Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,

Slides:



Advertisements
Ähnliche Präsentationen
Ach wie gut, daß niemand weiß Der Schutz von Wissen
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate

Asymmetrische Kryptographie
Asymmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Verschlüsselte Botschaften - eine Einführung -
Fehlerkorrektur-Codes Lange Nacht der Wissenschaften 14. Juni 2003 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel M.
GIN1b – Exkurs: Primzahlen
Algorithmen und Datenstrukturen II : Kryptographie
vollständig im Web unter
Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP)
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Public Key Kryptographie mit dem RSA Schema
Kapitel 4 Kryptographie
Themenbuch Wichtige Mathematiker. Themenbuch © Beutelspacher Mai 2005 Seite 2 Themen Es geht um jeweils einen wichtigen Mathematiker Informieren Sie sich!
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Dirk Preising Oberseminar Internet-Kryptologie Thema PGP
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Elektronische Signatur
Kryptografie & Kryptoanalyse
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
Verschlüsselung.
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Sicherheit beim Internet-Banking
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Institut für Theoretische Informatik
AES – Advanced Encryption Standard
Symmetrische Blockchiffren DES – der Data Encryption Standard
Kurzvortrag für die Lehrerfortbildung
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
David B., David S., Danny, Timo
Verschlüsselung AUGE-Vortrag Frankfurt
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Kryptographie im Internet
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Kryptografie im Leistungskurs
Verschlüsselung nach dem RSA-Verfahren
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Kryptographie.
Symmetrische Verschlüsselung
Verschlüsselung nach Blaise de Vigenère (*1523 † 1596)
Grundkurs Informatik mit Java
 Präsentation transkript:

Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung, zum Signieren, non repudiation ... e-commerce passwords, ChipCards, e-cash, e-banking, ... ECC ...

Albrecht Beutelspacher: Kryptologie; Vieweg 1991 Wilfried Dankmeier: Codierung; Vieweg 1994 Otto Forster: Algorithmische Zahlentheorie; Vieweg 1996 Rudolph Kippenhahn: Verschlüsselte Botschaften - Geheimschrift, Enigma und Chipkarte; Rowohlt 1997 David Kahn: The Codebreakers; New York 1967 Euklid (ca 300 c.Chr.), Gaius Julius Caesar (), Johannes Trithemius (1462-1516), Blaise de Vigenère (1523-1596), Pierre de Fermat (1601-1665), Leonhard Euler (1707-1783), Friedrich W. Kasiski (1805-1881), Alan M. Turing (1912-1952), Ronald L. Rivest, Adi Shamir, Leonard Adleman, Diffie, Martin E. Hellmann, Philipp (Phil) Zimmermann, usw. data encryption standard (DES), RSA, PGP, IDEA etc.

Caesar Mit der Verschlüsselungsvorschrift (encryption) e:chr(chr+key) mod 26 oder tabellarisch etwa chr a b c d e f g h i j k l m e(chr) D E F G H I J K L M N O P chr n o p q r s t u v w x y z e(chr) Q R S T U V W X Y Z A B C (key=?) wird Klartext chiffriert, z.B. t r a u e n i e m a n d W U D X H Q L H P D Q G bzw. Chiffriertext mit (decryption) d:chr(chr-key) mod 26 dechiffriert. Leerzeichen evtl. als eigenen Buchstabe auffassen! Realisierung durch Buchstaben-Scheibe.

Trithemius a b c d e f g h i j k l m n o p q r s t u v w x y z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J ... Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

führt auf eine die Häufigkeit verschleiernde Kodierung, beispielsweise e i n e i a l l e i n e E J P H M F R S M R X P Vigenère Die Vigenère-Verschlüsselung ist eine Trithemius-Verschlüsselung mit Schlüsselwort. Schlüssel-Raum? brute force attack? Entscheidend ist die Kenntnis der Länge des Schlüsselwortes, die mit der Methode von Kasiski zu bestimmen ist: gleiche Buchstabenfolgen im Chiffriertext (von denselben Klartext-Wort(-Teilen) stammend) haben im Geheimtext ein Vielfaches der Schlüssel-Länge als Abstand.

Data Encryption Standard (DES) symmetrisch, d.h. derselbe Schlüssel für Codierung wie für Decodierung hardware-nah u.a. durch iterierte bit-Operationen, also schnell und sparsam (Realisierung auf Prozessor-Chip-Karten) Entwicklung der IBM in USA, 1977 standardisiert vom NBS, Verbesserungen (triple DES etc), Export-Beschränkungen ...

RSA RSA (Rivest, Shamir, Adleman: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems; CACM 21 (Feb 1978), 120-126) ist ein asymmetrisches Verfahren, d.h. mit verschiedenen Schlüsseln zum Chiffrieren und Dechiffrieren. Dabei ist ein Schlüssel öffentlich (public key). Def.: Für nN heißt (n)=kN:k<n, ggt(k,n)=1 Euler-Funktion. z.B.: (5)=1,2,3,4=4 und (18)=1,5,7,11,13,17=6 Der Euklid'sche Algorithmus berechnet den größten gemeinsamen Teiler ggt(x,y) von x und y entweder rekursiv oder iterativ.

rekursiv iterativ unsigned gcd(int x, int y) { // wegen x=(x/y)*y+x\%y if (y==0) return abs(x); else return gcd(y,x%y); } // end gcd iterativ while (y!=0) { int temp=y; y=x%y; x=temp; } return abs(x);

Für jede Primzahl p gilt (p)=1,2,...,p-1=p-1. Die Umkehrung des Algorithmus erlaubt die Berechnung des modularen Inversen. Bem.: Für jede Primzahl p gilt (p)=1,2,...,p-1=p-1. Für alle Primzahlen p und q gilt (pq)=(p-1)(q-1), da ja (pq)=1,2,...,pq-1=1,2,...,pq-1-1p,2p,...,(q-1)p- 1q,2q,...,(p-1)q=pq-1-(q-1)-(p-1)=(p-1)(q-1). Satz: (kleiner Satz von Fermat) Sei p prim und a nicht durch p teilbar. Dann gilt ap-1mod p=1. z.B.: 53-1mod 3 = 25 mod 3 = 1, 35-1 mod 5 = 81 mod 5 = 1 großer Satz von Fermat: x²+y²=z² hat Lösungen in N, aber xn+yn=zn für n>2 nicht!

Das Paar e und n bildet den öffentlichen Schlüssel, Satz: (Euler) Sei 1<nN und a N zu n teilerfremd, also ggt(a,n)=1. Dann gilt a(n)mod n=1. z.B.: (18)=1,5,7,11,13,17=6,5(18)mod 18 = 56 mod 18 = 15625 mod 18 = (18*868+1) mod 18 = 1 Sei nun n=pq für zwei Primzahlen p und q. Sei e zu (n) teilerfremd und seien e und d zueinander modulo (n) invers, d.h. ed mod (n)=1. Das Paar e und n bildet den öffentlichen Schlüssel, das Paar d (und n) bildet den geheimen Schlüssel. Verschlüsseln des Klartextes K durch Ke mod n liefert den Geheimtext G. Entschlüsseln des Geheimtextes G durch Gd mod n liefert den Klartext K.

Da e und d modulo (n) invers zueinander, gilt (ed) mod (n) =1 oder eben ed= v (n)+1 für ein vN. Also ist Gd mod n = (Ke mod n)d mod n = Ked mod n = Kv(n)+1 mod n = K (K(n) mod n)v mod n = K 1v mod n = K mod n = K Entschlüsseln des Geheimtextes liefert den Klartext zurück!

Beispiel Sei n = p q = 5*7. Dann ist (n)=(p-1)(q-1) = 4*6 = 24 und e=11 ist teilerfremd zu (n) = 24, etwa zu verifizieren mit dem Euklid'schen Algorithmus. Ebenso mit dem Euklid'schen Algorithmus bestimmt man das modulo (n) Inverse d = 11 von e mit (ed) mod (n) = 1. Der Klartext K = 13 < 35 = n wird zum Geheimtext G = Ke mod n = 1311 mod 35 = 13(132 mod 35)5 mod 35 = 13 295 mod 35 = 13 29 (292 mod 35)2 mod 35 = 13 29 12 mod 35 = 13 29 mod 35 = 27 chiffriert. Der Geheimtext G = 27 wird wieder zum Klartext K = Gd mod n = 2711 mod 35 = 27(272 mod 35)5 mod 35 = 27 295 mod 35 = 27 29 (292 mod 35)2 mod 35 = 27 29 12 mod 35 = 27 29 mod 35 = 13 dechiffriert.

Weitere Zahlen-Beispiele Dankmeier S.242, Risse Kippenhahn S.277 Dankmeier S.241 Kippenhahn S.341 q 5 5 577 48611 q 7 17 419 1009 n 35 85 241763 49048499 (n) 24 64 240768 48998880 e 11 5 1264763 61 d 11 13 221747 2409781 K 13 24 1223 18151905 G 27 79 96883 10697935 Ein Beispiel mit 40- bzw. 41-stelligen Primzahlen in Forster, S.125ff.

Anwendungen S(ender) möchte R(eciever) den Klartext K vertraulich senden: e=eR und n=nR sind öffentlich. S versendet den Geheimtext G = Ke mod n, den nur R zum Klartext K = Gd mod n entschlüsseln kann. S(ender) möchte einen Klartext K signieren: S kodiert K oder zu G = Kd mod n oder erzeugt zu K explizit die Digitale Signatur Sig(K)= (hash(K))d mod n. R(eciever) hat mit K = Ge mod n bzw. hash(K) = (Sig(K))e mod n nicht nur das Dokument K sondern auch seine gesicherte Echtheit (Authenizität).