Asymmetrische Kryptographie

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Beispiel zum RSA-Algorithmus
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Internet-Sicherheit (2)

Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
GIN1b – Exkurs: Primzahlen
vollständig im Web unter
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Proseminar : Allgegenwärtiges Rechnen
Proseminar Kryptographie – Kolja Engelmann Sichere Signatursysteme Proseminar Kryptographie Kolja Engelmann,
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Public-Key-Infrastruktur
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
Sicherheit beim Internet-Banking
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
präsentiert von Ulli, Nina& Kerstin
Hartmut Klauck Universität Frankfurt WS 04/
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Institut für Theoretische Informatik
Verschlüsselungsverfahren
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
ENDLICHE KÖRPER RSA – VERFAHREN.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
Michal Olejniczak Pawel Kiedrowski
Projekt Crypt Einfache kryptografische Verfahren
Virtual Private Network
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Verschlüsselung nach dem RSA-Verfahren
RSA public key encryption
Aufgabenteil (mit Hilfsmittel)
Symmetrische Verschlüsselung
 Präsentation transkript:

Asymmetrische Kryptographie

Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren . 1.1 Die Theoretische Definition. 1.2 Die Mathematische Formulierung. 1.3 Digitale Signatur RSA 2.1 Die Vorbereitung und Generierung der Schlüsseln. 2.2 Die Mathematische Formulierung. 2.3 Die Sicherheit. Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus 3.2 Diffie Vs RSA 4. Literatur.

Warum überhaupt Kryptographie? Integrität: In offenen Netzen sind die Übertragungskanäle prinzipiell jedem zugänglich, wird eine Nachricht von einer dritten Person geändert muss zumindest vom Empfänger erkannt werden. Authentizität: Der Verfasser einer Nachricht muss eindeutig zu identifizieren sein. Verbindlichkeit: Sobald eine Unterschrift für eine Nachricht gesetzt worden ist, kann der Unterzeichner nicht mehr abstreiten. Vertraulichkeit: Eine Nachricht soll oft nur von demjenigen gelesen werden können, für den sie bestimmt ist, deswegen wird die Verschlüsselung verwendet.

1. Die Asymmetrische Verschlüsselungsverfahren. 1 1.Die Asymmetrische Verschlüsselungsverfahren . 1.1 Die Theoretische Definition. Anstatt eines einzelnen Schlüssel(Symmetrische Kryptographie) sind bei der asymmetrischen Kryptographie zwei zu betrachten. Einen öffentlichen sowie einen geheimen Schlüssel (public key, private key), der geheime ist schwer oder gar nicht aus dem öffentlichen berechenbar. Um verschlüsselte Nachrichten erhalten bzw. Nachrichten signieren zu können, generiert sich der Sender (S) einen öffentlichen und einen geheimen Schlüssel schematisch: Chiffrierung (Klartext +S (priv) + E (pub) )Code Nun besitzt (E) den öffentlichen Schlüssel von S, und kann eine Nachricht von S verschlüsseln : Dechiffrierung ( Code + E (priv) + S (pub)) Klartext.

1. Die Asymmetrische Verschlüsselungsverfahren. 1 1.Die Asymmetrische Verschlüsselungsverfahren . 1.1 Die Theoretische Definition.

1. Die Asymmetrische Verschlüsselungsverfahren. 1 1. Die Asymmetrische Verschlüsselungsverfahren . 1.2 Die Mathematische Formulierung. Formal gilt für alle asymmetrischen Kryptographien: D (d) (E(e) [P]) = P e(public key) und d(privat key) parameter für die ver/ Entschlüsselungsfunktion D und E ent/verschluesselungsfunktion. nun im besitz von e und mit Hilfe E wird den text Chiffriert (verschlüsselt): Chiffrat des Textes C = E(e) [P] dem Empfänger gehört ein zu e passendes d ,kann also aus C den klaren Text lesen (entschlüsseln): P = D(d) [C]

1. Die Asymmetrische Verschlüsselungsverfahren . 1.3 Digitale Signatur Sehr wichtig für die Authentizität des Absender ,und auch für die Integrität der gesendeten Nachricht. Nutzt beide Schlüsseln um ein elektronisches Unterschrift zu erzeugen,so eine art Fingerabdruck des Senders.

1. Die Asymmetrische Verschlüsselungsverfahren . 1.3 Digitale Signatur Sender verschlüsselt es mit seinem privaten Schlüssel MD zu s = D(m). Empfänger überprüft die Signatur durch Anwendung des öffentlichen Schlüssels S nach der Formel : m = S(s) = SD(m). Sonst niemand kann D(m) bilden .

Was ist RSA? Am weitesten verbreitete Public-Key Verfahren erfinder (1978 Rivest Adi Shamir). Als erste mit dem nicht nur asymmetrische Kryptographie sondern auch digitale Signaturen durchgeführt werden können. Sehr rechenintensiv.

2.RSA 2.1 Die Vorbereitung und Generierung der Schlüsseln. Zunächst wird der öffentlicher Schüssel vorbereitet,in dem Sender A zwei unterschiedliche Primzahlen p und q erzeugt um n zu berechnen: n= p q . danach eine zahl e aussuchen mit der Eigenschaft : 2 < e < (p-1)(q-1) Und ggT(e,(p-1)(q-1))=1 (e,n) bilden den öffentlichen Schlüssel . Mit Hilfe ein euklidisches Algorithmus bekommen wir d ,der privat Key d ist also von der Formel abzuleiten e*d mod ((p-1)(q-1))=1. Nun x= m^e mod n ,dann m=x^d mod n und letztendliche ist m unserer Key.

2.RSA 2.2 Die Mathematische Formulierung. Allgemeine Form der RSA: - Unverschlüsselte Zahl :m - Verschlüsseln :x= m^e mod N , - Entschlüsseln : m= x^d mod N Nun seien p=5 und q=7, also N=pq=35 damit erhalten wir (p-1)(q-1)=24 und es gilt für e=7 die Gleichung 7*d mod 24= 1 Also d = 31

2.RSA 2.2 Die Mathematische Formulierung. Die beiden öffentlichen Schlüssel heißen also N=35 und e=7, der geheime Schlüssel ist d=31. Wir verschlüsseln den Buchstaben R. R ist der achtzehnte Buchstabe des Alphabets. Wir repräsentieren ihn deswegen z. B. durch die Zahl 18. Unverschlüsselte Zahl: 18, Verschlüsseln mit der Formel m^e mod N = 187 mod 35 = 32, also Verschlüsselt: 32. Entschlüsseln mit der Formel (m^R mod N)d mod N =32d mod N = 3231 mod 35 = 18. also Unverschlüsselt: 18

RSA 2.3 Die Sicherheit. Die Idee :Produkt zweier großer Primzahlen nur schwer in Faktoren zu zerlegen . Der Aufwand steigt in Abhängigkeit der Bit-Komplexität. Die Firma RSA Security veranstaltet ein Wettbewerbe wer schafft es die zahl n zu finden .

Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus Älter als RSA,und basiert sich auf diskrete Logarithmen und Errechnung von bestimmten Sitzungsschlüsseln für IPSec bzw. SSL Verbindungen. Dient nicht der Verschlüsselung sondern um geheime Schlüssel gesichert über einen unsichern Kommunikationskanal auszutauschen.

Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus Wir haben ein geheim Schlüssel a,und öffentlicher Schlüssel A Mit A/B= g^ a mod n ,g und n sind bekannt wobei g eine zu n teilerfremde Zahl . nun berechnen die zwei Kommunikationspartnern ihren öffentlichen Schlüssel ,der gemeinsame Schlüssel errechnet sich dann : S= B ^a mod p für Partner A,und S= A^b mod p für Partner B,S ist identisch. Ziel ist die Vereinbarung eines geheimen Schlüssel S ohne dass zuvor Parameter zwischen den Kommunikationspartnern ausgetauscht werden müssen.

Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus

Das Diffie Hellman Verfahren. 3.2 RSA Vs Diffie. Im allgemein lässt sich die Sicherheit eines Kryptosystems nicht beweise. RSA und die Faktorisierung großer Zahlen wird ständig erforscht und gilt heute als sicher. Diffie hat sich auch selbst als sichere Verfahren bewiesen da es bis heute keinen Bruch gemeldet wurde.

Literature: http://de.wikipedia.org/wiki/Wikipedia:WikiProjekt Kryptologie. www.jgrwahl.esslingen.de/sicherheitstechnologie.pdf . IT-Sicherheit & Datenschutz 09 / 2006 Prof.Dr.Norbert Pohlmann , Malte Hesse.

Fragen ?