Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Ähnliche Präsentationen


Präsentation zum Thema: "Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008."—  Präsentation transkript:

1 Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen,

2 Kryptographie= Verschlüsselung von Daten Vergangenheit: Militär, Diplomatie Heute: Internet, Banken, Handy, … Typisches Beispiel: Bestellung bei Online-Warenhaus, Eingabe der Kreditkartennummer, Übertragung über unsicheres Netz.

3 Kryptographie ist unsichtbar Verschlüsselung automatisch (schon bei Eingabe in Tastatur) ohne Zutun des Nutzers. Welche Mathematik steckt dahinter?

4 Verschlüsselung

5 Einfach(st)es Beispiel einer Verschlüsselungsfunktion Jeder Buchstabe wird durch seinen Nachfolger im Alphabet ersetzt. f(A)=B, f(B)=C, f(C)=D … EINFACHESBEISPIEL FJOGBDIFTCFJTQJFM

6 Historischer Überblick Cäsar v.Chr. Hellman Diffie Vigenere

7 Cäsar-Chiffre Cäsar-Chiffre: ersetzt jeden Buchstaben durch seinen n-ten Nachfolger im Alphabet (für eine feste Zahl n). z.B. n=3: f(A)=D, f(B)=E, f(C)=F … EINFACHESBEISPIEL HLQIDFKHVEHLVSLHO

8 Cäsar-Chiffre (variabel)

9 Cäsar-Chiffre (Entschlüsselung) ukornggzcorng (häufigster Buchstabe: g)

10 Vigenere-Verschlüsselung Vigenere ( , Diplomat) Benötigt ein Schlüsselwort. Blockchiffre: Blocklänge=Schlüssellänge. Galt lange Zeit als sicher. Entschlüsselung: Babbage 1854

11 Vigenere-Verschlüsselung ( Jh.)

12 Heutiges symmetrisches Verfahren AES (Advanced Encryption Standard) Seit 2001 verbindlicher Standard für symmetrische Verfahren. Blockchiffre: Blöcke zu 128 Bit Schlüssellänge 128, 192 oder 256 Bit Absolut sicher, wenn Geheimhaltung des Schlüssels garantiert. Verwendung: WLAN, SSH, Mac

13 Symmetrische Verschlüsselung Alle bisherigen Verfahren sind symmetrisch: wer Schlüssel kennt, kann auch entschlüsseln (Geheimhaltung des Schlüssels wesentlich) Problem: Austausch des Schlüssels Idee: Zwei Vorhängeschlösser Asymmetrisch: Einwegfunktionen – aus Schlüssel kann Entschlüsselungsfunktion nicht effektiv bestimmt werden (öffentlicher Schlüssel)

14 Diffie-Hellman-Schlüsselaustausch (1976) Benötigt mathematische Struktur, in der Potenzieren einfacher ist als Logarithmieren.

15 Restklassenarithmetik p fest gewählte Primzahl GF(p): Gruppe der Restklassen (außer 0) bei Division durch p, Multiplikation als Verknüpfung. (p-1 Elemente) x Beispiel: GF(7)

16 Diffie-Hellman-Schlüsselaustausch

17 Diskrete Logarithmen in GF(p) Sei p eine ca. 200-stellige Primzahl. Potenzieren: höchstens 700 Schritte (Square-and-multiply-Methode). Logarithmieren: ca. 10 hoch 100 Schritte.

18 Diffie-Hellman-Schlüsselaustausch Anwendung: PGP (Pretty Good Privacy) Schlüsselaustausch mit Diffie-Hellman Nachrichtenaustausch mit AES

19 Asymmetrische Verschlüsselung Jeder Teilnehmer besitzt privaten und öffentlichen Schlüssel. A schickt Nachricht B, in dem er sie mit dem öffentlichen Schlüssel von B verschlüsselt. B entschlüsselt mit seinem privaten Schlüssel.

20 Asymmetrische Verschlüsselung Realisierung: RSA (Rivest, Shamir, Adleson 1977) Sicherheit beruht auf Unmöglichkeit der Faktorisierung großer Zahlen Anwendung: Online-Handel. Problem: rechenaufwendig

21 Kryptographie mit elliptischen Kurven Koblitz, Miller 1985 Anwendungen: Schlüsselaustausch, elektronische Unterschrift

22 Elliptische Kurven

23 Eine elliptische Kurve über GF(389) 389

24 Anzahl der Elemente Satz von Hasse: Eine elliptische Kurve über GF(p) hat ~ p+1 Elemente. Logarithmieren ist schwieriger als in GF(p).

25 Hier hilft auch keine Mathematik …


Herunterladen ppt "Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008."

Ähnliche Präsentationen


Google-Anzeigen