Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Eine Einführung in das RSA-Verfahren an Beispielen

Ähnliche Präsentationen


Präsentation zum Thema: "Eine Einführung in das RSA-Verfahren an Beispielen"—  Präsentation transkript:

1 Eine Einführung in das RSA-Verfahren an Beispielen
Landesverbandstagung der MNU Nordrhein 2006 Asymmetrische Verschlüsselung Eine Einführung in das RSA-Verfahren an Beispielen Referent: Daniel Garmann

2 Symmetrische Chiffrierung Beispiel: Cäsar-Verfahren
Klartext: HORST Schlüssel: E H R O S T ABCDEFGHIJKLMNOPQRSTUVWXYZ ABCDEFGHIJKLMNOPQRSTUVWXYZ ABCDEFGHIJKLMNOPQRSTUVWXYZ ABCDEFGHIJKLMNOPQRSTUVWXYZ L S V W X Chiffre: LSVWX Nachteil: Angriffsmöglichkeit über Buchstabenhäufigkeit

3 Polyalphabetische Chiffrierung Beispiel: Vigenère-Verfahren
K Klartext: ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ LMNOPQRSTUVWXYZABCDEFGHIJK MNOPQRSTUVWXYZABCDEFGHIJKL NOPQRSTUVWXYZABCDEFGHIJKLM OPQRSTUVWXYZABCDEFGHIJKLMN ZABCDEFGHIJKLMNOPQRSTUVWXY KELLERREGAL K L K Schlüssel: DICK D I N DICK DIC D N Chiffre: N M V HZTOJIN Nachteil: Kennt man die Länge des Schlüsselwortes, so kann man das Verfahren über Buchstabenhäufigkeiten knacken. Ermittlung der Schlüsselwortlänge durch Kasiski-Test

4 Symmetrische Chiffrierung One-Time-Pad-Verfahren
Kleiderbügel einer Stasi-Spionin mit verstecktem One-Time-Pad (Aus: Spiegel Spezial 1/1990) Klartext: DIESISTGEHEIM Schlüssel: ZVSKOLERDNMNQ Chiffre: CDWCWDXXHUQVC Vorteil: Wenn Schlüsselwort zufällig ist, dann ist das Verfahren absolut sicher. Nachteil: Schlüssel ist genauso groß wie die Nachricht selbst.

5 Symmetrische Chiffrierung Grundprinzip

6 Symmetrische Chiffrierung Grundprinzip
Aha!

7 Asymmetrische Chiffrierung Grundprinzippqqqqq

8 Asymmetrische Chiffrierung Grundprinzippqqqqq
Verdammt...

9 Grundvoraussetzung asymmetrischer Chiffrierung
Chiffrierung ist eine Einwegfunktion Eine Funktion f: XY heißt Einwegfunktion, wenn y = f(x) leicht zu berechnen ist, aber x = f -1(y) sehr schwer zu berechnen ist sehr schwer bedeutet in nicht polynomieller Zeit Beispiele: • Zuordnung Name  Telefonnr. im Telefonbuch • Fallenlassen eines Programms auf Lochkarten • Multiplizieren zweier großer Primzahlen

10 Einwegfunktion mit Falltür
Eine Funktion f: XY heißt Einwegfunktion mit Falltür, wenn • y = f(x) mit einem Algorithmus E leicht zu berechnen ist, • x = f -1(y) mit einem Algorithmus D leicht zu berechnen ist, aber • die Bestimmung des Algorithmus D aus E nur sehr schwer möglich ist. RSA nutzt eine Einwegfunktion mit Falltür

11 Idee der zwei Schlüssel private key – public key
Wähle zwei Primzahlen p und q Bilde n = p·q Ermittle daraus (d,n) (e,n)

12 Idee der zwei Schlüssel private key – public key
Wähle zwei Primzahlen p und q Bilde n = p·q Ermittle daraus (d,n) (e,n) Algorithmus E: Berechne C=Me mod n Algorithmus D: Berechne Cd mod n = Med mod n = ... = M

13 Das RSA-Verfahren Nach Ron Rivest, Adi Shamir, Len Adleman
Quelle: Nach Ron Rivest, Adi Shamir, Len Adleman

14 Etwas Mathematik Wie funktioniert RSA
Idee: Wähle als Falltürfunktion f(p,q) = p·q, wobei p, q große Primzahlen sind p = 5, q = 7 Bilde n = p·q.  Rechnen im Restklassenring Zn n = 35 dann gilt m(n) mod n = 1 (Satz von Euler) (n) = (p–1)·(q–1) sei die Eulersche  - Funktion, (n)= 4·6 = 24

15 Satz von Euler - anschaulich
Wir wählten p = 5, q = 7 Damit ergab sich n = 35 und (n) = 24 Nach Satz von Euler gilt: Z 35 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 424 mod 35 = 1 Es ist also 46 / 81 / 116 46 mod 35 = 1 44 Dann gilt aber auch 424 mod 35 = 1 64 36

16 Satz von Euler - anschaulich
Wir wählten p = 5, q = 7 Damit ergab sich n = 35 und (n) = 24 Anderes Beispiel: Z 35 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 224 mod 35 = 1 64 58 46 44 36 Es ist also 212 mod 35 = 1 Dann gilt aber auch 224 mod 35 = 1

17 Etwas Mathematik Wie funktioniert RSA
Idee: Wähle als Falltürfunktion f(p,q) = p·q, wobei p, q große Primzahlen sind p = 5, q = 7 Bilde n = p·q.  Rechnen im Restklassenring Zn n = 35 dann gilt m(n) mod n = 1 (Satz von Euler) (n) = (p–1)·(q–1) sei die Eulersche  - Funktion, (n)= 4·6 = 24 dann gibt es ein d mit e·d mod (n) = 1 (Berechnung mit Hilfe des erweiterten euklidischen Algorithmus) Wähle e teilerfremd zu (n), e = 5 d = 5 Mit diesen Werten n, e, d und (n) = (p–1)·(q–1) gilt nun:

18 Etwas Mathematik Wie funktioniert RSA
Mit diesen Werten n, e, d und (n) gilt nun: Algorithmus D es ist e·d mod (n) = 1 (Me mod n)d mod n = Me·d mod n also gibt es k mit e·d = k·(n) + 1 Algorithmus E = Mk·(n) + 1 mod n = Mk·(n) · M mod n Satz von Euler besagt: m(n) mod n = 1, also = (M(n))k · M mod n = 1k · M mod n M < n = M

19 Warum ist RSA so schwer zu knacken???
Algorithmus E benötigt Zahlen e und n. Algorithmus D benötigt Zahlen d und n. Berechnung von d mit Hilfe von n und e bedeutet: Zerlege die Zahl n in ihre Primfaktoren ... und das kann dauern ... Zerlegung in Primfaktoren ist Problem der Klasse NP Es ist nach wie vor nicht bewiesen, dass P  NP ist. Sollte P = NP sein, so wäre RSA nicht mehr sicher.

20 Wie setze ich RSA im Unterricht ein?
Cryptool Delphi Netzwerke

21 Weitere Informationen auf
Soweit zur Theorie! Weitere Informationen auf oder an...

22 Der erweiterte euklidische Algorithmus
read a, b (b < a) (u1, u2, u3) = (1, 0, a) (v1, v2, v3) = (0, 1, b) while v3 != 0 do      q = u3 div v3     (Division ohne Rest)     (t1, t2, t3) = (u1, u2, u3) - q (v1, v2, v3)      (u1, u2, u3) = (v1, v2, v3)      (v1, v2, v3) = (t1, t2, t3)


Herunterladen ppt "Eine Einführung in das RSA-Verfahren an Beispielen"

Ähnliche Präsentationen


Google-Anzeigen