Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008
Kryptographie= Verschlüsselung von Daten Vergangenheit: Militär, Diplomatie Heute: Internet, Banken, Handy, … Typisches Beispiel: Bestellung bei Online-Warenhaus, Eingabe der Kreditkartennummer, Übertragung über unsicheres Netz.
Kryptographie ist „unsichtbar“ Verschlüsselung automatisch (schon bei Eingabe in Tastatur) ohne Zutun des Nutzers. Welche Mathematik steckt dahinter?
Verschlüsselung
Einfach(st)es Beispiel einer Verschlüsselungsfunktion Jeder Buchstabe wird durch seinen Nachfolger im Alphabet ersetzt . f(A)=B, f(B)=C, f(C)=D … EINFACHESBEISPIEL FJOGBDIFTCFJTQJFM
Historischer Überblick Hellman 1945- Cäsar 100-44 v.Chr. Vigenere 1523-1596 Diffie 1944-
Cäsar-Chiffre Cäsar-Chiffre: ersetzt jeden Buchstaben durch seinen n-ten Nachfolger im Alphabet (für eine feste Zahl n). z.B. n=3: f(A)=D, f(B)=E, f(C)=F … EINFACHESBEISPIEL HLQIDFKHVEHLVSLHO
Cäsar-Chiffre (variabel)
Cäsar-Chiffre (Entschlüsselung) ukornggzcorng (häufigster Buchstabe: g)
Vigenere-Verschlüsselung Vigenere (1523-1596, Diplomat) Benötigt ein Schlüsselwort. Blockchiffre: Blocklänge=Schlüssellänge. Galt lange Zeit als sicher. Entschlüsselung: Babbage 1854
Vigenere-Verschlüsselung (16.-19.Jh.)
Heutiges symmetrisches Verfahren AES (Advanced Encryption Standard) Seit 2001 verbindlicher Standard für symmetrische Verfahren. Blockchiffre: Blöcke zu 128 Bit Schlüssellänge 128, 192 oder 256 Bit Absolut sicher, wenn Geheimhaltung des Schlüssels garantiert. Verwendung: WLAN, SSH, Mac
Symmetrische Verschlüsselung Alle bisherigen Verfahren sind symmetrisch: wer Schlüssel kennt, kann auch entschlüsseln (Geheimhaltung des Schlüssels wesentlich) Problem: Austausch des Schlüssels Idee: Zwei Vorhängeschlösser Asymmetrisch: „Einwegfunktionen“ – aus Schlüssel kann Entschlüsselungsfunktion nicht effektiv bestimmt werden (öffentlicher Schlüssel)
Diffie-Hellman-Schlüsselaustausch (1976) Benötigt mathematische Struktur, in der Potenzieren einfacher ist als Logarithmieren.
Restklassenarithmetik x 1 2 3 4 5 6 p fest gewählte Primzahl GF(p): Gruppe der Restklassen (außer 0) bei Division durch p, Multiplikation als Verknüpfung. (p-1 Elemente) Beispiel: GF(7)
Diffie-Hellman-Schlüsselaustausch
Diskrete Logarithmen in GF(p) Sei p eine ca. 200-stellige Primzahl. Potenzieren: höchstens 700 Schritte (Square-and-multiply-Methode). Logarithmieren: ca. 10 hoch 100 Schritte.
Diffie-Hellman-Schlüsselaustausch Anwendung: PGP (Pretty Good Privacy) Schlüsselaustausch mit Diffie-Hellman Nachrichtenaustausch mit AES
Asymmetrische Verschlüsselung Jeder Teilnehmer besitzt privaten und öffentlichen Schlüssel. A schickt Nachricht B, in dem er sie mit dem öffentlichen Schlüssel von B verschlüsselt. B entschlüsselt mit seinem privaten Schlüssel.
Asymmetrische Verschlüsselung Realisierung: RSA (Rivest, Shamir, Adleson 1977) Sicherheit beruht auf Unmöglichkeit der Faktorisierung großer Zahlen Anwendung: Online-Handel. Problem: rechenaufwendig
Kryptographie mit elliptischen Kurven Koblitz, Miller 1985 Anwendungen: Schlüsselaustausch, elektronische Unterschrift
Elliptische Kurven
Eine elliptische Kurve über GF(389)
Anzahl der Elemente Satz von Hasse: Eine elliptische Kurve über GF(p) hat ~ p+1 Elemente. Logarithmieren ist schwieriger als in GF(p).
Hier hilft auch keine Mathematik …