Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Ähnliche Präsentationen


Präsentation zum Thema: "Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo."—  Präsentation transkript:

1 Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo

2 Einleitung asymmetrische Verschlüsselung Grundlage der Public-Key Verschlüsselung RSA-Verschlüsselungsverfahren Diffie/Hellman-Algorithmus Elliptische Kurven-Verfahren Zertifikate Merkmale eines Zertifikats Public Key Infrastruktur (PKI ) Zusammenfassung Inhalt

3 Einleitung Motivation: oSchlüsselmanagement:die symmetrische Verschlüsselung ist sicher aber scheitert bei mehreren Teilnehmern. o Schlüsselaustauch odie symmetrische Verschlüsselung eignet sich nicht für die digitale Signatur.

4 Einleitung Konzept:Sicherheit durch mathematische Probleme oMitte der 1970 erarbeiteten Diffie und Hellmann ein neues Konzept : die asymmetrische Verschlüsselung. oDemnach benötigt jeder Kommunikationspartner ein Schlüsselpaar: der öffentliche Schlüssel (public Key) ist zum Verschlüsseln der geheime Schlüssel (private Key) ist zum Entschlüsseln

5 Einleitung

6 Asymmetrische Verschlüsselung Prinzip : Ke Kd m C m oVorraussetzung: eine Funktion f so dass : Kd = f(Ke). Ke ist jedem zugänglich. E(m,Ke)=C D(C,Kd)=m

7 Asymmetrische Verschlüsselung oDie Verschlüsselungsfunktion E und die Entschlüsselungsfunktion D sind effizient zu berechnen oKd ist nicht aus der Kenntnis von Ke mit vertretbarem Aufwand zu berechnen. oWenn M=C und m M, D(E(m, Ke)Kd)= E(D(m, Kd)Ke)=m, dann eignet sich das System für digitale Signatur.

8 Asymmetrische Verschlüsselung Einwegsfunktion mit Falltür: erfüllt die Anforderungen der Funktion f oEine injektive Funktion f : X Y für die folgendes gilt: Es gibt effiziente Verfahren zur Berechnung von y= f(x) x X und x= f - ¹(y) y Y. Man benötigt eine ( geheime ) Zusatzinformation zur Berechnung von f - ¹(y)

9 Asymmetrische Verschlüsselung oBeispiele: h-te Potenz modulo n : y=x h mod n mit n=pq Zusammengesetzter Modul y= g x mod n mit n=pq

10 Diffie/Hellmann-Algorithmus Mathematische Grundlage:Generator o Sei p eine Primzahl und g < n-1: g ist ein Generator genau dann, wenn {g i mod p :1 i p-1 }={alle Zahlen kleiner als p} o Beispiele:p=7,g=3 3 1 mod7=3 3 2 mod7=2 3 3 mod7=6 3 4 mod7=4 3 5 mod7=5 3 6 mod7=1

11 DH-Verfahren DH-Verfahren:Seien die Kommunikationspartner A und B oÖffentliche Parameter : p (Primzahl) und g (Generator) oA wählt a< p-1 und berechnet X=g a mod p : X public Key von A oB wählt b< p-1 und berechnet Y=g b mod p : Y public Key von B oGemeinsamer Sitzungsschlüssel K zwischen A und B : K= Y a mod p= X b mod p = g ab mod p

12 DH-Verfahren Sicherheit des Verfahrens oEin Angreifer M kennt p,g und die öffentliche Schlüsseln X und Y Ohne zusätzliche Information über X oder Y muss der Angreifer das diskrete Logarithmusproblem X=log a (Y) mod p lösen oMan-in-the Middle-Angriff oAbwehr: Authentizität der Kommunikationspartner A X= g a mod p Ka=(Y') a mod p M X'= g ma mod p Y'= g mb mod p Umschlüsseln B Y= g b mod p Kb=(X') b mod p

13 RSA Erfinder:Ronald Rivest Adi Shamir Leonard Adleman im Jahr1977 Mathematischer Hintergrund:Zahlentheorie oInverses Element: das Inverse Element b von a: a.b mod n=1 b= a -1 =b mod n oEulersche φ-Funktion: φ hat die folgende Eigenschaft: φ(m)= {a Z: ggT(a,m)=1} φ(m) gibt die Anzahl der Zahlen an,die kleiner als m und relativ prim zu m sind

14 RSA RSA-Algorithmus oWahl von 2 großen Primzahl ( stellige) q und p mit n=p.q,wobei n RSA-Modul ist oWahl von d [0,n-1] mit ggT(φ (n),d)=1 wobei φ(n)=(q-1)(p-1) oWahl von e [0,n-1] mit (d.e) mod φ(n)=1 o(e,n) ist der public Key o(d,n) ist der private Key oChiffrieren eines Klartexts M [0,n-1]: E(M)=M e mod n oDechiffrieren eines Kryptotexts C [0,n-1]: D(C)= C d mod n

15 RSA RSA-Beispiel : oSei p = 47 und q = 59, n=p*q=2773, φ (n)=2668 oWähle e=17 und d= 157, da ggT(2668,157)=1 und (17*157)mod(2773)=1 o Mit n=2773 können Werte M {0… 2772} verschlüsselt werden oChiffrieren der Nachricht M=4 Kryptotext C=4 17 mod 2773 = 27 oDechiffrierung von C M= mod 2773 =4

16 RSA Generierung großer Primzahlen oProbabilistische Verfahren:Zufallzahlen generieren und testen Fermat-Test Test von Soloway und Strassen Miller-Rabin-Test oDeterministische Verfahren: Verfahren,mit denen sich die Primalität definitiv beweisen lässt

17 RSA Sicherheit des Verfahrens obasiert auf dem Problem der Faktorisierung großer Zahlen,obwohl dies nie bewiesen wurde Abwehr:p und q müssen sich um einige Ziffern unterscheiden oDie Existenz einer ganz anderen Art,um RSA zu brechen, ist nicht ausgeschlossen oAngriff durch Raten des φ(n)=(p-1)(q-1) noch schwieriger als das Faktorisierungsproblem oMit einem 130stelligen Modul erreicht man die Grenze von dem, was machbar ist längere Module

18 RSA oAngriff mit gewähltem Kryptotext: für Signieren und Verschlüsseln verschiedene Schlüsseln verwenden oExistentielle Fälschung: mit der Kenntnis des öffentlichen Moduls n kann ein Angreifer ein r {1… n-1} für ein von einem autorisierten Benutzer signiertes Dokument ausgeben Abwehr: digitaler Hashwert

19 Elliptische Kurven Verschlüsselung oWas ist eine elliptische Kurve? Keine Ellipse! Gleichung: y 2 = x 3 + ax+b mit und 4a b 2 0 oPunktaddition von Q und P P+Q=R

20 Elliptische Kurven on-fache Addition von P: über Tangente P+P=R=2P Z=nP Neue Einwegsfunktion mit Falltür: Z ist leicht zu berechnen aber n aus der Kenntnis von Z und P zu gewinnen ist kaum möglich

21 Elliptische Kurven Verschlüsselung oVergleich von RSA und Elliptische Kurven Elliptische Kurven bieten das selbe Sicherheitsniveau mit geringerer Schlüssellänge Fazit Elliptische Kurven bieten effizientere Einwegsfunktionen mit Falltür RSA ECC

22 Zertifikate Motivation oAuthentizität des Kommunikationsteilnehmers. Was ist ein Zertifikat?: oEine zweifelsfreie eindeutige Zuordnung eines Public Key zu einem Kommunikationspartner. oEs enthält Informationen über den Eigentümer,den Aussteller und den öffentlichen Schlüssel Public Key Infrastuktur PKI: oDas Zertifikat muss von autorisierten Behörden signiert werden.

23 Zertifikate oMerkmale eines Zertifikates: Versionsnummer: beschreibt verwendetes Zertifikat Seriennummer Zertifikataussteller Gültigkeitsdauer Schlüsselinformationen Erweiterung Digitale Signatur

24 Zertifikate oPublic Key Infrastuktur: Erzeugung und Verwaltung von Zertifikaten.Ein PKI besteht aus: Zertifizierungsinstanz,Trust Center (Certificat Authority,CA):Ausgabe und Rückruf von Zertifikaten Registrierungsinstanz ( Registration Authority,RA):Verbindung zwischen öffentlichem Schlüssel und Identität von Zertifikatinhaber Zertifikatspolicy (Certificat Practice Statement,CPS):Regeln für Ausstellung und Verwaltung von Zertifikaten Sperrliste (Certificate Revocation List,CRL):enthält die Nummern der kompromittierten Zertifikate

25 Zertifikate oHierarchie von Zertifizierungsstellen: zur Zertifikat- Überprüfung … A B IPRA PCA1PCA2PCAm CA

26 Zusammenfassung Fazit: oAsymmetrische Verschlüsselung sind sicherer aber aufwendiger als die symmetrische Verschlüsselung In der Praxis werdern die beiden Verfahren gemischt eingesetzt. oDiese Mischverfahren, kombiniert mit dem Einsatz von Zertifikaten, bieten eine höhere Sicherheit bei ausreichender Schlüssellänge und sicherer PKI


Herunterladen ppt "Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo."

Ähnliche Präsentationen


Google-Anzeigen