Ein Public Key Kryptosystem mit perfekten Codes in Graphen. nach „Kid Crypto“ von Mike Fellows & Neil Koblitz Winfried Hochstättler - Weihnachten 2001
Ein Public Key Kryptosystem mit perfekten Codes in Graphen. nach „Kid Crypto“ von Mike Fellows & Neil Koblitz Winfried Hochstättler - Weihnachten 2001
Kryptographie = Geheimschrift Cashkarte, Surf & Rail Winfried Hochstättler - Weihnachten 2001
Kryptographie = Geheimschrift Cashkarte, Surf & Rail Winfried Hochstättler - Weihnachten 2001
Anwendungen der Kryptographie PIN-Code elektronische Unterschriften E-Commerce PGP Winfried Hochstättler - Weihnachten 2001
Anwendungen der Kryptographie PIN-Code elektronische Unterschriften E-Commerce PGP Winfried Hochstättler - Weihnachten 2001
Secret versus public key crypto 1 Geheime Schlüssel (klassisch): Alice und Bob tauschen einen geheimen Schlüssel aus, mit dem Bob die Nachricht verschlüsselt, so daß Charlie sie nicht lesen kann. Alice kann mit ihrem Schlüssel die Nachricht wieder aufschließen. Winfried Hochstättler - Weihnachten 2001
Nachteile geheimer Schlüssel Für jedes Kommunikationspaar wird ein neuer Schlüssel benötigt. Der Schlüsselaustausch muß über einen sicheren Kanal getätigt werden. Winfried Hochstättler - Weihnachten 2001
Schlüsselaustauschprotokoll nach Diffie und Hellmann Wir rechnen modulo p prim zur Basis g. Alice wählt a und sendet Bob wählt b und sendet Als gemeinsamen Schlüssel wählen Alice und Bob Winfried Hochstättler - Weihnachten 2001
Nachteil des Protokolls Authentifikation nicht möglich. Charlie kann sich gegenüber Alice und Bob als Bob bzw. Alice ausgeben und unbemerkt die Kommunikation verfälschen. Winfried Hochstättler - Weihnachten 2001
Secret versus public key crypto Systeme mit öffentlichem Schlüssel: Alice veröffentlicht den Schlüssel d, mit dem Nachrichten an sie verschlüsselt werden (Telefonbuch oder Keyserver). Bob verschlüsselt Nachricht mit d. Alice hat geheimen Schlüssel e, mit dem sie die Nachricht entschlüsseln kann. Winfried Hochstättler - Weihnachten 2001
Winfried Hochstättler - Weihnachten 2001 Private key Public key 3$sH.,KhJizti3z&%fg.,iweuKJHjebJbskukZkmjwhermjksdu74uopwe9038iu45ioeoiqoi1i1ßißMmmß?=Q§?)EUiWeu?)Wuw49ß9ßwejjjwwrgoWjgwj Cashkarte, Surf & Rail Winfried Hochstättler - Weihnachten 2001
Beispiel eines public key systems: Perfekte Codes (privater Schlüssel) Winfried Hochstättler - Weihnachten 2001
Perfekte Codes (öffentlicher Schlüssel) Winfried Hochstättler - Weihnachten 2001
Perfekte Codes (1-Bit kodiert) Winfried Hochstättler - Weihnachten 2001
Perfekte Codes (1-Bit kodiert) Winfried Hochstättler - Weihnachten 2001
Perfekte Codes (Code verschlüsseln) 2 2 1 1 3 3 1 3 3 1 3 3 5 3 3 1 2 2 3 3 2 3 1 2 3 1 4 3 3 1 4 4 3 4 2 3 3 2 3 3 1 2 Winfried Hochstättler - Weihnachten 2001
Perfekte Codes (Code verschlüsseln) 2 2 1 3 1 3 1 3 3 1 3 3 3 5 3 1 2 2 3 3 2 1 3 2 3 1 4 3 3 1 4 4 3 4 2 3 3 2 3 3 1 2 Winfried Hochstättler - Weihnachten 2001
Perfekte Codes (verschickter Code) Winfried Hochstättler - Weihnachten 2001
Perfekte Codes (Code entschlüsseln) Winfried Hochstättler - Weihnachten 2001
Perfekte Codes (1-Bit decodiert) 3 5 3 3 4 3 Winfried Hochstättler - Weihnachten 2001
Nachteil perfekte Codes Perfekte Codes Kryptosystem ist unsicher. Man kann das System durch Lösen von linearen Gleichungssystemen über dem Körper GF(2)={0,1} knacken. Methoden der Linearen Algebra Winfried Hochstättler - Weihnachten 2001
Verwendetes public key system Rivest-Shamir-Adleman (RSA) Verfahren, eingesetzt zB. in PGP (pretty good privacy) und im E-Commerce, man hat Gründe anzunehmen, daß das Verfahren sicher ist, kryptographischer Angriff wahrscheinlich genauso schwer wie faktorisieren. Winfried Hochstättler - Weihnachten 2001