Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Kinge Schnurr Geändert vor über 10 Jahren
1
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Universität Siegen,
2
Kryptographie= Verschlüsselung von Daten
Vergangenheit: Militär, Diplomatie Heute: Internet, Banken, Handy, … Typisches Beispiel: Bestellung bei Online-Warenhaus, Eingabe der Kreditkartennummer, Übertragung über unsicheres Netz.
3
Kryptographie ist „unsichtbar“
Verschlüsselung automatisch (schon bei Eingabe in Tastatur) ohne Zutun des Nutzers. Welche Mathematik steckt dahinter?
4
Verschlüsselung
5
Einfach(st)es Beispiel einer Verschlüsselungsfunktion
Jeder Buchstabe wird durch seinen Nachfolger im Alphabet ersetzt . f(A)=B, f(B)=C, f(C)=D … EINFACHESBEISPIEL FJOGBDIFTCFJTQJFM
6
Historischer Überblick
Hellman 1945- Cäsar v.Chr. Vigenere Diffie 1944-
7
Cäsar-Chiffre Cäsar-Chiffre: ersetzt jeden Buchstaben durch seinen n-ten Nachfolger im Alphabet (für eine feste Zahl n). z.B. n=3: f(A)=D, f(B)=E, f(C)=F … EINFACHESBEISPIEL HLQIDFKHVEHLVSLHO
8
Cäsar-Chiffre (variabel)
9
Cäsar-Chiffre (Entschlüsselung)
ukornggzcorng (häufigster Buchstabe: g)
10
Vigenere-Verschlüsselung
Vigenere ( , Diplomat) Benötigt ein Schlüsselwort. Blockchiffre: Blocklänge=Schlüssellänge. Galt lange Zeit als sicher. Entschlüsselung: Babbage 1854
11
Vigenere-Verschlüsselung (16.-19.Jh.)
12
Heutiges symmetrisches Verfahren
AES (Advanced Encryption Standard) Seit 2001 verbindlicher Standard für symmetrische Verfahren. Blockchiffre: Blöcke zu 128 Bit Schlüssellänge 128, 192 oder 256 Bit Absolut sicher, wenn Geheimhaltung des Schlüssels garantiert. Verwendung: WLAN, SSH, Mac
13
Symmetrische Verschlüsselung
Alle bisherigen Verfahren sind symmetrisch: wer Schlüssel kennt, kann auch entschlüsseln (Geheimhaltung des Schlüssels wesentlich) Problem: Austausch des Schlüssels Idee: Zwei Vorhängeschlösser Asymmetrisch: „Einwegfunktionen“ – aus Schlüssel kann Entschlüsselungsfunktion nicht effektiv bestimmt werden (öffentlicher Schlüssel)
14
Diffie-Hellman-Schlüsselaustausch (1976)
Benötigt mathematische Struktur, in der Potenzieren einfacher ist als Logarithmieren.
15
Restklassenarithmetik
x 1 2 3 4 5 6 p fest gewählte Primzahl GF(p): Gruppe der Restklassen (außer 0) bei Division durch p, Multiplikation als Verknüpfung. (p-1 Elemente) Beispiel: GF(7)
16
Diffie-Hellman-Schlüsselaustausch
17
Diskrete Logarithmen in GF(p)
Sei p eine ca. 200-stellige Primzahl. Potenzieren: höchstens 700 Schritte (Square-and-multiply-Methode). Logarithmieren: ca. 10 hoch 100 Schritte.
18
Diffie-Hellman-Schlüsselaustausch
Anwendung: PGP (Pretty Good Privacy) Schlüsselaustausch mit Diffie-Hellman Nachrichtenaustausch mit AES
19
Asymmetrische Verschlüsselung
Jeder Teilnehmer besitzt privaten und öffentlichen Schlüssel. A schickt Nachricht B, in dem er sie mit dem öffentlichen Schlüssel von B verschlüsselt. B entschlüsselt mit seinem privaten Schlüssel.
20
Asymmetrische Verschlüsselung
Realisierung: RSA (Rivest, Shamir, Adleson 1977) Sicherheit beruht auf Unmöglichkeit der Faktorisierung großer Zahlen Anwendung: Online-Handel. Problem: rechenaufwendig
21
Kryptographie mit elliptischen Kurven
Koblitz, Miller 1985 Anwendungen: Schlüsselaustausch, elektronische Unterschrift
22
Elliptische Kurven
23
Eine elliptische Kurve über GF(389)
24
Anzahl der Elemente Satz von Hasse:
Eine elliptische Kurve über GF(p) hat ~ p+1 Elemente. Logarithmieren ist schwieriger als in GF(p).
25
Hier hilft auch keine Mathematik …
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.