Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Asymmetrische Kryptographie
Symmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Verschlüsselte Botschaften - eine Einführung -
Fehlerkorrektur-Codes Lange Nacht der Wissenschaften 14. Juni 2003 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel M.
GIN1b – Exkurs: Primzahlen
Seminar: Sicherheit in vernetzten Systemen.
Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP)
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Zahlentheorie Algebra und Kryptografie
Public Key Kryptographie mit dem RSA Schema
Elliptische Kurven in der Kryptographie
Blockchiffren Projektarbeit zum Thema Kryptographie
IKS – Informations und Kommunikations-systeme
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Seminar Kryptologie Seminar Kryptologie.
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
Sicherheit beim Internet-Banking
Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Was ist Kryptographie? Alice Bob Maloy (Spion)
Institut für Theoretische Informatik
AES – Advanced Encryption Standard
Symmetrische Kryptografie
Symmetrische Blockchiffren DES – der Data Encryption Standard
Kurzvortrag für die Lehrerfortbildung
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Agentenbasierte Sicherung elektronischer Transaktionen
Pretty Good Privacy Public Encryption for the Masses
Elektronische Signaturen
Michal Olejniczak Pawel Kiedrowski
Projekt Crypt Einfache kryptografische Verfahren
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Motivation Schutz ausgetauschter Informationen
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
Kryptographie - Abbildungen -.
 Präsentation transkript:

Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008

Kryptographie= Verschlüsselung von Daten Vergangenheit: Militär, Diplomatie Heute: Internet, Banken, Handy, … Typisches Beispiel: Bestellung bei Online-Warenhaus, Eingabe der Kreditkartennummer, Übertragung über unsicheres Netz.

Kryptographie ist „unsichtbar“ Verschlüsselung automatisch (schon bei Eingabe in Tastatur) ohne Zutun des Nutzers. Welche Mathematik steckt dahinter?

Verschlüsselung

Einfach(st)es Beispiel einer Verschlüsselungsfunktion Jeder Buchstabe wird durch seinen Nachfolger im Alphabet ersetzt . f(A)=B, f(B)=C, f(C)=D … EINFACHESBEISPIEL FJOGBDIFTCFJTQJFM

Historischer Überblick Hellman 1945- Cäsar 100-44 v.Chr. Vigenere 1523-1596 Diffie 1944-

Cäsar-Chiffre Cäsar-Chiffre: ersetzt jeden Buchstaben durch seinen n-ten Nachfolger im Alphabet (für eine feste Zahl n). z.B. n=3: f(A)=D, f(B)=E, f(C)=F … EINFACHESBEISPIEL HLQIDFKHVEHLVSLHO

Cäsar-Chiffre (variabel)

Cäsar-Chiffre (Entschlüsselung) ukornggzcorng (häufigster Buchstabe: g)

Vigenere-Verschlüsselung Vigenere (1523-1596, Diplomat) Benötigt ein Schlüsselwort. Blockchiffre: Blocklänge=Schlüssellänge. Galt lange Zeit als sicher. Entschlüsselung: Babbage 1854

Vigenere-Verschlüsselung (16.-19.Jh.)

Heutiges symmetrisches Verfahren AES (Advanced Encryption Standard) Seit 2001 verbindlicher Standard für symmetrische Verfahren. Blockchiffre: Blöcke zu 128 Bit Schlüssellänge 128, 192 oder 256 Bit Absolut sicher, wenn Geheimhaltung des Schlüssels garantiert. Verwendung: WLAN, SSH, Mac

Symmetrische Verschlüsselung Alle bisherigen Verfahren sind symmetrisch: wer Schlüssel kennt, kann auch entschlüsseln (Geheimhaltung des Schlüssels wesentlich) Problem: Austausch des Schlüssels Idee: Zwei Vorhängeschlösser Asymmetrisch: „Einwegfunktionen“ – aus Schlüssel kann Entschlüsselungsfunktion nicht effektiv bestimmt werden (öffentlicher Schlüssel)

Diffie-Hellman-Schlüsselaustausch (1976) Benötigt mathematische Struktur, in der Potenzieren einfacher ist als Logarithmieren.

Restklassenarithmetik x 1 2 3 4 5 6 p fest gewählte Primzahl GF(p): Gruppe der Restklassen (außer 0) bei Division durch p, Multiplikation als Verknüpfung. (p-1 Elemente) Beispiel: GF(7)

Diffie-Hellman-Schlüsselaustausch

Diskrete Logarithmen in GF(p) Sei p eine ca. 200-stellige Primzahl. Potenzieren: höchstens 700 Schritte (Square-and-multiply-Methode). Logarithmieren: ca. 10 hoch 100 Schritte.

Diffie-Hellman-Schlüsselaustausch Anwendung: PGP (Pretty Good Privacy) Schlüsselaustausch mit Diffie-Hellman Nachrichtenaustausch mit AES

Asymmetrische Verschlüsselung Jeder Teilnehmer besitzt privaten und öffentlichen Schlüssel. A schickt Nachricht B, in dem er sie mit dem öffentlichen Schlüssel von B verschlüsselt. B entschlüsselt mit seinem privaten Schlüssel.

Asymmetrische Verschlüsselung Realisierung: RSA (Rivest, Shamir, Adleson 1977) Sicherheit beruht auf Unmöglichkeit der Faktorisierung großer Zahlen Anwendung: Online-Handel. Problem: rechenaufwendig

Kryptographie mit elliptischen Kurven Koblitz, Miller 1985 Anwendungen: Schlüsselaustausch, elektronische Unterschrift

Elliptische Kurven

Eine elliptische Kurve über GF(389)

Anzahl der Elemente Satz von Hasse: Eine elliptische Kurve über GF(p) hat ~ p+1 Elemente. Logarithmieren ist schwieriger als in GF(p).

Hier hilft auch keine Mathematik …