Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Asymmetrische Kryptographie

Ähnliche Präsentationen


Präsentation zum Thema: "Asymmetrische Kryptographie"—  Präsentation transkript:

1 Asymmetrische Kryptographie

2 Inhalt: Warum überhaupt die Kryptographie?
Die Asymmetrische Verschlüsselungsverfahren . 1.1 Die Theoretische Definition. 1.2 Die Mathematische Formulierung. 1.3 Digitale Signatur RSA 2.1 Die Vorbereitung und Generierung der Schlüsseln. 2.2 Die Mathematische Formulierung. 2.3 Die Sicherheit. Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus 3.2 Diffie Vs RSA 4. Literatur.

3 Warum überhaupt Kryptographie?
Integrität: In offenen Netzen sind die Übertragungskanäle prinzipiell jedem zugänglich, wird eine Nachricht von einer dritten Person geändert muss zumindest vom Empfänger erkannt werden. Authentizität: Der Verfasser einer Nachricht muss eindeutig zu identifizieren sein. Verbindlichkeit: Sobald eine Unterschrift für eine Nachricht gesetzt worden ist, kann der Unterzeichner nicht mehr abstreiten. Vertraulichkeit: Eine Nachricht soll oft nur von demjenigen gelesen werden können, für den sie bestimmt ist, deswegen wird die Verschlüsselung verwendet.

4 1. Die Asymmetrische Verschlüsselungsverfahren. 1
1.Die Asymmetrische Verschlüsselungsverfahren Die Theoretische Definition. Anstatt eines einzelnen Schlüssel(Symmetrische Kryptographie) sind bei der asymmetrischen Kryptographie zwei zu betrachten. Einen öffentlichen sowie einen geheimen Schlüssel (public key, private key), der geheime ist schwer oder gar nicht aus dem öffentlichen berechenbar. Um verschlüsselte Nachrichten erhalten bzw. Nachrichten signieren zu können, generiert sich der Sender (S) einen öffentlichen und einen geheimen Schlüssel schematisch: Chiffrierung (Klartext +S (priv) + E (pub) )Code Nun besitzt (E) den öffentlichen Schlüssel von S, und kann eine Nachricht von S verschlüsseln : Dechiffrierung ( Code + E (priv) + S (pub)) Klartext.

5 1. Die Asymmetrische Verschlüsselungsverfahren. 1
1.Die Asymmetrische Verschlüsselungsverfahren Die Theoretische Definition.

6 1. Die Asymmetrische Verschlüsselungsverfahren. 1
1. Die Asymmetrische Verschlüsselungsverfahren Die Mathematische Formulierung. Formal gilt für alle asymmetrischen Kryptographien: D (d) (E(e) [P]) = P e(public key) und d(privat key) parameter für die ver/ Entschlüsselungsfunktion D und E ent/verschluesselungsfunktion. nun im besitz von e und mit Hilfe E wird den text Chiffriert (verschlüsselt): Chiffrat des Textes C = E(e) [P] dem Empfänger gehört ein zu e passendes d ,kann also aus C den klaren Text lesen (entschlüsseln): P = D(d) [C]

7 1. Die Asymmetrische Verschlüsselungsverfahren . 1.3 Digitale Signatur
Sehr wichtig für die Authentizität des Absender ,und auch für die Integrität der gesendeten Nachricht. Nutzt beide Schlüsseln um ein elektronisches Unterschrift zu erzeugen,so eine art Fingerabdruck des Senders.

8 1. Die Asymmetrische Verschlüsselungsverfahren . 1.3 Digitale Signatur
Sender verschlüsselt es mit seinem privaten Schlüssel MD zu s = D(m). Empfänger überprüft die Signatur durch Anwendung des öffentlichen Schlüssels S nach der Formel : m = S(s) = SD(m). Sonst niemand kann D(m) bilden .

9 Was ist RSA? Am weitesten verbreitete Public-Key Verfahren erfinder (1978 Rivest Adi Shamir). Als erste mit dem nicht nur asymmetrische Kryptographie sondern auch digitale Signaturen durchgeführt werden können. Sehr rechenintensiv.

10 2.RSA 2.1 Die Vorbereitung und Generierung der Schlüsseln.
Zunächst wird der öffentlicher Schüssel vorbereitet,in dem Sender A zwei unterschiedliche Primzahlen p und q erzeugt um n zu berechnen: n= p q . danach eine zahl e aussuchen mit der Eigenschaft : 2 < e < (p-1)(q-1) Und ggT(e,(p-1)(q-1))=1 (e,n) bilden den öffentlichen Schlüssel . Mit Hilfe ein euklidisches Algorithmus bekommen wir d ,der privat Key d ist also von der Formel abzuleiten e*d mod ((p-1)(q-1))=1. Nun x= m^e mod n ,dann m=x^d mod n und letztendliche ist m unserer Key.

11 2.RSA 2.2 Die Mathematische Formulierung.
Allgemeine Form der RSA: - Unverschlüsselte Zahl :m - Verschlüsseln :x= m^e mod N , - Entschlüsseln : m= x^d mod N Nun seien p=5 und q=7, also N=pq=35 damit erhalten wir (p-1)(q-1)=24 und es gilt für e=7 die Gleichung 7*d mod 24= 1 Also d = 31

12 2.RSA 2.2 Die Mathematische Formulierung.
Die beiden öffentlichen Schlüssel heißen also N=35 und e=7, der geheime Schlüssel ist d=31. Wir verschlüsseln den Buchstaben R. R ist der achtzehnte Buchstabe des Alphabets. Wir repräsentieren ihn deswegen z. B. durch die Zahl 18. Unverschlüsselte Zahl: 18, Verschlüsseln mit der Formel m^e mod N = 187 mod 35 = 32, also Verschlüsselt: 32. Entschlüsseln mit der Formel (m^R mod N)d mod N =32d mod N = 3231 mod 35 = 18. also Unverschlüsselt: 18

13 RSA Die Sicherheit. Die Idee :Produkt zweier großer Primzahlen nur schwer in Faktoren zu zerlegen . Der Aufwand steigt in Abhängigkeit der Bit-Komplexität. Die Firma RSA Security veranstaltet ein Wettbewerbe wer schafft es die zahl n zu finden .

14 Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus
Älter als RSA,und basiert sich auf diskrete Logarithmen und Errechnung von bestimmten Sitzungsschlüsseln für IPSec bzw. SSL Verbindungen. Dient nicht der Verschlüsselung sondern um geheime Schlüssel gesichert über einen unsichern Kommunikationskanal auszutauschen.

15 Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus
Wir haben ein geheim Schlüssel a,und öffentlicher Schlüssel A Mit A/B= g^ a mod n ,g und n sind bekannt wobei g eine zu n teilerfremde Zahl . nun berechnen die zwei Kommunikationspartnern ihren öffentlichen Schlüssel ,der gemeinsame Schlüssel errechnet sich dann : S= B ^a mod p für Partner A,und S= A^b mod p für Partner B,S ist identisch. Ziel ist die Vereinbarung eines geheimen Schlüssel S ohne dass zuvor Parameter zwischen den Kommunikationspartnern ausgetauscht werden müssen.

16 Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus

17 Das Diffie Hellman Verfahren. 3.2 RSA Vs Diffie.
Im allgemein lässt sich die Sicherheit eines Kryptosystems nicht beweise. RSA und die Faktorisierung großer Zahlen wird ständig erforscht und gilt heute als sicher. Diffie hat sich auch selbst als sichere Verfahren bewiesen da es bis heute keinen Bruch gemeldet wurde.

18 Literature: Kryptologie. . IT-Sicherheit & Datenschutz 09 / 2006 Prof.Dr.Norbert Pohlmann , Malte Hesse.

19 Fragen ?


Herunterladen ppt "Asymmetrische Kryptographie"

Ähnliche Präsentationen


Google-Anzeigen