Zahlentheorie Algebra und Kryptografie

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Hier einige Hieroglyphen:
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Hash-Tabellen und -Funktionen Hash-Tabellen in Java
Eine dynamische Menge, die diese Operationen unterstützt,
Algebraische Zahlen: Exaktes Rechnen mit Wurzeln
Wiederholung TexPoint fonts used in EMF.
Zero- Knowledge- Beweise
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
Analyse kryptographischer Protokolle mittels Algebren
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Kryptographische Hash-Funktionen
Proseminar : Allgegenwärtiges Rechnen
Algorithmentheorie 04 –Hashing
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
= 4x x nach links, Zahl nach rechts! -2x 4x -2x + 52x – 2x x -2x = 2x – 2x x Zahl 2x= = 2x -15 x = - 10 = 4x + 52x -15 Beispiel.
Bit Commitment mit quadratischen Resten Vortrag von Josef Pozny
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Sicherheitsbeweise für zertifikatlose
Jointly Generating Random Keys for the Fully Distributed Environment
Gymnasium Horn – Bad Meinberg
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptografie & Kryptoanalyse
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Sicherheit in Computernetzen
MSE E-Voting Seminar HS 2009
Zero-Knowledge Protokolle
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Hartmut Klauck Universität Frankfurt WS 06/
Hartmut Klauck Universität Frankfurt WS 06/
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Hartmut Klauck Universität Frankfurt WS 06/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Hartmut Klauck Universität Frankfurt WS 06/
Institut für Theoretische Informatik
Wahrscheinlichkeitsrechnung
Zero knowledge Beweise: Motivation
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
ENDLICHE KÖRPER RSA – VERFAHREN.
Verschlüsselung Von Daniel Dohr.
Problem: Datenübertragung Messwerte an B schickenDaten annehmen AB 0,0,1,0,1,0,1,1,1,0.
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Pretty Good Privacy Public Encryption for the Masses
1 Abiturprüfung Mathematik 2013 Baden-Württemberg Allgemeinbildende.
Michal Olejniczak Pawel Kiedrowski
Spärliche Kodierung von Videos natürlicher Szenen Vortragender: Christian Fischer.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Verschlüsselung nach dem RSA-Verfahren
RSA public key encryption
Aufgabenteil (mit Hilfsmittel)
Kompetenzniveaus Lernlupe Mathematik
 Präsentation transkript:

Zahlentheorie Algebra und Kryptografie Fiat Shamir (Zero Knowledge Verfahren) 07.01.2009

Gliederung Zero-Knowledge-Verfahren Fiat-Shamir-Protokoll Sicherheit, Schwächen und Anwendungen Arbeitsblatt

Zero Knowledge Verfahren Marias Hausaufgaben:

Zero Knowledge Verfahren Anwendung: Teilnehmerauthentifikation (z.B. kryptograpischer Schlüssel, elektronische Zugangskontrolle) Elektronische Wahlen Elektronisches Geld

Zero Knowledge Verfahren Interaktive Beweise Durchführbarkeit Korrektheit Zero-Knowledge-Eigenschaft

Zero Knowledge Verfahren Durchführbarkeit Behauptung ist richtig A kennt einen Beweis dafür A kann B von der Richtigkeit der Behauptung überzeugen

Zero Knowledge Verfahren 2. Korrektheit Behauptung ist nicht richtig oder A kennt keinen Beweis für die Richtigkeit B lässt sich nur mit einer sehr geringen Wahrscheinlichkeit von der Behauptung überzeugen

Zero Knowledge Verfahren 3. Zero-Knowledge-Eigenschaft B gewinnt keine weiteren Infos außer, dass A den Beweis für die Behauptung kennt Simulator kann einen nicht unterscheidbaren interaktiven Beweis konstruieren

Zero Knowledge Verfahren Die magische Tür „Die magische Tür kann von Person A nur geöffnet werden, wenn sie den geheimen Schlüssel (secret) kennt“ A: „Beweisführer“, „Prover“ B: „Verifizierer“, „Verifier“ Folie overhead

Zero Knowledge Verfahren Die magische Tür A betritt den Vorraum wählt unbeobachtet rechts oder links B betritt den Vorraum und ruft A zu aus welcher Tür sie kommen soll steht A richtig kann sie einfach heraustreten steht A falsch benutzt sie den geheimen Schlüssel um die Seite zu wechseln In der Stunde wahrscheinlich ausgeblendet.

Zero Knowledge Verfahren Die magische Tür Folie Folie overhead

Zero Knowledge Verfahren zu 3. Bsp. „Simulator“ M M kann ohne Kenntnis des geheimen Codes ein vom Originalvideo nicht unterscheidbares Video herstellen M kann mit Hilfe von B seine Sicht der Interaktion so rekonstruieren, dass sie für Außenstehende nicht von der originalen Interaktion unterscheidbar ist Kein Wissen wird übertragen

Zero Knowledge Verfahren Die magische Tür, Beweis Durchführbarkeit Kennt A das Geheimnis kommt sie immer aus der richtigen Tür Korrektheit Eine betrügerische A` kann bei t Wiederholungen höchstens betrügen, wenn sie zufällig richtig gewählt hat. Zero- Knowledge- Eigenschaft M dreht ein Video bis t korrekte Szenen aufgezeichnet sind 2^ -t = ½^t

Fiat Shamir Protokoll

Fiat Shamir Protokoll I Einführung 1986 Adi Shamir (israelischer Mathematiker) und Amos Fiat entwickelten das erste einsetzbare Zero Knowledge Protokoll Challenge and response Verfahren (Anfrage und Antwort) 2 Phasen (Nachweis der Kenntnis einer geheimen Zahl ohne diese preiszugeben) Amos Fiat ist ein Schüler von Adi Shamir

Fiat Shamir Protokoll II Schlüsselerzeugungsphase 1.) A wählt zwei große Primzahlen p = 11 und q = 17 und bildet 2.) A wählt ein Geheimnis („secret“) s= 137 und bildet S<n V = Identitätsmerkmal zur Verifizierung

Fiat Shamir Protokoll III II. Anwendungsphase 3.) A wählt eine Zufallszahl r= 139; S<n V = Identitätsmerkmal zur Verifizierung Z*n Menge der teilerfremden zu n, hier 187, {1,2,3,….186}

Fiat Shamir Protokoll IV II. Anwendungsphase Public Key: n= 187; v= 69 139 60 1 Bit b (0 oder 1) = (rechts oder links) 156 139 26 26 60=60

Fiat Shamir Protokoll Bsp. Tafel/ Durchführbarkeit Ausblenden

Fiat Shamir Protokoll V Realisierung in Mupad Datei von Frau Haftendorn wurde abgeändert

Fiat Shamir Protokoll VIII „Das Fiat Shamir Protokoll basiert auf der Annahme das es quasi unmöglich ist, Quadratwurzeln Modulo n zu berechnen, falls n ein Produkt zweier großer Primzahlen und damit schwer zu faktorisieren ist.“ ausgeblendet

Fiat Shamir Protokoll VI Sicherheit Modulares Wurzelziehen (es ist praktisch unmöglich Quadratwurzeln in Z*n zu berechnen) Große Primzahlen wählen (Es wird empfohlen n mit etwa 200 Dezimalstellen zu verwenden) Zufällige Wahl der Bits Wiederholungen der Anwendungsphase (t mal) erhöhen die Sicherheit 200 Dezimalstellen bedeuten bei normaler Schriftgröße eine Zahl von etwa 1 m Länge

Fiat Shamir Protokoll VII Bsp. für Schwächen „Man-in-the-middle attack“ Mister X gibt sich gegenüber B als A aus A schickt Mister X die Zahl x, dieser leitet sie direkt an B B schickt Mister X das zufällige Bit b, dieser leitet es sofort an A A`s Antwort y wird an B weitergeleitet Nach mehreren erfolgreichen Runden ist B (und auch A) davon überzeugt, dass Mister X Person A (bzw. B) ist. Mister X (Verifier Prover) B (Verifier) A (Prover)

Fiat Shamir Protokoll VII Bsp. für Schwächen „Man-in-the-middle attack“ Zero-Knowledge-Verfahren wird ausgehebelt Ursache für Angriffsmöglichkeit ist eine „offene“ Umgebung der Teilnehmer (keine kryptographische Schwäche) Lösung: Exakte Zeit für einzelne Schritte (kein Platz für Mister X) „Geschützte“ Umgebung Weitere Möglichkeiten: Zero-Knowledge-Verfahren mit Signatur (Bestimmung der Nachricht für einen Empfänger) A muss B neben der Nachricht mitteilen, dass er das Geheimnis kennt und das er A ist; OR-Version

Fiat Shamir Protokoll VIII Praktische Anwendung Chipkarten „Pay Tv“ Systeme

Fiat Shamir Protokoll Arbeitsblatt