Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Ähnliche Präsentationen


Präsentation zum Thema: "Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag"—  Präsentation transkript:

1 Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Universität Siegen,

2 Kryptographie= Verschlüsselung von Daten
Vergangenheit: Militär, Diplomatie Heute: Internet, Banken, Handy, … Typisches Beispiel: Bestellung bei Online-Warenhaus, Eingabe der Kreditkartennummer, Übertragung über unsicheres Netz.

3 Kryptographie ist „unsichtbar“
Verschlüsselung automatisch (schon bei Eingabe in Tastatur) ohne Zutun des Nutzers. Welche Mathematik steckt dahinter?

4 Verschlüsselung

5 Einfach(st)es Beispiel einer Verschlüsselungsfunktion
Jeder Buchstabe wird durch seinen Nachfolger im Alphabet ersetzt . f(A)=B, f(B)=C, f(C)=D … EINFACHESBEISPIEL FJOGBDIFTCFJTQJFM

6 Historischer Überblick
Hellman 1945- Cäsar v.Chr. Vigenere Diffie 1944-

7 Cäsar-Chiffre Cäsar-Chiffre: ersetzt jeden Buchstaben durch seinen n-ten Nachfolger im Alphabet (für eine feste Zahl n). z.B. n=3: f(A)=D, f(B)=E, f(C)=F … EINFACHESBEISPIEL HLQIDFKHVEHLVSLHO

8 Cäsar-Chiffre (variabel)

9 Cäsar-Chiffre (Entschlüsselung)
ukornggzcorng (häufigster Buchstabe: g)

10 Vigenere-Verschlüsselung
Vigenere ( , Diplomat) Benötigt ein Schlüsselwort. Blockchiffre: Blocklänge=Schlüssellänge. Galt lange Zeit als sicher. Entschlüsselung: Babbage 1854

11 Vigenere-Verschlüsselung (16.-19.Jh.)

12 Heutiges symmetrisches Verfahren
AES (Advanced Encryption Standard) Seit 2001 verbindlicher Standard für symmetrische Verfahren. Blockchiffre: Blöcke zu 128 Bit Schlüssellänge 128, 192 oder 256 Bit Absolut sicher, wenn Geheimhaltung des Schlüssels garantiert. Verwendung: WLAN, SSH, Mac

13 Symmetrische Verschlüsselung
Alle bisherigen Verfahren sind symmetrisch: wer Schlüssel kennt, kann auch entschlüsseln (Geheimhaltung des Schlüssels wesentlich) Problem: Austausch des Schlüssels Idee: Zwei Vorhängeschlösser Asymmetrisch: „Einwegfunktionen“ – aus Schlüssel kann Entschlüsselungsfunktion nicht effektiv bestimmt werden (öffentlicher Schlüssel)

14 Diffie-Hellman-Schlüsselaustausch (1976)
Benötigt mathematische Struktur, in der Potenzieren einfacher ist als Logarithmieren.

15 Restklassenarithmetik
x 1 2 3 4 5 6 p fest gewählte Primzahl GF(p): Gruppe der Restklassen (außer 0) bei Division durch p, Multiplikation als Verknüpfung. (p-1 Elemente) Beispiel: GF(7)

16 Diffie-Hellman-Schlüsselaustausch

17 Diskrete Logarithmen in GF(p)
Sei p eine ca. 200-stellige Primzahl. Potenzieren: höchstens 700 Schritte (Square-and-multiply-Methode). Logarithmieren: ca. 10 hoch 100 Schritte.

18 Diffie-Hellman-Schlüsselaustausch
Anwendung: PGP (Pretty Good Privacy) Schlüsselaustausch mit Diffie-Hellman Nachrichtenaustausch mit AES

19 Asymmetrische Verschlüsselung
Jeder Teilnehmer besitzt privaten und öffentlichen Schlüssel. A schickt Nachricht B, in dem er sie mit dem öffentlichen Schlüssel von B verschlüsselt. B entschlüsselt mit seinem privaten Schlüssel.

20 Asymmetrische Verschlüsselung
Realisierung: RSA (Rivest, Shamir, Adleson 1977) Sicherheit beruht auf Unmöglichkeit der Faktorisierung großer Zahlen Anwendung: Online-Handel. Problem: rechenaufwendig

21 Kryptographie mit elliptischen Kurven
Koblitz, Miller 1985 Anwendungen: Schlüsselaustausch, elektronische Unterschrift

22 Elliptische Kurven

23 Eine elliptische Kurve über GF(389)

24 Anzahl der Elemente Satz von Hasse:
Eine elliptische Kurve über GF(p) hat ~ p+1 Elemente. Logarithmieren ist schwieriger als in GF(p).

25 Hier hilft auch keine Mathematik …


Herunterladen ppt "Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag"

Ähnliche Präsentationen


Google-Anzeigen