Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Systems Architecture RSA & DSA Signaturen Elliptische-Kurven-Kryptographie Mechmet Chiousemoglou Christian Krause 29.Mai.

Ähnliche Präsentationen


Präsentation zum Thema: "Systems Architecture RSA & DSA Signaturen Elliptische-Kurven-Kryptographie Mechmet Chiousemoglou Christian Krause 29.Mai."—  Präsentation transkript:

1 Systems Architecture http://sar.informatik.hu-berlin.de RSA & DSA Signaturen Elliptische-Kurven-Kryptographie Mechmet Chiousemoglou Christian Krause 29.Mai 2007

2 2 May 2006 - 2 Systems Architecture http://sar.informatik.hu-berlin.de Motivation

3 3 May 2006 - 3 Systems Architecture http://sar.informatik.hu-berlin.de Inhalt  RSA Überblick  RSA Schlüsselpaar  Datenkonvertierungsprimitive  Signierungs-& Verifizierungsprimitive  Signaturschemata mit Appendix - RSASSA-PKCS1-v1_5 - RSASSA-PSS  DSA Algorithmus - Disketer Logarithmus - Restklassenkörper  Elliptische Kurven  Elliptische Kurven in DSA - Signieren - Verifizieren

4 4 May 2006 - 4 Systems Architecture http://sar.informatik.hu-berlin.de RSA Überblick - 1977 von Ron Rivest, Adi Shamir und Leonard Adleman am MITveröffentlicht - erste grosse Entwicklung im Bereich der Public-Key-Verfahren - zum verschlüsseln und signieren geeignet - deterministisches Verfahren - Clifford Cocks beschrieb ein gleichwertiges System 1973, bis 1997 jedoch unter Verschluss durch UK Geheimdienst - 1983 bekommt MIT das US Patent, bis heute weit verbreitet - Problem bei sehr kurzen Nachrichten oder kleinem Exponent e - Praxis: RSA nur in Kombination mit weiteren Verschlüsselungsschemta einsetzbar

5 5 May 2006 - 5 Systems Architecture http://sar.informatik.hu-berlin.de RSA Öffentlicher Schlüssel - besteht aus 2 Komponenten nRSA modulus, eine positive ganze Zahl eRSA öffentl. Exponent, eine positive ganze Zahl - n ist Produkt von u verschiedenen Primzahlen für - e ist eine ganze Zahl mit und es muss gelten: mit - Benennungskonvention

6 6 May 2006 - 6 Systems Architecture http://sar.informatik.hu-berlin.de RSA Privater Schlüssel - (Einfach) 2 Komponenten nRSA modulus, eine positive ganze Zahl dRSA privater Exponent, eine positive ganze Zahl - d ist positive ganze Zahl für die gilt: - (Erweitert) Quintuple sowie eine Sequenz aus Triplets für jede weitere Primzahl Weiterhin soll gelten: mit

7 7 May 2006 - 7 Systems Architecture http://sar.informatik.hu-berlin.de Datenkonvertierungsprimitive - I2OSP(x,xLen) (Integer-to-Octet-String primitive) Input:xganze Zahl, welche ungeformt werden soll xLenZiellänge des Strings Output: Xoctet String 1. x schreiben als Zahl der Länge xLen zur Basis 256 2. octet erhält den Wert für - OS2IP(X) (Octet-String-to-Integer primitive) Umkehrfunktion zu I2OSP

8 8 May 2006 - 8 Systems Architecture http://sar.informatik.hu-berlin.de RSA Signierungsprimitive RSASP1(K,m) Input:KRSA privater Schlüssel mNachricht, ganze Zahl mit Output:sSignatur, ganze Zahl mit (einfach) Signatur (erweitert) Algorithmus für beliebig viele Primzahlen 1. und 2. Wenn 3. 4. 5. Wenn

9 9 May 2006 - 9 Systems Architecture http://sar.informatik.hu-berlin.de RSA Verifikationsprimitive RSAVP1((n,e),s) Input(n,e)RSA öffentl. Schlüssel sSignatur OutputmNachricht Ausführung der Umkehroperation, um m wieder herzustellen Ein kleines Beispiel...

10 10 May 2006 - 10 Systems Architecture http://sar.informatik.hu-berlin.de RSA Algorithmus

11 11 May 2006 - 11 Systems Architecture http://sar.informatik.hu-berlin.de RSA Algorithmus

12 12 May 2006 - 12 Systems Architecture http://sar.informatik.hu-berlin.de RSA Algorithmus

13 13 May 2006 - 13 Systems Architecture http://sar.informatik.hu-berlin.de RSA Algorithmus

14 14 May 2006 - 14 Systems Architecture http://sar.informatik.hu-berlin.de RSA Algorithmus

15 15 May 2006 - 15 Systems Architecture http://sar.informatik.hu-berlin.de RSA Algorithmus

16 16 May 2006 - 16 Systems Architecture http://sar.informatik.hu-berlin.de Signaturenschema mit Appendix RSASSA-PKCS1-v1_5 - kombiniert RSASP1 & RSAVP1 mit EMSA-PKCS1-v1_5 Schema - EMSA-PKCS1-v1_5 ist deterministisch - Nachrichtenlänge sehr gross, abhängig von Hashfunktion z.B. - Keine Nachrichtenrekonstruktion SignierenInputKRSA Privater Schlüssel Mzu signierende Nachricht OutSSignatur der Länge bytes 1. 2. 3. 4.

17 17 May 2006 - 17 Systems Architecture http://sar.informatik.hu-berlin.de Signaturenschema mit Appendix

18 18 May 2006 - 18 Systems Architecture http://sar.informatik.hu-berlin.de Signaturenschema mit Appendix RSASSA-PKCS1-v1_5 VerifizierenInput(n,e) RSA öffentl. Schlüssel MNachricht SSignatur Outgültige oder ungültige Signatur 1. 2. 3. 4. 5.

19 19 May 2006 - 19 Systems Architecture http://sar.informatik.hu-berlin.de Signaturenschema mit Appendix RSASSA-PSS (Probabilistic Signature Scheme) - kombiniert RSASP1 & RSAVP1 mit EMSA_PSS Schema - Sicherheit direkt abhängig von RSA Funktion - zusätzliche Sicherheit durch Zufallskomponente SignierenInputKRSA privater Schlüssel MNachricht OutputSSignatur der Länge bytes 1. 2. 3. 4.

20 20 May 2006 - 20 Systems Architecture http://sar.informatik.hu-berlin.de Signaturenschema mit Appendix

21 21 May 2006 - 21 Systems Architecture http://sar.informatik.hu-berlin.de Signaturenschema mit Appendix RSASSA-PSS (Probabilistic Signature Scheme) VerifizierenInput(n,e)RSA öffentl. Schlüssel MNachricht SSignatur Outgültig oder ungültig 1. 2. 3. 4.

22 22 May 2006 - 22 Systems Architecture http://sar.informatik.hu-berlin.de Signaturenschema mit Appendix

23 23 May 2006 - 23 Systems Architecture http://sar.informatik.hu-berlin.de Sicherheit von RSA - basiert auf 2 mathematischen Problemen: 1. Faktorisierung grosser Zahlen 2. Wurzel modulo n finden - kein polynomialer Algorithmus bekannt, aber auch kein Beweis für seine Nichtexistenz - bestes Ergebnis 2005: Faktorisierung einer 663bit Zahl (typische RSA Schlüssel verwenden 1024-4096bit) - Peter Shor: Shor's Algorithmus für Quantencomputer könnte RSA in vertretbarer Zeit knacken - ohne zusätzliche Verschlüsselungsschemta verwundbar gegenüber « chosen-ciphertext-Attacks » - Kocher 1995: mögliche Schwäche bei Timing Attacks -> Blinding

24 24 May 2006 - 24 Systems Architecture http://sar.informatik.hu-berlin.de Diskreter Logarithmus Basiert auf Einwegfunktionen Einfach: Schwer:

25 25 May 2006 - 25 Systems Architecture http://sar.informatik.hu-berlin.de Der Restklassenkörper Z p Z ist bekannt als Menge der ganzen Zahlen, samt der definierten Rechenoperationen Addition, Subtraktion und Multiplikation. Klassifiziert man die ganzen Zahlen nun nach dem Rest bezüglich der Division mit p, erhält man p Klassen; die Klassen der ganzen Zahlen, die dividiert mit p den Rest 0,1,..., p-1 haben.Eine Klasse enthällt alle ganzen Zahlen, die den gleichen Rest haben; natürlich nur für ein und dasselbe p. Die Gesamtheit dieser Klassen bildet die Menge Z p. Im Weiteren sei nun p eine Primzahl, da dies nötig ist, damit Z p ein Körper ist Gegeben sei p = 17, also besteht Z 17 aus den Klassen {0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16}

26 26 May 2006 - 26 Systems Architecture http://sar.informatik.hu-berlin.de Grundlegende Begriffe

27 27 May 2006 - 27 Systems Architecture http://sar.informatik.hu-berlin.de Grundlegende Begriffe Erzeuger Satz

28 28 May 2006 - 28 Systems Architecture http://sar.informatik.hu-berlin.de Beispiele Log 3 4 mod 5 = 2 Log 4 3 mod 5 = n.d Log 4 4 mod 5 = 1 oder Log 4 4 mod 5 = 3

29 29 May 2006 - 29 Systems Architecture http://sar.informatik.hu-berlin.de Digital Signature Algorithm DSA PARAMETER 1. Wähle ein Primzahl p mit 2 L-1 < p < 2 L wobei 512  L  1024 und L ein Vielfaches von 64 ist 2. Wähle ein Primzahl q mit p-1 = k * q, wobei 2 159 < q < 2 160 und k ein natürliche Zahl ist 3. g = h (p-1)/q mod p, wobei h ein integer mit 1 1 gilt 4. Wähle ein zufälliges x für das gilt : 0 < x < q 5. Berechne : y = g x mod p 6. k ist ein zufälliger integer für das gilt : 0 < k < q p, q, g sind öffentlich öffentlicher Schlüssel ist y geheimer Schlüssel ist x

30 30 May 2006 - 30 Systems Architecture http://sar.informatik.hu-berlin.de Digital Signature Algorithm DSA SIGNATURE GENERATION r = (g k mod p) mod q s = (k -1 (SHA-1(M) + xr)) mod q SHA-1 ist der Hash Algorithmus M ist die Nachricht (r,s) ist der Unterschrift

31 31 May 2006 - 31 Systems Architecture http://sar.informatik.hu-berlin.de Digital Signature Algorithm DSA SIGNATURE VERIFICATION w = (s) -1 mod q u1 = ((SHA-1(M))w) mod q u2 = ((r)w) mod q v = (((g) u1 (y) u2 ) mod p) mod q s  r  M  sind empfangen Wenn v = r, dann wurde höchstwahrscheinlich nichts verändert.

32 32 May 2006 - 32 Systems Architecture http://sar.informatik.hu-berlin.de Elliptische Kurven  die Punkte der elliptischen Kurve bilden zusammen mit einer Verknüpfung "+" eine Gruppe.  sind nicht singulär - keine Knoten - keine Spitzen

33 33 May 2006 - 33 Systems Architecture http://sar.informatik.hu-berlin.de Elliptische Kurven

34 34 May 2006 - 34 Systems Architecture http://sar.informatik.hu-berlin.de Elliptische Kurven

35 35 May 2006 - 35 Systems Architecture http://sar.informatik.hu-berlin.de Elliptische Kurven DSA

36 36 May 2006 - 36 Systems Architecture http://sar.informatik.hu-berlin.de Elliptische Kurven DSA Signieren

37 37 May 2006 - 37 Systems Architecture http://sar.informatik.hu-berlin.de Elliptische Kurven DSA Verifizieren

38 38 May 2006 - 38 Systems Architecture http://sar.informatik.hu-berlin.de Elliptische Kurven DSA Beispiel

39 39 May 2006 - 39 Systems Architecture http://sar.informatik.hu-berlin.de Quellen ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf http://en.wikipedia.org/wiki/Chinese_Remainder_Theorem http://en.wikipedia.org/wiki/Sha-1 http://en.wikipedia.org/wiki/Chosen_ciphertext_attack http://en.wikipedia.org/wiki/Rsa http://www.warendorf-freckenhorst.de/elliptische-kurven/frame.html http://csrc.nist.gov/publications/fips/fips186-2/fips186-2-change1.pdf http://en.wikipedia.org/wiki/Digital_Signature_Algorithm http://en.wikipedia.org/wiki/Elliptic_curve http://en.wikipedia.org/wiki/Elliptic_Curve_DSA http://www2.informatik.hu-berlin.de/Forschung_Lehre/algorithmenII/Lehre/WS2003-2004/Kryptologie/k1-skript.pdf http://www2.informatik.hu-berlin.de/Forschung_Lehre/algorithmenII/Lehre/SS2004/Kryptologie_2/k2.pdf http://de.wikipedia.org/wiki/Diskreter_Logarithmus


Herunterladen ppt "Systems Architecture RSA & DSA Signaturen Elliptische-Kurven-Kryptographie Mechmet Chiousemoglou Christian Krause 29.Mai."

Ähnliche Präsentationen


Google-Anzeigen