Lösungen der Aufgaben

Digitale Signatur. Outline. Iváncsy Tamás. Symmetrisches Kryptosystem Caesar-Verschlüsselung One-Time-Pad. Asymmetrisches Kryptosystem RSA PGP

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Public-Key Verschlüsselung

7 Asymmetrische Kryptosysteme

Kryptosysteme basierend auf dem Rucksack-Problem: Analyse - Implementierung - Sicherheit

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Eine Einführung in die Kryptographie

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Public-Key-Kryptosystem

AES und Public-Key-Kryptographie

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Kryptographie Reine Mathematik in den Geheimdiensten

Das RSA-Kryptosystem

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

CPA-Sicherheit ist ungenügend

Kapitel 6: Asymmetrische und hybride Kryptosysteme. IT-Sicherheit

Einführung in die Kryptographie

MGI Exkurs: RSA-Kryptography

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)

Elliptische Kurven in der Kryptographie

Kryptographie und Verschlüsselung

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Elementare Zahlentheorie II

Primzahlen, Faktorisierung und Komplexitätstheorie

Pollards Rho-Methode zur Faktorisierung

II. Primzahltests und Faktorisierungsalgorithmen (mit Anwendungen in der Kryptographie) 1. Public Key Kryptosysteme: Grundprinzip und Beispiele

Eine kryptographische Zeitreise

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel

Das RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens

Grundlagen der Kryptographie

Kapitel 8: Asymmetrische und hybride Kryptosysteme. IT-Sicherheit

Probabilistische Primzahlensuche. Marco Berger

Transkript:

Juli 2012 LB 3 Kryptographie F. Kaden 1/11

1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung, elektronische Unterschriften, SecureShell (SSH, Remote-Desktop- Anwendung z.b. beim TeamViewer) Juli 2012 LB 3 Kryptographie F. Kaden 2/11

Schlüssel: öffentlicher Schlüssel (public Key) = (e,n), zum...? Verschlüsseln besteht aus: -Modul: N = pq (Produkt zweier zufälliger Primzahlen) (Idee: für N sehr groß sind Primzahlen schwer zu finden) Euler-Funktion: f(n) = (p-1)(q-1) Verschlüsselungsexponent: e festlegen mit 1 < e < f(n) und f(n) MOD e <> 0, nicht zu groß wählen Juli 2012 LB 3 Kryptographie F. Kaden 3/11

Schlüssel: geheimer Schlüssel (private Key) = (d,n), zum...? Entschlüsseln besteht aus: Entschlüsselungsexponent: d = (k*f(n)+1)/e und k so wählen, dass Quotient ganzzahlig ist Regel: Zahlen p,q,f(n) werden nach der Schlüsselerstellung sicher gelöscht Juli 2012 LB 3 Kryptographie F. Kaden 4/11

Verschlüsselung: Klartextzeichen mittels ASCII in Klartextzahl a a mittels Formel in Geheimtextzahl z z = a e MOD N Entschlüsselung: z mittels Formel in Klartextzahl a Klartextzahl a mittels ASCII in Klartextzeichen a = z d MOD N Juli 2012 LB 3 Kryptographie F. Kaden 5/11

Beispiel mit sehr kleinen Zahlen: 11 * 17 = 187 = N -Modul 10 * 16 = 160 = f(n) Euler-Funktion e = 7 (1 < e < 160) Public Key: (7, 187) Und: d = (1 * 160 + 1) / 7 = 23 Private Key: (23, 187) Wir löschen die Entstehungsdaten: 11,17,160 Juli 2012 LB 3 Kryptographie F. Kaden 6/11

Public Key: (7, 187) Wir verschlüsseln: Klartextzeichen A ASCII: 65 = a z = 65 7 MOD 187 = 142 mit ClassPad: mod(65^7,187) Juli 2012 LB 3 Kryptographie F. Kaden 7/11

Private Key: (23, 187) Wir entschlüsseln: Geheimtextzahl z = 142 a = 142 23 MOD 187 = 65 ASCII: a = 65 Klartextzeichen A mit ClassPad: mod(142^23,187) Juli 2012 LB 3 Kryptographie F. Kaden 8/11

Mathematischer Hintergrund: Funktionen, bei denen eine Richtung leicht, die andere schwierig zu berechnen ist, bezeichnet man als Einwegfunktionen (engl. one-way function). Beispielsweise ist nach aktuellem Wissensstand die Faktorisierung einer großen Zahl, also ihre Zerlegung in ihre Primfaktoren, sehr aufwändig, während das Erzeugen einer Zahl durch Multiplikation von Primzahlen recht einfach ist. Spezielle Einwegfunktionen sind Falltürfunktionen (engl. trapdoor one-way function), die mit Hilfe einer Zusatzinformation auch rückwärts leicht zu berechnen sind. (Quelle: http://de.wikipedia.org/wiki/-kryptosystem, 13.07.12, 08:44, ebenso Folie 10,11) Juli 2012 LB 3 Kryptographie F. Kaden 9/11

Mathematischer Hintergrund: Man möchte N=pq für sehr große Primzahlen p und q faktorisieren. für große Zahlen mit heute bekannten Verfahren praktisch nicht durchführbar. nicht bewiesen, dass Primfaktorzerlegung ein prinzipiell schwieriges Problem ist Mit Quadratischen Sieb wurde 1994 die Zahl -129 mit 129 Dezimalstellen in 8 Monaten von ca. 600 Freiwilligen faktorisiert. Mit Zahlkörpersieb wurde 2005 an der Friedrich-Wilhelms-Universität Bonn die im Rahmen der Factoring Challenge von Laboratories vorgegebene 200- stellige Dezimalzahl -200 in ihre zwei großen Primfaktoren zerlegt. Die Faktorisierung begann Ende 2003 und dauerte bis Mai 2005. Unter anderem kam ein Rechnerverbund von 80 handelsüblichen Rechnern an der Universität Bonn zum Einsatz. 2005 zahlten Laboratories für die Faktorisierung von -640, einer Zahl mit 640 Bits bzw. 193 Dezimalstellen, eine Prämie von 20.000 US-Dollar. Obwohl mittlerweile für das Faktorisieren der -Challenge-Zahlen keine Prämien mehr gezahlt werden, wurde im Dezember 2009 die Zahl -768 faktorisiert. Juli 2012 LB 3 Kryptographie F. Kaden 10/11

Mathematischer Hintergrund: Für die Faktorisierung von -1024 (309 Dezimalstellen) oder gar -2048 (617 Dezimalstellen) waren 100.000 $ bzw. 200.000 $ ausgelobt die Laboratories haben im Mai 2007 das Factoring Challenge beendet, nachdem die Wissenschaftler der Universität Bonn im selben Monat eine 1039-Bit Zahl (312 Dezimalstellen) faktorisiert haben. Aufgrund der ungleichen Stellenzahl der Faktoren war das aber wesentlich leichter, als eine -Zahl gleicher Länge zu faktorisieren. Die wachsende Rechenleistung moderner Computer stellt für die kurzfristige Sicherheit von im Wesentlichen kein Problem dar, zumal diese Entwicklung vorhersehbar ist Der Nutzer kann bei der Erzeugung seines Schlüssels darauf achten, dass er während der Dauer der beabsichtigten Verwendung nicht faktorisiert werden kann. Nicht vorhersehbare Entwicklungen, wie die Entwicklung deutlich schnellerer Algorithmen oder gar eines leistungsfähigen Quantencomputers, der die Faktorisierung von Zahlen durch Verwendung des Shor-Algorithmus effizient durchführen könnte, bergen zumindest für die mittel- und langfristige Sicherheit der verschlüsselten Daten gewisse Risiken. Juli 2012 LB 3 Kryptographie F. Kaden 11/11