RSA public key encryption

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Asymmetrische Kryptographie
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
GIN1b – Exkurs: Primzahlen
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Wir suchen ‘ mit m = m    ‘ c  ‘ mod 26
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Untersuchung des NTRU – Algorithmus für die Tauglichkeit
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
Sicherheit beim Internet-Banking
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Institut für Theoretische Informatik
Institut für Theoretische Informatik
Kurzvortrag für die Lehrerfortbildung
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
ENDLICHE KÖRPER RSA – VERFAHREN.
Zahlen, die nur durch 1 oder durch sich selbst teilbar sind, nennt man Primzahlen. Die 1 ist keine und die 2 ist die einzige gerade Primzahl.
Pretty Good Privacy Public Encryption for the Masses
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Attacken auf Public – Key - Verfahren 2. Der.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
LINUX II Unit Remote Zugriff via SSH.
Systems Architecture RSA & DSA Signaturen Elliptische-Kurven-Kryptographie Mechmet Chiousemoglou Christian Krause 29.Mai.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
„Die Zertifizierungsstelle der Community“
Verschlüsselung nach dem RSA-Verfahren
RSA-PSS und RSA-OAEP Beweisbare Sicherheit für Public Key Kryptografie
Workshop: -Verschlüsselung
E-Government-Gesetz.
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
- mal + = - + mal - = - + mal + = + - mal - = +
Asymmetrische Verschlüsselung
Das RSA-Verfahren Klaus Becker 2017.
Kryptographie.
Symmetrische Verschlüsselung
kleinstes gemeinsames Vielfaches – größter gemeinsamer Teiler
Aufgabenteil (mit Hilfsmittel)
Funktionsweise des RSA-Verfahrens
Wiederholung Größte gemeinsame Teiler Satz von Bezout:
Geheime Botschaften September 18 Informatik Kurse
Sicherer Datentransport & allgemeine Datensicherheitsstrategien
Klausurtermin Klausur Diskrete Mathematik I Do stündig
Anwendung der p-q-Formel
Externe Notenverwaltung mit XNM. Düsseldorf, Fachberatertreffen 2017
Mathematisches Kaleidoskop
 Präsentation transkript:

RSA public key encryption RSA steht für die Anfangsbuchstaben der Erfindernachnamen Rivest, Shamir und Adleman. Das Verfahren wurde 1977 am MIT entwickelt und war die erste asymetrische Verschlüsselungsmethode, welche jedoch für grosse Datenmengen zu langsam war (ca. Faktor 1000 zu 3DES/AES)‏ RSA wird deshalb nur für die einmalige Übermittlung einer verschlüsselten Nachricht verwendet (Signierung, Datei-Hash oder Login-User). Das Zusammenspiel zwischen RSA und einer symetrischer Technik wird als “Hybrides Verfahren” bezeichnet. Die Ver- und Entschlüsselung basiert auf folgenden, mathematischen Eigenschaften: Primzahlen Multiplikation Modulo Eulersche φ-Funktion (Phi)‏ Einfacher und erweiterter euklidischer Algorithmus

Einfache Erklärung des Verfahrens Bob verschlüsselt die Nachricht mittels dem öffentlichen Schlüssel von Alice Alice entschlüsselt die Nachricht mittels ihrem privaten Schlüssel Anwendungsbereich für einmaligen Austausch: - PGP (E-Mail-Verschlüsselung)‏ - SSH (einmalige Client Identifikation (login), NICHT Datenübertragung selbst)‏

Aktivitätsdiagramm des einfachen, euklidischen Algorithmus Zweck des euklidischen Algorithmus besteht darin, den grössten, gemeinsamen Teiler zweier positiven Ganzzahlen zu ermitteln. Erhalten die zwei Zahlen als ggT 1, dann sind sie zueinander teilerfremd.

Der erweiterte euklidische Algorithmus Zweck des erweiterten euklidischen Algorithmus besteht darin, das multiplikative Inverse zweier teilerfremde (ggT=1) Ganzzahlen zu ermitteln. In der RSA Verschlüsselung ist diese Zahl zusammen mit dem Produkt der ursprünglichen zwei Primzahlen der private Schlüssel. Formel: y2*Zahl1–(-MultiInv2*Zahl2)=1 Bsp: 11*79-(-28*31)=1 http://www.hh.schule.de/julius-leber-schule/melatob/eukidschera.html

Aktivitätsdiagramm des erweiterten euklidischen Algorithmus

Tabellarische Ansicht der Abarbeitung: Der erweiterte euklidische Algorithmus Tabellarische Ansicht der Abarbeitung: Zahl1=31 und Zahl2=79.

Tabellarische Ansicht der Abarbeitung: Der erweiterte euklidische Algorithmus Tabellarische Ansicht der Abarbeitung: Zahl1=31 und Zahl2=79. q= 79 / 31 = 2 g = 79 mod 31 = 17 x = 0 – (2 x 1) = -2 y = 1 – (2 x 0) = 1

Tabellarische Ansicht der Abarbeitung: Der erweiterte euklidische Algorithmus Tabellarische Ansicht der Abarbeitung: Zahl1=31 und Zahl2=79. 79 / 31 = 2 31 / 17 = 1 79 mod 31 = 17 31 mod 17 = 14 -2 = 0 – (2 x 1) 3 = 1 – (1 x -2) 1 = 1 – (2 x 0) -1 = 0 – (1 x 1) Für RSA gilt: 0 < MultiInv < Zahl2 -> MultiInv(-28) + Zahl2(79) = 51