Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Eine Einführung in das RSA- Verfahren an Beispielen Referent: Daniel Garmann Asymmetrische Verschlüsselung Landesverbandstagung.

Ähnliche Präsentationen


Präsentation zum Thema: "Eine Einführung in das RSA- Verfahren an Beispielen Referent: Daniel Garmann Asymmetrische Verschlüsselung Landesverbandstagung."—  Präsentation transkript:

1 Eine Einführung in das RSA- Verfahren an Beispielen Referent: Daniel Garmann Asymmetrische Verschlüsselung Landesverbandstagung der MNU Nordrhein 2006

2 Symmetrische Chiffrierung Beispiel: Cäsar-Verfahren Klartext: ABCDEFGHIJKLMNOPQRSTUVWXYZ HORST HR O ST L S VW X LSVWX Nachteil: Angriffsmöglichkeit über Buchstabenhäufigkeit Schlüssel: E ABCDEFGHIJKLMNOPQRSTUVWXYZ Chiffre:

3 Polyalphabetische Chiffrierung Beispiel: Vigenère-Verfahren ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ LMNOPQRSTUVWXYZABCDEFGHIJK MNOPQRSTUVWXYZABCDEFGHIJKL NOPQRSTUVWXYZABCDEFGHIJKLM OPQRSTUVWXYZABCDEFGHIJKLMN ZABCDEFGHIJKLMNOPQRSTUVWXY KELLERREGAL Schlüssel: DICK DIC K D N HZTOJIN Klartext: E EK D I I L C L C L K K N M M N N V V Chiffre: Nachteil: Kennt man die Länge des Schlüsselwortes, so kann man das Verfahren über Buchstabenhäufigkeiten knacken. Ermittlung der Schlüsselwortlänge durch Kasiski-Test

4 Symmetrische Chiffrierung One-Time-Pad-Verfahren Schlüssel: DIESISTGEHEIM Klartext: Chiffre: ZVSKOLERDNMNQ CDWCWDXXHUQVC Vorteil: Wenn Schlüsselwort zufällig ist, dann ist das Verfahren absolut sicher. Nachteil: Schlüssel ist genauso groß wie die Nachricht selbst. Kleiderbügel einer Stasi-Spionin mit verstecktem One-Time-Pad (Aus: Spiegel Spezial 1/1990)

5 Symmetrische Chiffrierung Grundprinzip

6 Aha!

7 Asymmetrische Chiffrierung Grundprinzippqqqqq

8 Verdammt...

9 Grundvoraussetzung asymmetrischer Chiffrierung Chiffrierung ist eine Einwegfunktion Eine Funktion f: X Y heißt Einwegfunktion, wenn y = f(x) leicht zu berechnen ist, aber x = f -1 (y) sehr schwer zu berechnen ist sehr schwer bedeutet in nicht polynomieller Zeit Beispiele: Zuordnung Name Telefonnr. im Telefonbuch Fallenlassen eines Programms auf Lochkarten Multiplizieren zweier großer Primzahlen

10 Einwegfunktion mit Falltür Eine Funktion f: X Y heißt Einwegfunktion mit Falltür, wenn y = f(x) mit einem Algorithmus E leicht zu berechnen ist, x = f -1 (y) mit einem Algorithmus D leicht zu berechnen ist, aber die Bestimmung des Algorithmus D aus E nur sehr schwer möglich ist. RSA nutzt eine Einwegfunktion mit Falltür

11 Idee der zwei Schlüssel private key – public key Wähle zwei Primzahlen p und q public keyprivate key Ermittle daraus (d,n)(e,n) Bilde n = p·q

12 Idee der zwei Schlüssel private key – public key Wähle zwei Primzahlen p und q public keyprivate key Ermittle daraus (d,n)(e,n) Algorithmus E: Berechne C=M e mod n Algorithmus D: Berechne C d mod n = M e d mod n =... = M Bilde n = p·q

13 Das RSA-Verfahren Nach Ron Rivest, Adi Shamir, Len Adleman Quelle:

14 Etwas Mathematik Wie funktioniert RSA Bilde n = p·q. Rechnen im Restklassenring Z n Idee: Wähle als Falltürfunktion f(p,q) = p·q, wobei p, q große Primzahlen sind dann gilt m (n) mod n = 1 (Satz von Euler) (n) = (p–1)·(q–1) sei die Eulersche - Funktion, p = 5, q = 7 n = 35 (n)= 4·6 = 24

15 Satz von Euler - anschaulich Z Wir wählten p = 5, q = 7 Damit ergab sich n = 35 und (n) = 24 Nach Satz von Euler gilt: 4 24 mod 35 = 1 Es ist also 4 6 mod 35 = 1 Dann gilt aber auch 4 24 mod 35 = / 81 /

16 Satz von Euler - anschaulich Z Wir wählten p = 5, q = 7 Damit ergab sich n = 35 und (n) = 24 Anderes Beispiel: 2 24 mod 35 = 1 Es ist also 2 12 mod 35 = 1 Dann gilt aber auch 2 24 mod 35 =

17 dann gilt m (n) mod n = 1 (Satz von Euler) Etwas Mathematik Wie funktioniert RSA Bilde n = p·q. Rechnen im Restklassenring Z n Idee: Wähle als Falltürfunktion f(p,q) = p·q, wobei p, q große Primzahlen sind (n) = (p–1)·(q–1) sei die Eulersche - Funktion, Wähle e teilerfremd zu (n), dann gibt es ein d mit e·d mod (n) = 1 ( Berechnung mit Hilfe des erweiterten euklidischen Algorithmus) Mit diesen Werten n, e, d und (n) = (p–1)·(q–1) gilt nun: e = 5 d = 5 p = 5, q = 7 n = 35 (n)= 4·6 = 24

18 Etwas Mathematik Wie funktioniert RSA Mit diesen Werten n, e, d und (n) gilt nun: (M e mod n) d mod n = M k· (n) + 1 mod n = M k· (n) · M mod n = (M (n) ) k · M mod n = 1 k · M mod n = M = M e·d mod n es ist e·d mod (n) = 1 also gibt es k mit e·d = k· (n) + 1 Satz von Euler besagt: m (n) mod n = 1, also M < n Algorithmus E Algorithmus D

19 Warum ist RSA so schwer zu knacken??? Algorithmus E benötigt Zahlen e und n. Algorithmus D benötigt Zahlen d und n. Berechnung von d mit Hilfe von n und e bedeutet: Zerlege die Zahl n in ihre Primfaktoren... und das kann dauern... Zerlegung in Primfaktoren ist Problem der Klasse NP Es ist nach wie vor nicht bewiesen, dass P NP ist. Sollte P = NP sein, so wäre RSA nicht mehr sicher.

20 Wie setze ich RSA im Unterricht ein? Cryptool Delphi Netzwerke

21 Soweit zur Theorie! Weitere Informationen auf oder an...

22 Der erweiterte euklidische Algorithmus read a, b (b < a) (u 1, u 2, u 3 ) = (1, 0, a) (v 1, v 2, v 3 ) = (0, 1, b) while v 3 != 0 do q = u 3 div v 3 (Division ohne Rest) (t 1, t 2, t 3 ) = (u 1, u 2, u 3 ) - q (v 1, v 2, v 3 ) (u 1, u 2, u 3 ) = (v 1, v 2, v 3 ) (v 1, v 2, v 3 ) = (t 1, t 2, t 3 )


Herunterladen ppt "Eine Einführung in das RSA- Verfahren an Beispielen Referent: Daniel Garmann Asymmetrische Verschlüsselung Landesverbandstagung."

Ähnliche Präsentationen


Google-Anzeigen