Hauptseminar Asymmetrische Verschlüsselung & Zertifikate

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Schnelle Matrizenoperationen von Christian Büttner

Asymmetrische Kryptographie
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
GIN1b – Exkurs: Primzahlen
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Public Key Kryptographie mit dem RSA Schema
Elliptische Kurven in der Kryptographie
Algorithmentheorie 04 –Hashing
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Public-Key-Infrastruktur
Sicherheitsbeweise für zertifikatlose
Elektronische Signatur
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Zero-Knowledge Protokolle
Was ist Kryptographie? Alice Bob Maloy (Spion)
Philipp Jeschke | Mai 2007 OpenVPN / Zertifikate.
Sicherer Kanal: von Alice zu Bob
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Polynome und schnelle Fourier-Transformation
Institut für Theoretische Informatik
SET – Secure Electronic Transaction
Verschlüsselungsverfahren
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
ENDLICHE KÖRPER RSA – VERFAHREN.
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Pretty Good Privacy Public Encryption for the Masses
Michal Olejniczak Pawel Kiedrowski
Projekt Crypt Einfache kryptografische Verfahren
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Systems Architecture RSA & DSA Signaturen Elliptische-Kurven-Kryptographie Mechmet Chiousemoglou Christian Krause 29.Mai.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Verschlüsselung nach dem RSA-Verfahren
RSA public key encryption
Aufgabenteil (mit Hilfsmittel)
Multivariate Kryptosysteme
 Präsentation transkript:

Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo

Inhalt Einleitung asymmetrische Verschlüsselung Grundlage der Public-Key Verschlüsselung RSA-Verschlüsselungsverfahren Diffie/Hellman-Algorithmus Elliptische Kurven-Verfahren Zertifikate Merkmale eines Zertifikats Public Key Infrastruktur (PKI ) Zusammenfassung

Einleitung Motivation: Schlüsselmanagement:die symmetrische Verschlüsselung ist sicher aber scheitert bei mehreren Teilnehmern. Schlüsselaustauch die symmetrische Verschlüsselung eignet sich nicht für die digitale Signatur.

Einleitung Konzept:Sicherheit durch mathematische Probleme Mitte der 1970 erarbeiteten Diffie und Hellmann ein neues Konzept : die asymmetrische Verschlüsselung. Demnach benötigt jeder Kommunikationspartner ein Schlüsselpaar: der öffentliche Schlüssel (public Key) ist zum Verschlüsseln der geheime Schlüssel (private Key) ist zum Entschlüsseln

Einleitung

Asymmetrische Verschlüsselung Prinzip : Ke Kd m C m Vorraussetzung: eine Funktion f so dass: Kd = f(Ke). Ke ist jedem zugänglich. E(m,Ke)=C D(C,Kd)=m

Asymmetrische Verschlüsselung Die Verschlüsselungsfunktion E und die Entschlüsselungsfunktion D sind effizient zu berechnen Kd ist nicht aus der Kenntnis von Ke mit vertretbarem Aufwand zu berechnen. Wenn M=C und mM, D(E(m, Ke)Kd)= E(D(m, Kd)Ke)=m, dann eignet sich das System für digitale Signatur.

Asymmetrische Verschlüsselung Einwegsfunktion mit Falltür: erfüllt die Anforderungen der Funktion f Eine injektive Funktion f : X Y für die folgendes gilt: Es gibt effiziente Verfahren zur Berechnung von y= f(x)  xX und x= f-¹(y) yY. Man benötigt eine ( geheime ) Zusatzinformation zur Berechnung von f-¹(y)

Asymmetrische Verschlüsselung Beispiele: h-te Potenz modulo n : y=xh mod n mit n=pq Zusammengesetzter Modul y= gx mod n mit n=pq

Diffie/Hellmann-Algorithmus Mathematische Grundlage:Generator Sei p eine Primzahl und g < n-1: g ist ein Generator genau dann, wenn {gi mod p :1ip-1 }={alle Zahlen kleiner als p} Beispiele:p=7,g=3 31 mod7=3 32 mod7=2 33 mod7=6 34 mod7=4 35 mod7=5 36 mod7=1

DH-Verfahren DH-Verfahren:Seien die Kommunikationspartner A und B Öffentliche Parameter : p (Primzahl) und g (Generator) A wählt a< p-1 und berechnet X=gamod p : X public Key von A B wählt b< p-1 und berechnet Y=gbmod p : Y public Key von B Gemeinsamer Sitzungsschlüssel K zwischen A und B : K= Yamod p= Xbmod p = gab mod p

DH-Verfahren Sicherheit des Verfahrens Ein Angreifer M kennt p,g und die öffentliche Schlüsseln X und Y Ohne zusätzliche Information über X oder Y muss der Angreifer das diskrete Logarithmusproblem X=loga(Y) mod p lösen Man-in-the Middle-Angriff Abwehr: Authentizität der Kommunikationspartner B Y=gbmod p Kb=(X')bmod p A X=gamod p Ka=(Y')amod p M X'=gmamod p Y'=gmbmod p Umschlüsseln

RSA Erfinder:Ronald Rivest Adi Shamir Leonard Adleman im Jahr1977 Mathematischer Hintergrund:Zahlentheorie Inverses Element: das Inverse Element b von a: a.b mod n=1  b= a-1 =b mod n Euler‘sche φ-Funktion: φ hat die folgende Eigenschaft: φ(m)={a Z: ggT(a,m)=1} φ(m) gibt die Anzahl der Zahlen an,die kleiner als m und relativ prim zu m sind

RSA RSA-Algorithmus Wahl von 2 großen Primzahl (200-300stellige) q und p mit n=p.q,wobei n RSA-Modul ist Wahl von d[0,n-1] mit ggT(φ (n),d)=1 wobei φ(n)=(q-1)(p-1) Wahl von e[0,n-1] mit (d.e) mod φ(n)=1 (e,n) ist der public Key (d,n) ist der private Key Chiffrieren eines Klartexts M[0,n-1]: E(M)=Memod n Dechiffrieren eines Kryptotexts C[0,n-1]: D(C)= Cdmod n

RSA RSA-Beispiel : Sei p = 47 und q = 59, n=p*q=2773, φ (n)=2668 Wähle e=17 und d= 157 , da ggT(2668,157)=1 und (17*157)mod(2773)=1  Mit n=2773 können Werte M{0… 2772} verschlüsselt werden Chiffrieren der Nachricht M=4 Kryptotext C=417 mod 2773 = 27 Dechiffrierung von C M= 27157 mod 2773 =4

RSA Generierung großer Primzahlen Probabilistische Verfahren:Zufallzahlen generieren und testen Fermat-Test Test von Soloway und Strassen Miller-Rabin-Test Deterministische Verfahren: Verfahren,mit denen sich die Primalität definitiv beweisen lässt

RSA Sicherheit des Verfahrens basiert auf dem Problem der Faktorisierung großer Zahlen,obwohl dies nie bewiesen wurde Abwehr:p und q müssen sich um einige Ziffern unterscheiden Die Existenz einer ganz anderen Art ,um RSA zu brechen, ist nicht ausgeschlossen Angriff durch Raten des φ(n)=(p-1)(q-1) noch schwieriger als das Faktorisierungsproblem Mit einem 130stelligen Modul erreicht man die Grenze von dem, was machbar ist längere Module

RSA Angriff mit gewähltem Kryptotext: für Signieren und Verschlüsseln verschiedene Schlüsseln verwenden Existentielle Fälschung: mit der Kenntnis des öffentlichen Moduls n kann ein Angreifer ein r {1… n-1} für ein von einem autorisierten Benutzer signiertes Dokument ausgeben Abwehr: digitaler Hashwert

Elliptische Kurven Verschlüsselung Was ist eine elliptische Kurve? Keine Ellipse! Gleichung: y2 = x3 + ax+b mit und 4a3 + 27b2 ≠ 0 Punktaddition von Q und P P+Q=R

Elliptische Kurven n-fache Addition von P: über Tangente P+P=R=2P Z=nP Neue Einwegsfunktion mit Falltür: Z ist leicht zu berechnen aber n aus der Kenntnis von Z und P zu gewinnen ist kaum möglich

Elliptische Kurven Verschlüsselung Vergleich von RSA und Elliptische Kurven Elliptische Kurven bieten das selbe Sicherheitsniveau mit geringerer Schlüssellänge Fazit Elliptische Kurven bieten effizientere Einwegsfunktionen mit Falltür RSA 512 1024 2048 ECC 108 160 210

Zertifikate Motivation Authentizität des Kommunikationsteilnehmers . Was ist ein Zertifikat?: Eine zweifelsfreie eindeutige Zuordnung eines Public Key zu einem Kommunikationspartner. Es enthält Informationen über den Eigentümer,den Aussteller und den öffentlichen Schlüssel Public Key Infrastuktur PKI: Das Zertifikat muss von autorisierten Behörden signiert werden .

Zertifikate Merkmale eines Zertifikates: Versionsnummer: beschreibt verwendetes Zertifikat Seriennummer Zertifikataussteller Gültigkeitsdauer Schlüsselinformationen Erweiterung Digitale Signatur

Zertifikate Public Key Infrastuktur: Erzeugung und Verwaltung von Zertifikaten.Ein PKI besteht aus: Zertifizierungsinstanz,Trust Center (Certificat Authority,CA):Ausgabe und Rückruf von Zertifikaten Registrierungsinstanz ( Registration Authority,RA):Verbindung zwischen öffentlichem Schlüssel und Identität von Zertifikatinhaber Zertifikatspolicy (Certificat Practice Statement,CPS):Regeln für Ausstellung und Verwaltung von Zertifikaten Sperrliste (Certificate Revocation List,CRL):enthält die Nummern der kompromittierten Zertifikate

Zertifikate Hierarchie von Zertifizierungsstellen: zur Zertifikat-Überprüfung … A B IPRA PCA1 PCA2 PCAm CA CA CA CA CA CA

Zusammenfassung Fazit: Asymmetrische Verschlüsselung sind sicherer aber aufwendiger als die symmetrische Verschlüsselung In der Praxis werdern die beiden Verfahren gemischt eingesetzt. Diese Mischverfahren, kombiniert mit dem Einsatz von Zertifikaten, bieten eine höhere Sicherheit bei ausreichender Schlüssellänge und sicherer PKI