Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Hauptseminar Asymmetrische Verschlüsselung & Zertifikate

Ähnliche Präsentationen


Präsentation zum Thema: "Hauptseminar Asymmetrische Verschlüsselung & Zertifikate"—  Präsentation transkript:

1 Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
von Gérard Agbanzo

2 Inhalt Einleitung asymmetrische Verschlüsselung
Grundlage der Public-Key Verschlüsselung RSA-Verschlüsselungsverfahren Diffie/Hellman-Algorithmus Elliptische Kurven-Verfahren Zertifikate Merkmale eines Zertifikats Public Key Infrastruktur (PKI ) Zusammenfassung

3 Einleitung Motivation:
Schlüsselmanagement:die symmetrische Verschlüsselung ist sicher aber scheitert bei mehreren Teilnehmern. Schlüsselaustauch die symmetrische Verschlüsselung eignet sich nicht für die digitale Signatur.

4 Einleitung Konzept:Sicherheit durch mathematische Probleme
Mitte der 1970 erarbeiteten Diffie und Hellmann ein neues Konzept : die asymmetrische Verschlüsselung. Demnach benötigt jeder Kommunikationspartner ein Schlüsselpaar: der öffentliche Schlüssel (public Key) ist zum Verschlüsseln der geheime Schlüssel (private Key) ist zum Entschlüsseln

5 Einleitung

6 Asymmetrische Verschlüsselung
Prinzip : Ke Kd m C m Vorraussetzung: eine Funktion f so dass: Kd = f(Ke). Ke ist jedem zugänglich. E(m,Ke)=C D(C,Kd)=m

7 Asymmetrische Verschlüsselung
Die Verschlüsselungsfunktion E und die Entschlüsselungsfunktion D sind effizient zu berechnen Kd ist nicht aus der Kenntnis von Ke mit vertretbarem Aufwand zu berechnen. Wenn M=C und mM, D(E(m, Ke)Kd)= E(D(m, Kd)Ke)=m, dann eignet sich das System für digitale Signatur.

8 Asymmetrische Verschlüsselung
Einwegsfunktion mit Falltür: erfüllt die Anforderungen der Funktion f Eine injektive Funktion f : X Y für die folgendes gilt: Es gibt effiziente Verfahren zur Berechnung von y= f(x)  xX und x= f-¹(y) yY. Man benötigt eine ( geheime ) Zusatzinformation zur Berechnung von f-¹(y)

9 Asymmetrische Verschlüsselung
Beispiele: h-te Potenz modulo n : y=xh mod n mit n=pq Zusammengesetzter Modul y= gx mod n mit n=pq

10 Diffie/Hellmann-Algorithmus
Mathematische Grundlage:Generator Sei p eine Primzahl und g < n-1: g ist ein Generator genau dann, wenn {gi mod p :1ip-1 }={alle Zahlen kleiner als p} Beispiele:p=7,g=3 31 mod7=3 32 mod7=2 33 mod7=6 34 mod7=4 35 mod7=5 36 mod7=1

11 DH-Verfahren DH-Verfahren:Seien die Kommunikationspartner A und B
Öffentliche Parameter : p (Primzahl) und g (Generator) A wählt a< p-1 und berechnet X=gamod p : X public Key von A B wählt b< p-1 und berechnet Y=gbmod p : Y public Key von B Gemeinsamer Sitzungsschlüssel K zwischen A und B : K= Yamod p= Xbmod p = gab mod p

12 DH-Verfahren Sicherheit des Verfahrens
Ein Angreifer M kennt p,g und die öffentliche Schlüsseln X und Y Ohne zusätzliche Information über X oder Y muss der Angreifer das diskrete Logarithmusproblem X=loga(Y) mod p lösen Man-in-the Middle-Angriff Abwehr: Authentizität der Kommunikationspartner B Y=gbmod p Kb=(X')bmod p A X=gamod p Ka=(Y')amod p M X'=gmamod p Y'=gmbmod p Umschlüsseln

13 RSA Erfinder:Ronald Rivest Adi Shamir Leonard Adleman im Jahr1977
Mathematischer Hintergrund:Zahlentheorie Inverses Element: das Inverse Element b von a: a.b mod n=1  b= a-1 =b mod n Euler‘sche φ-Funktion: φ hat die folgende Eigenschaft: φ(m)={a Z: ggT(a,m)=1} φ(m) gibt die Anzahl der Zahlen an,die kleiner als m und relativ prim zu m sind

14 RSA RSA-Algorithmus Wahl von 2 großen Primzahl ( stellige) q und p mit n=p.q,wobei n RSA-Modul ist Wahl von d[0,n-1] mit ggT(φ (n),d)=1 wobei φ(n)=(q-1)(p-1) Wahl von e[0,n-1] mit (d.e) mod φ(n)=1 (e,n) ist der public Key (d,n) ist der private Key Chiffrieren eines Klartexts M[0,n-1]: E(M)=Memod n Dechiffrieren eines Kryptotexts C[0,n-1]: D(C)= Cdmod n

15 RSA RSA-Beispiel : Sei p = 47 und q = 59, n=p*q=2773, φ (n)=2668
Wähle e=17 und d= 157 , da ggT(2668,157)=1 und (17*157)mod(2773)=1  Mit n=2773 können Werte M{0… 2772} verschlüsselt werden Chiffrieren der Nachricht M=4 Kryptotext C=417 mod 2773 = 27 Dechiffrierung von C M= mod 2773 =4

16 RSA Generierung großer Primzahlen
Probabilistische Verfahren:Zufallzahlen generieren und testen Fermat-Test Test von Soloway und Strassen Miller-Rabin-Test Deterministische Verfahren: Verfahren,mit denen sich die Primalität definitiv beweisen lässt

17 RSA Sicherheit des Verfahrens
basiert auf dem Problem der Faktorisierung großer Zahlen,obwohl dies nie bewiesen wurde Abwehr:p und q müssen sich um einige Ziffern unterscheiden Die Existenz einer ganz anderen Art ,um RSA zu brechen, ist nicht ausgeschlossen Angriff durch Raten des φ(n)=(p-1)(q-1) noch schwieriger als das Faktorisierungsproblem Mit einem 130stelligen Modul erreicht man die Grenze von dem, was machbar ist längere Module

18 RSA Angriff mit gewähltem Kryptotext:
für Signieren und Verschlüsseln verschiedene Schlüsseln verwenden Existentielle Fälschung: mit der Kenntnis des öffentlichen Moduls n kann ein Angreifer ein r {1… n-1} für ein von einem autorisierten Benutzer signiertes Dokument ausgeben Abwehr: digitaler Hashwert

19 Elliptische Kurven Verschlüsselung
Was ist eine elliptische Kurve? Keine Ellipse! Gleichung: y2 = x3 + ax+b mit und 4a3 + 27b2 ≠ 0 Punktaddition von Q und P P+Q=R

20 Elliptische Kurven n-fache Addition von P: über Tangente P+P=R=2P Z=nP
Neue Einwegsfunktion mit Falltür: Z ist leicht zu berechnen aber n aus der Kenntnis von Z und P zu gewinnen ist kaum möglich

21 Elliptische Kurven Verschlüsselung
Vergleich von RSA und Elliptische Kurven Elliptische Kurven bieten das selbe Sicherheitsniveau mit geringerer Schlüssellänge Fazit Elliptische Kurven bieten effizientere Einwegsfunktionen mit Falltür RSA ECC

22 Zertifikate Motivation Authentizität des Kommunikationsteilnehmers .
Was ist ein Zertifikat?: Eine zweifelsfreie eindeutige Zuordnung eines Public Key zu einem Kommunikationspartner. Es enthält Informationen über den Eigentümer,den Aussteller und den öffentlichen Schlüssel Public Key Infrastuktur PKI: Das Zertifikat muss von autorisierten Behörden signiert werden .

23 Zertifikate Merkmale eines Zertifikates:
Versionsnummer: beschreibt verwendetes Zertifikat Seriennummer Zertifikataussteller Gültigkeitsdauer Schlüsselinformationen Erweiterung Digitale Signatur

24 Zertifikate Public Key Infrastuktur: Erzeugung und Verwaltung von Zertifikaten.Ein PKI besteht aus: Zertifizierungsinstanz,Trust Center (Certificat Authority,CA):Ausgabe und Rückruf von Zertifikaten Registrierungsinstanz ( Registration Authority,RA):Verbindung zwischen öffentlichem Schlüssel und Identität von Zertifikatinhaber Zertifikatspolicy (Certificat Practice Statement,CPS):Regeln für Ausstellung und Verwaltung von Zertifikaten Sperrliste (Certificate Revocation List,CRL):enthält die Nummern der kompromittierten Zertifikate

25 Zertifikate Hierarchie von Zertifizierungsstellen: zur Zertifikat-Überprüfung A B IPRA PCA1 PCA2 PCAm CA CA CA CA CA CA

26 Zusammenfassung Fazit:
Asymmetrische Verschlüsselung sind sicherer aber aufwendiger als die symmetrische Verschlüsselung In der Praxis werdern die beiden Verfahren gemischt eingesetzt. Diese Mischverfahren, kombiniert mit dem Einsatz von Zertifikaten, bieten eine höhere Sicherheit bei ausreichender Schlüssellänge und sicherer PKI


Herunterladen ppt "Hauptseminar Asymmetrische Verschlüsselung & Zertifikate"

Ähnliche Präsentationen


Google-Anzeigen