Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002



Ähnliche Dokumente
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

D IFFIE -H E L L M A N, ELG A M A L U N D D SS

Erste Vorlesung Kryptographie

Digitale Signaturen. Sven Tabbert

11. Das RSA Verfahren und andere Verfahren

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

-Verschlüsselung

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Authentikation und digitale Signatur

Informatik für Ökonomen II HS 09

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Eine Praxis-orientierte Einführung in die Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Vorlesung Sicherheit

Voll homomorpe Verschlüsselung

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

10. Kryptographie. Was ist Kryptographie?

Elliptische Kurven in der Kryptographie

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Algorithmische Kryptographie

U3L Ffm Verfahren zur Datenverschlüsselung

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Kryptographie Reine Mathematik in den Geheimdiensten

Vortrag Keysigning Party

Linux User Group Tübingen

Computeralgebra in der Lehre am Beispiel Kryptografie

Verschlüsselung. Chiffrat. Eve

Vorlesung Sicherheit

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

und Digitale Signatur

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Verteilte Systeme. Übung 10. Jens Müller-Iden

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Kurze Einführung in kryptographische Grundlagen.

9 Schlüsseleinigung, Schlüsselaustausch

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

IT-Sicherheit Kapitel 11 SSL/TLS

RSA Verfahren. Kapitel 7 p. 103

Was ist Kryptographie

Zur Sicherheit von RSA

Verteilte Systeme Unsicherheit in Verteilten Systemen

Einführung in die moderne Kryptographie

Datensicherheit durch Kryptographie

Grundlagen der Kryptographie

Kryptographie oder Verschlüsselungstechniken

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Anleitung Thunderbird Verschlu sselung

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Stammtisch Zertifikate

Nationale Initiative für Internet- und Informations-Sicherheit

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Sichere mit OpenPGP und S/MIME

OpenPGP Eine Einführung

PGP und das Web of Trust

Grundfach Informatik in der Sek II

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Public-Key-Kryptosystem

Workshop Experimente zur Kryptographie

Sicherheit von hybrider Verschlüsselung

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Kryptographie. = verborgen + schreiben

Seminar zur Kryptologie

IT-Sicherheit Kapitel 13. Sicherheit

Digital Signature and Public Key Infrastructure

Kryptographie praktisch erlebt

Verschlüsselung und Signatur

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Grundlagen der Verschlüsselung und Authentifizierung (2)

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Public-Key Verschlüsselung

ESecur Die einfache verschlüsselung

-Verschlüsselung viel einfacher als Sie denken!

Sicherheit von PDF-Dateien

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Betriebssysteme und Sicherheit

DIGITAL RIGHTS MANAGEMENT

Nachrichten- Verschlüsselung Mit S/MIME

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Elektronische Signaturen

Secure Socket Layer V.3.0

Einführung in PGP/GPG Mailverschlüsselung

Kryptographie. nur mit. Freier Software!

Verschlüsselte s: Wie sicher ist sicher?

ElGamal Verschlüsselungsverfahren (1984)

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Elektronische Signaturen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Cryptoparty: Einführung

Einführung in die asymmetrische Kryptographie

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Programmiertechnik II

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Transkript:

Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002

Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS / DSA Vergleich Praxisbeispiel

Prinzipielle Probleme der sicheren Nachrichtenübermittlung Unsicherer Kanal Abhören und Manipulieren möglich Symmetrische Verfahren ungeeignet, da sicherer Kanal für Schlüsselübergabe erforderlich Authentizität der Nachricht nicht gesichert Lösung: Signatur (RSA et al.) Bei asymmetrischen Verfahren: Schlüsselaustausch problematisch Lösung: Diffie-Hellman Schlüsselaustausch, basierend auf 'diskreter-logarithmus'-problem

'Diskreter Logarithmus'-Problem Gegeben: F p * multiplikative Gruppe des endlichen Körpers F p Beliebiges Basiselement g? F p * Finde zu y? F p * ein x so daß y = g x

Diskreter Logarithmus und RSA RSA basiert auf dem Problem, große Zahlen zu faktorisieren (IFP) IFP und DLP: 'Ein-Weg'-Funktionen Sicherheit eines Algorithmus meist nicht beweisbar DLP und IFP sind relativ gut erforscht Daher können die auf DLP und IFP basierenden Algorithmen als relativ sicher gelten "Based on the best attacks known, RSA at 1024 bits, DSA and Diffie-Hellman at 1024 bits, and elliptic curves at about 170 bits give comparable levels of security." [M. J. Wiener, 1998]

Diffie-Hellman Schlüsselaustausch Basierend auf DLP Verfahren: Alice wählt g? F p * und (geheim) a Sendet (g,g a ) über unsicheren Kanal an Bob Bob sendet g b Schlüssel ist nun g ab = (g a ) b = (g b ) a 'Diffie-Hellman-Problem': Finde g ab aus g, g a,g b

Diffie-Hellman Schlüsselaustausch Einsatzgebiete: GnuPG, PGP, SSH Standards: OpenPGP, S/MIME Sichere Netzwerke Implementierungen: Kryptographische Bibliotheken (OpenSSL, JCE,...) SSH IPSec

Diffie-Hellman Schlüsselaustausch Vorteile: Schlüsselaustausch sicherer als bei z.b. RSA ('Session'-Keys) Leicht zu implementieren: #!/usr/local/bin/perl -- -export-a-crypto-system-sig Diffie-Hellman-2-lines ($g,$e,$m)=@argv,$m die"$0 gen exp mod\n";print`echo "16dio1[d2%Sa2/d0<X+d *La1=z\U$m%0]SX$e"[$g*]\EszlXx+p dc` Nachteile: Middleperson-Angriff möglich

Middleperson-Angriff Alice und Bob wollen kommunizieren daher Schlüsselaustausch i.d.r. über unsicheres Medium Alice K B K a Bob

Middleperson-Angriff Angreiferin Eve hat Kontrolle über den Nachrichtenkanal Eve sendet eigenen Public Key als fremden an Alice bzw. Bob Alice K e K a Eve K B K e Bob

Middleperson-Angriff Praktisch leicht durchführbar Für übliche Protokolle wie SSH und SSL: Toolsammlung dsniff automatisiert Angriff

ElGamal 'erweiterte' Variante von Diffie-Hellman Schlüsselgenerierung: F q endlicher Körper, g? F q * Wähle a, 0 < a < q-1 Privater Schlüssel: Exponent a Öffentlicher Schlüssel: g a

ElGamal Verschlüsselung: Nachricht P Wähle Zufallszahl k Sende (g k, Pg ak ) Entschlüsselung: Teile Pg ak durch g ak = (g k ) a

ElGamal Vorteile: Ähnlich unkompliziert wie Diffie-Hellman Diffie-Hellman-Problem und ElGamal äquivalent Nachteile: Vergrößert Nachrichtenlänge Einsatz z.b. bei GnuPG Schlüssellängen: 1024 Bit und mehr (bis 4096 Bit in GnuPG)

DSA- Digital Signature Algorithm Als DSS (Digital Signature Standard) amerikanischer Standard 1991 vorgeschlagen, 1994 vom NIST verabschiedet Basiert ebenfalls auf DLP Verwendung z.b. in GnuPG für Signaturen

DSA- Digital Signature Algorithm Vorbereitungen für Signatur: Wähle Primzahl q (Größenordnung: 160 Bit) Wähle Primzahl p = 1 mod q (Größenordnung: 512 bis 1024 Bit) Wähle einen Erzeuger der zyklischen Untergruppe von F p * der Ordnung q Wähle Zufallszahl x, 0 < x <q als privaten Schlüssel Setze öffentlichen Schlüssel y = g x mod p

DSA- Digital Signature Algorithm Signieren: Bilde Hashwert H, 0 < H < q der Nachricht Wähle Zufallszahl k gleicher Größenordnung, berechne r = (g k mod p) mod q Finde s mit sk = H + xr mod q Signatur: (r, s) Verifizieren: Berechne u = s -1 H mod q, t = s -1 r mod q Prüfe: (g u y t mod q) = r

DSA - Übersicht Verwendung in PGP / GnuPG für Signaturen (1024 Bit) BSI: Sicher bis 2003 (wenn p 1024 Bit oder mehr) Implementiert in OpenSSL, SSH etc. US-Standard

Diffie-Hellman/ElGamal/DSS- Schlüssel Vorteile: Schlüsselaustausch, Signatur und Verschlüsselung getrennt Bruch eines Verfahrens bedeutet nicht (wie z.b. bei RSA) Bruch der anderen beiden Diffie-Hellman seit 1997 ohne Patentschutz (RSA seit 2000) Nachteile: Alle drei Systeme basieren auf dem gleichen mathematischen Problem ElGamal vergrößert Nachrichtenlänge

Performancevergleich RSA und ElGamal 110 100 90 Nachrichten werden öfter entschlüsselt als verschlüsselt Dauer in ms 80 70 60 50 40 RSA 1024 bit ElGamal 1024 Daher Unterschied vertretbar In der Praxis: Hybride Verschlüsselung 30 20 10 Performance z.b. bei kryptographischer Hardware wichtig 0 Encrypt Decrypt

Performancevergleich RSA und DSS 50 Signaturen werden öfter überprüft als erstellt 40 RSA schneller bei Verifikation Dauer in ms 30 20 RSA 1024 bit DSS 1024 bit Daher gilt RSA als das schnellere Verfahren 10 0 Signieren Verifizieren

Praxisbeispiel GnuPG 30 Verschlüsselung von 50MB Zufallsdaten auf PIII- 1.1GHz 20 Daten werden mit symmetrischem Verfahren (AES) verschlüsselt 10 Signieren Verifizieren Verschlüsseln (hybrid) Verschlüsseln (symmetrisch) Paßwort für AES wird mit ElGamal gesichert 0 Dauer in Sekunden

Noch Fragen?