Ein Public Key Kryptosystem mit perfekten Codes in Graphen.

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Asymmetrische Kryptographie
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
GIN1b – Exkurs: Primzahlen
B-Bäume.
Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP)
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Zahlentheorie Algebra und Kryptografie
Proseminar : Allgegenwärtiges Rechnen
Proseminar Kryptographie – Kolja Engelmann Sichere Signatursysteme Proseminar Kryptographie Kolja Engelmann,
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Hashverfahren und digitale Signaturen
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Public-Key-Infrastruktur
Sicherheitsbeweise für zertifikatlose
Effiziente Faktorisierung
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
präsentiert von Ulli, Nina& Kerstin
Hartmut Klauck Universität Frankfurt WS 04/
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Zero-Knowledge Protokolle
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Institut für Theoretische Informatik
Fachhochschule Südwestfalen
Symmetrische Kryptografie
Kurzvortrag für die Lehrerfortbildung
Public Key Infrastructure PKI Fachhochschule Trier
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
06 sicherheit recht nn Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe:
Pretty Good Privacy Public Encryption for the Masses
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Verschlüsselung nach dem RSA-Verfahren
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
Multivariate Kryptosysteme
 Präsentation transkript:

Ein Public Key Kryptosystem mit perfekten Codes in Graphen. nach „Kid Crypto“ von Mike Fellows & Neil Koblitz Winfried Hochstättler - Weihnachten 2001

Ein Public Key Kryptosystem mit perfekten Codes in Graphen. nach „Kid Crypto“ von Mike Fellows & Neil Koblitz Winfried Hochstättler - Weihnachten 2001

Kryptographie = Geheimschrift Cashkarte, Surf & Rail Winfried Hochstättler - Weihnachten 2001

Kryptographie = Geheimschrift Cashkarte, Surf & Rail Winfried Hochstättler - Weihnachten 2001

Anwendungen der Kryptographie PIN-Code elektronische Unterschriften E-Commerce PGP Winfried Hochstättler - Weihnachten 2001

Anwendungen der Kryptographie PIN-Code elektronische Unterschriften E-Commerce PGP Winfried Hochstättler - Weihnachten 2001

Secret versus public key crypto 1 Geheime Schlüssel (klassisch): Alice und Bob tauschen einen geheimen Schlüssel aus, mit dem Bob die Nachricht verschlüsselt, so daß Charlie sie nicht lesen kann. Alice kann mit ihrem Schlüssel die Nachricht wieder aufschließen. Winfried Hochstättler - Weihnachten 2001

Nachteile geheimer Schlüssel Für jedes Kommunikationspaar wird ein neuer Schlüssel benötigt. Der Schlüsselaustausch muß über einen sicheren Kanal getätigt werden. Winfried Hochstättler - Weihnachten 2001

Schlüsselaustauschprotokoll nach Diffie und Hellmann Wir rechnen modulo p prim zur Basis g. Alice wählt a und sendet Bob wählt b und sendet Als gemeinsamen Schlüssel wählen Alice und Bob Winfried Hochstättler - Weihnachten 2001

Nachteil des Protokolls Authentifikation nicht möglich. Charlie kann sich gegenüber Alice und Bob als Bob bzw. Alice ausgeben und unbemerkt die Kommunikation verfälschen. Winfried Hochstättler - Weihnachten 2001

Secret versus public key crypto Systeme mit öffentlichem Schlüssel: Alice veröffentlicht den Schlüssel d, mit dem Nachrichten an sie verschlüsselt werden (Telefonbuch oder Keyserver). Bob verschlüsselt Nachricht mit d. Alice hat geheimen Schlüssel e, mit dem sie die Nachricht entschlüsseln kann. Winfried Hochstättler - Weihnachten 2001

Winfried Hochstättler - Weihnachten 2001 Private key Public key 3$sH.,KhJizti3z&%fg.,iweuKJHjebJbskukZkmjwhermjksdu74uopwe9038iu45ioeoiqoi1i1ßißMmmß?=Q§?)EUiWeu?)Wuw49ß9ßwejjjwwrgoWjgwj Cashkarte, Surf & Rail Winfried Hochstättler - Weihnachten 2001

Beispiel eines public key systems: Perfekte Codes (privater Schlüssel) Winfried Hochstättler - Weihnachten 2001

Perfekte Codes (öffentlicher Schlüssel) Winfried Hochstättler - Weihnachten 2001

Perfekte Codes (1-Bit kodiert) Winfried Hochstättler - Weihnachten 2001

Perfekte Codes (1-Bit kodiert) Winfried Hochstättler - Weihnachten 2001

Perfekte Codes (Code verschlüsseln) 2 2 1 1 3 3 1 3 3 1 3 3 5 3 3 1 2 2 3 3 2 3 1 2 3 1 4 3 3 1 4 4 3 4 2 3 3 2 3 3 1 2 Winfried Hochstättler - Weihnachten 2001

Perfekte Codes (Code verschlüsseln) 2 2 1 3 1 3 1 3 3 1 3 3 3 5 3 1 2 2 3 3 2 1 3 2 3 1 4 3 3 1 4 4 3 4 2 3 3 2 3 3 1 2 Winfried Hochstättler - Weihnachten 2001

Perfekte Codes (verschickter Code) Winfried Hochstättler - Weihnachten 2001

Perfekte Codes (Code entschlüsseln) Winfried Hochstättler - Weihnachten 2001

Perfekte Codes (1-Bit decodiert) 3 5 3 3 4 3 Winfried Hochstättler - Weihnachten 2001

Nachteil perfekte Codes Perfekte Codes Kryptosystem ist unsicher. Man kann das System durch Lösen von linearen Gleichungssystemen über dem Körper GF(2)={0,1} knacken. Methoden der Linearen Algebra Winfried Hochstättler - Weihnachten 2001

Verwendetes public key system Rivest-Shamir-Adleman (RSA) Verfahren, eingesetzt zB. in PGP (pretty good privacy) und im E-Commerce, man hat Gründe anzunehmen, daß das Verfahren sicher ist, kryptographischer Angriff wahrscheinlich genauso schwer wie faktorisieren. Winfried Hochstättler - Weihnachten 2001