Eine Einführung in das RSA-Verfahren an Beispielen

Slides:



Advertisements
Ähnliche Präsentationen
Excel – Kurs Philip Clasen
Advertisements

Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Eulerscher Polyedersatz
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Rekursion: Rekurrenz: Algorithmen rufen sich selbst (rekursiv) auf.
Eine dynamische Menge, die diese Operationen unterstützt,
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Mathematik hat Geschichte

LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Asymmetrische Kryptographie
Verschlüsselte Botschaften - eine Einführung -
GIN1b – Exkurs: Primzahlen
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
= = = = 47 = 47 = 48 = =
Klicke Dich mit der linken Maustaste durch das Übungsprogramm! Vereinfachung von Termen Ein Übungsprogramm der IGS - Hamm/Sieg © IGS-Hamm/Sieg 2006 Dietmar.
Public Key Kryptographie mit dem RSA Schema
Algorithmentheorie 04 –Hashing
WS Algorithmentheorie 02 - Polynomprodukt und Fast Fourier Transformation Prof. Dr. Th. Ottmann.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
© 2006 W. Oberschelp, G. Vossen Rechneraufbau & Rechnerstrukturen, Folie 2.1.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
PKJ 2005/1 Stefan Dissmann Rückblick auf 2005 Was zuletzt in 2005 vorgestellt wurde: Klassen mit Attributen, Methoden und Konstruktoren Referenzen auf.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Bit Commitment mit quadratischen Resten Vortrag von Josef Pozny
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Wir suchen ‘ mit m = m    ‘ c  ‘ mod 26
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
PRJ 2007/1 Stefan Dissmann Verkettete datenstruktur: Liste Problem: Liste, die eine beliebige Zahl von Elementen verwaltet Operationen: Erzeugen, Anfügen,
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
20:00.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Materialien zum Informatikunterricht (Pohlig-Häberle)
Kryptograhie Wie funktioniert Electronic Banking?
...ich seh´es kommen !.
Wir üben die Malsätzchen
Auslegung eines Vorschubantriebes
Institut für Theoretische Informatik
Symmetrische Blockchiffren DES – der Data Encryption Standard
SK / – in Hochkössen, St. Johann i.Tirol und Hochfügen flow Ski- und Snowboardschule Intersport Menzel.
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Analyseprodukte numerischer Modelle
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
Pigmentierte Läsionen der Haut
ENDLICHE KÖRPER RSA – VERFAHREN.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Der Erotik Kalender 2005.
Bildergalerie PRESEASON CAMP Juni 2014 Romanshorn Get ready for the Season!
Wesensmerkmale Gottes UNABHÄNGIG
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Verschlüsselung nach dem RSA-Verfahren
RSA public key encryption
 Präsentation transkript:

Eine Einführung in das RSA-Verfahren an Beispielen Landesverbandstagung der MNU Nordrhein 2006 Asymmetrische Verschlüsselung Eine Einführung in das RSA-Verfahren an Beispielen Referent: Daniel Garmann email: dgarmann@freenet.de

Symmetrische Chiffrierung Beispiel: Cäsar-Verfahren Klartext: HORST Schlüssel: E H R O S T ABCDEFGHIJKLMNOPQRSTUVWXYZ ABCDEFGHIJKLMNOPQRSTUVWXYZ ABCDEFGHIJKLMNOPQRSTUVWXYZ ABCDEFGHIJKLMNOPQRSTUVWXYZ L S V W X Chiffre: LSVWX Nachteil: Angriffsmöglichkeit über Buchstabenhäufigkeit

Polyalphabetische Chiffrierung Beispiel: Vigenère-Verfahren K Klartext: ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ LMNOPQRSTUVWXYZABCDEFGHIJK MNOPQRSTUVWXYZABCDEFGHIJKL NOPQRSTUVWXYZABCDEFGHIJKLM OPQRSTUVWXYZABCDEFGHIJKLMN ZABCDEFGHIJKLMNOPQRSTUVWXY ... ... ... KELLERREGAL K L K Schlüssel: DICK D I N DICK DIC D N Chiffre: N M V HZTOJIN Nachteil: Kennt man die Länge des Schlüsselwortes, so kann man das Verfahren über Buchstabenhäufigkeiten knacken. Ermittlung der Schlüsselwortlänge durch Kasiski-Test

Symmetrische Chiffrierung One-Time-Pad-Verfahren Kleiderbügel einer Stasi-Spionin mit verstecktem One-Time-Pad (Aus: Spiegel Spezial 1/1990) Klartext: DIESISTGEHEIM Schlüssel: ZVSKOLERDNMNQ Chiffre: CDWCWDXXHUQVC Vorteil: Wenn Schlüsselwort zufällig ist, dann ist das Verfahren absolut sicher. Nachteil: Schlüssel ist genauso groß wie die Nachricht selbst.

Symmetrische Chiffrierung Grundprinzip

Symmetrische Chiffrierung Grundprinzip Aha!

Asymmetrische Chiffrierung Grundprinzippqqqqq

Asymmetrische Chiffrierung Grundprinzippqqqqq Verdammt...

Grundvoraussetzung asymmetrischer Chiffrierung Chiffrierung ist eine Einwegfunktion Eine Funktion f: XY heißt Einwegfunktion, wenn y = f(x) leicht zu berechnen ist, aber x = f -1(y) sehr schwer zu berechnen ist sehr schwer bedeutet in nicht polynomieller Zeit Beispiele: • Zuordnung Name  Telefonnr. im Telefonbuch • Fallenlassen eines Programms auf Lochkarten • Multiplizieren zweier großer Primzahlen

Einwegfunktion mit Falltür Eine Funktion f: XY heißt Einwegfunktion mit Falltür, wenn • y = f(x) mit einem Algorithmus E leicht zu berechnen ist, • x = f -1(y) mit einem Algorithmus D leicht zu berechnen ist, aber • die Bestimmung des Algorithmus D aus E nur sehr schwer möglich ist. RSA nutzt eine Einwegfunktion mit Falltür

Idee der zwei Schlüssel private key – public key Wähle zwei Primzahlen p und q Bilde n = p·q Ermittle daraus (d,n) (e,n)

Idee der zwei Schlüssel private key – public key Wähle zwei Primzahlen p und q Bilde n = p·q Ermittle daraus (d,n) (e,n) Algorithmus E: Berechne C=Me mod n Algorithmus D: Berechne Cd mod n = Med mod n = ... = M

Das RSA-Verfahren Nach Ron Rivest, Adi Shamir, Len Adleman Quelle: http://www.usc.edu/dept/molecular-science/RSA-2003.htm Nach Ron Rivest, Adi Shamir, Len Adleman

Etwas Mathematik Wie funktioniert RSA Idee: Wähle als Falltürfunktion f(p,q) = p·q, wobei p, q große Primzahlen sind p = 5, q = 7 Bilde n = p·q.  Rechnen im Restklassenring Zn n = 35 dann gilt m(n) mod n = 1 (Satz von Euler) (n) = (p–1)·(q–1) sei die Eulersche  - Funktion, (n)= 4·6 = 24

Satz von Euler - anschaulich Wir wählten p = 5, q = 7 Damit ergab sich n = 35 und (n) = 24 Nach Satz von Euler gilt: Z 35 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 424 mod 35 = 1 Es ist also 46 / 81 / 116 46 mod 35 = 1 44 Dann gilt aber auch 424 mod 35 = 1 64 36

Satz von Euler - anschaulich Wir wählten p = 5, q = 7 Damit ergab sich n = 35 und (n) = 24 Anderes Beispiel: Z 35 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 224 mod 35 = 1 64 58 46 44 36 Es ist also 212 mod 35 = 1 Dann gilt aber auch 224 mod 35 = 1

Etwas Mathematik Wie funktioniert RSA Idee: Wähle als Falltürfunktion f(p,q) = p·q, wobei p, q große Primzahlen sind p = 5, q = 7 Bilde n = p·q.  Rechnen im Restklassenring Zn n = 35 dann gilt m(n) mod n = 1 (Satz von Euler) (n) = (p–1)·(q–1) sei die Eulersche  - Funktion, (n)= 4·6 = 24 dann gibt es ein d mit e·d mod (n) = 1 (Berechnung mit Hilfe des erweiterten euklidischen Algorithmus) Wähle e teilerfremd zu (n), e = 5 d = 5 Mit diesen Werten n, e, d und (n) = (p–1)·(q–1) gilt nun:

Etwas Mathematik Wie funktioniert RSA Mit diesen Werten n, e, d und (n) gilt nun: Algorithmus D es ist e·d mod (n) = 1 (Me mod n)d mod n = Me·d mod n also gibt es k mit e·d = k·(n) + 1 Algorithmus E = Mk·(n) + 1 mod n = Mk·(n) · M mod n Satz von Euler besagt: m(n) mod n = 1, also = (M(n))k · M mod n = 1k · M mod n M < n = M

Warum ist RSA so schwer zu knacken??? Algorithmus E benötigt Zahlen e und n. Algorithmus D benötigt Zahlen d und n. Berechnung von d mit Hilfe von n und e bedeutet: Zerlege die Zahl n in ihre Primfaktoren ... und das kann dauern ... Zerlegung in Primfaktoren ist Problem der Klasse NP Es ist nach wie vor nicht bewiesen, dass P  NP ist. Sollte P = NP sein, so wäre RSA nicht mehr sicher.

Wie setze ich RSA im Unterricht ein? Cryptool www.Matheprisma.de Delphi Netzwerke

Weitere Informationen auf Soweit zur Theorie! Weitere Informationen auf www.gymnasium-odenthal.de/download/rsa oder email an... dgarmann@freenet.de

Der erweiterte euklidische Algorithmus read a, b (b < a) (u1, u2, u3) = (1, 0, a) (v1, v2, v3) = (0, 1, b) while v3 != 0 do      q = u3 div v3     (Division ohne Rest)     (t1, t2, t3) = (u1, u2, u3) - q (v1, v2, v3)      (u1, u2, u3) = (v1, v2, v3)      (v1, v2, v3) = (t1, t2, t3)