Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,

Ähnliche Präsentationen


Präsentation zum Thema: "Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,"—  Präsentation transkript:

1 Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung, zum Signieren, non repudiation ... e-commerce passwords, ChipCards, e-cash, e-banking, ... ECC ...

2 Albrecht Beutelspacher: Kryptologie; Vieweg 1991
Wilfried Dankmeier: Codierung; Vieweg 1994 Otto Forster: Algorithmische Zahlentheorie; Vieweg 1996 Rudolph Kippenhahn: Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte; Rowohlt 1997 David Kahn: The Codebreakers; New York 1967 Euklid (ca 300 c.Chr.), Gaius Julius Caesar (), Johannes Trithemius ( ), Blaise de Vigenère ( ), Pierre de Fermat ( ), Leonhard Euler ( ), Friedrich W. Kasiski ( ), Alan M. Turing ( ), Ronald L. Rivest, Adi Shamir, Leonard Adleman, Diffie, Martin E. Hellmann, Philipp (Phil) Zimmermann, usw. data encryption standard (DES), RSA, PGP, IDEA etc.

3 Caesar Mit der Verschlüsselungsvorschrift (encryption)
e:chr(chr+key) mod 26 oder tabellarisch etwa chr a b c d e f g h i j k l m e(chr) D E F G H I J K L M N O P chr n o p q r s t u v w x y z e(chr) Q R S T U V W X Y Z A B C (key=?) wird Klartext chiffriert, z.B. t r a u e n i e m a n d W U D X H Q L H P D Q G bzw. Chiffriertext mit (decryption) d:chr(chr-key) mod 26 dechiffriert. Leerzeichen evtl. als eigenen Buchstabe auffassen! Realisierung durch Buchstaben-Scheibe.

4

5 Trithemius a b c d e f g h i j k l m n o p q r s t u v w x y z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J ... Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

6 führt auf eine die Häufigkeit verschleiernde Kodierung, beispielsweise
e i n e i a l l e i n e E J P H M F R S M R X P Vigenère Die Vigenère-Verschlüsselung ist eine Trithemius-Verschlüsselung mit Schlüsselwort. Schlüssel-Raum? brute force attack? Entscheidend ist die Kenntnis der Länge des Schlüsselwortes, die mit der Methode von Kasiski zu bestimmen ist: gleiche Buchstabenfolgen im Chiffriertext (von denselben Klartext-Wort(-Teilen) stammend) haben im Geheimtext ein Vielfaches der Schlüssel-Länge als Abstand.

7 Data Encryption Standard (DES)
symmetrisch, d.h. derselbe Schlüssel für Codierung wie für Decodierung hardware-nah u.a. durch iterierte bit-Operationen, also schnell und sparsam (Realisierung auf Prozessor-Chip-Karten) Entwicklung der IBM in USA, 1977 standardisiert vom NBS, Verbesserungen (triple DES etc), Export-Beschränkungen ...

8 RSA RSA (Rivest, Shamir, Adleman: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems; CACM 21 (Feb 1978), ) ist ein asymmetrisches Verfahren, d.h. mit verschiedenen Schlüsseln zum Chiffrieren und Dechiffrieren. Dabei ist ein Schlüssel öffentlich (public key). Def.: Für nN heißt (n)=kN:k<n, ggt(k,n)=1 Euler-Funktion. z.B.: (5)=1,2,3,4=4 und (18)=1,5,7,11,13,17=6 Der Euklid'sche Algorithmus berechnet den größten gemeinsamen Teiler ggt(x,y) von x und y entweder rekursiv oder iterativ.

9 rekursiv iterativ unsigned gcd(int x, int y) { // wegen x=(x/y)*y+x\%y
if (y==0) return abs(x); else return gcd(y,x%y); } // end gcd iterativ while (y!=0) { int temp=y; y=x%y; x=temp; } return abs(x);

10 Für jede Primzahl p gilt (p)=1,2,...,p-1=p-1.
Die Umkehrung des Algorithmus erlaubt die Berechnung des modularen Inversen. Bem.: Für jede Primzahl p gilt (p)=1,2,...,p-1=p-1. Für alle Primzahlen p und q gilt (pq)=(p-1)(q-1), da ja (pq)=1,2,...,pq-1=1,2,...,pq-1-1p,2p,...,(q-1)p- 1q,2q,...,(p-1)q=pq-1-(q-1)-(p-1)=(p-1)(q-1). Satz: (kleiner Satz von Fermat) Sei p prim und a nicht durch p teilbar. Dann gilt ap-1mod p=1. z.B.: 53-1mod 3 = 25 mod 3 = 1, mod 5 = 81 mod 5 = 1 großer Satz von Fermat: x²+y²=z² hat Lösungen in N, aber xn+yn=zn für n>2 nicht!

11 Das Paar e und n bildet den öffentlichen Schlüssel,
Satz: (Euler) Sei 1<nN und a N zu n teilerfremd, also ggt(a,n)=1. Dann gilt a(n)mod n=1. z.B.: (18)=1,5,7,11,13,17=6,5(18)mod 18 = 56 mod 18 = mod 18 = (18*868+1) mod 18 = 1 Sei nun n=pq für zwei Primzahlen p und q. Sei e zu (n) teilerfremd und seien e und d zueinander modulo (n) invers, d.h. ed mod (n)=1. Das Paar e und n bildet den öffentlichen Schlüssel, das Paar d (und n) bildet den geheimen Schlüssel. Verschlüsseln des Klartextes K durch Ke mod n liefert den Geheimtext G. Entschlüsseln des Geheimtextes G durch Gd mod n liefert den Klartext K.

12 Da e und d modulo (n) invers zueinander, gilt (ed) mod (n) =1
oder eben ed= v (n)+1 für ein vN. Also ist Gd mod n = (Ke mod n)d mod n = Ked mod n = Kv(n)+1 mod n = K (K(n) mod n)v mod n = K 1v mod n = K mod n = K Entschlüsseln des Geheimtextes liefert den Klartext zurück!

13 Beispiel Sei n = p q = 5*7. Dann ist (n)=(p-1)(q-1) = 4*6 = 24 und e=11 ist teilerfremd zu (n) = 24, etwa zu verifizieren mit dem Euklid'schen Algorithmus. Ebenso mit dem Euklid'schen Algorithmus bestimmt man das modulo (n) Inverse d = 11 von e mit (ed) mod (n) = 1. Der Klartext K = 13 < 35 = n wird zum Geheimtext G = Ke mod n = 1311 mod 35 = 13(132 mod 35)5 mod 35 = mod 35 = (292 mod 35)2 mod 35 = mod 35 = mod 35 = 27 chiffriert. Der Geheimtext G = 27 wird wieder zum Klartext K = Gd mod n = 2711 mod 35 = 27(272 mod 35)5 mod 35 = mod 35 = (292 mod 35)2 mod 35 = mod 35 = mod 35 = 13 dechiffriert.

14 Weitere Zahlen-Beispiele
Dankmeier S.242, Risse Kippenhahn S.277 Dankmeier S.241 Kippenhahn S.341 q q n (n) e d K G Ein Beispiel mit 40- bzw. 41-stelligen Primzahlen in Forster, S.125ff.

15 Anwendungen S(ender) möchte R(eciever) den Klartext K vertraulich senden: e=eR und n=nR sind öffentlich. S versendet den Geheimtext G = Ke mod n, den nur R zum Klartext K = Gd mod n entschlüsseln kann. S(ender) möchte einen Klartext K signieren: S kodiert K oder zu G = Kd mod n oder erzeugt zu K explizit die Digitale Signatur Sig(K)= (hash(K))d mod n. R(eciever) hat mit K = Ge mod n bzw. hash(K) = (Sig(K))e mod n nicht nur das Dokument K sondern auch seine gesicherte Echtheit (Authenizität).


Herunterladen ppt "Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,"

Ähnliche Präsentationen


Google-Anzeigen