Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Gertraud Dries Geändert vor über 11 Jahren
1
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
nach „Kid Crypto“ von Mike Fellows & Neil Koblitz Winfried Hochstättler - Weihnachten 2001
2
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
nach „Kid Crypto“ von Mike Fellows & Neil Koblitz Winfried Hochstättler - Weihnachten 2001
3
Kryptographie = Geheimschrift
Cashkarte, Surf & Rail Winfried Hochstättler - Weihnachten 2001
4
Kryptographie = Geheimschrift
Cashkarte, Surf & Rail Winfried Hochstättler - Weihnachten 2001
5
Anwendungen der Kryptographie
PIN-Code elektronische Unterschriften E-Commerce PGP Winfried Hochstättler - Weihnachten 2001
6
Anwendungen der Kryptographie
PIN-Code elektronische Unterschriften E-Commerce PGP Winfried Hochstättler - Weihnachten 2001
7
Secret versus public key crypto 1
Geheime Schlüssel (klassisch): Alice und Bob tauschen einen geheimen Schlüssel aus, mit dem Bob die Nachricht verschlüsselt, so daß Charlie sie nicht lesen kann. Alice kann mit ihrem Schlüssel die Nachricht wieder aufschließen. Winfried Hochstättler - Weihnachten 2001
8
Nachteile geheimer Schlüssel
Für jedes Kommunikationspaar wird ein neuer Schlüssel benötigt. Der Schlüsselaustausch muß über einen sicheren Kanal getätigt werden. Winfried Hochstättler - Weihnachten 2001
9
Schlüsselaustauschprotokoll nach Diffie und Hellmann
Wir rechnen modulo p prim zur Basis g. Alice wählt a und sendet Bob wählt b und sendet Als gemeinsamen Schlüssel wählen Alice und Bob Winfried Hochstättler - Weihnachten 2001
10
Nachteil des Protokolls
Authentifikation nicht möglich. Charlie kann sich gegenüber Alice und Bob als Bob bzw. Alice ausgeben und unbemerkt die Kommunikation verfälschen. Winfried Hochstättler - Weihnachten 2001
11
Secret versus public key crypto
Systeme mit öffentlichem Schlüssel: Alice veröffentlicht den Schlüssel d, mit dem Nachrichten an sie verschlüsselt werden (Telefonbuch oder Keyserver). Bob verschlüsselt Nachricht mit d. Alice hat geheimen Schlüssel e, mit dem sie die Nachricht entschlüsseln kann. Winfried Hochstättler - Weihnachten 2001
12
Winfried Hochstättler - Weihnachten 2001
Private key Public key 3$sH.,KhJizti3z&%fg.,iweuKJHjebJbskukZkmjwhermjksdu74uopwe9038iu45ioeoiqoi1i1ßißMmmß?=Q§?)EUiWeu?)Wuw49ß9ßwejjjwwrgoWjgwj Cashkarte, Surf & Rail Winfried Hochstättler - Weihnachten 2001
13
Beispiel eines public key systems: Perfekte Codes (privater Schlüssel)
Winfried Hochstättler - Weihnachten 2001
14
Perfekte Codes (öffentlicher Schlüssel)
Winfried Hochstättler - Weihnachten 2001
15
Perfekte Codes (1-Bit kodiert)
Winfried Hochstättler - Weihnachten 2001
16
Perfekte Codes (1-Bit kodiert)
Winfried Hochstättler - Weihnachten 2001
17
Perfekte Codes (Code verschlüsseln)
2 2 1 1 3 3 1 3 3 1 3 3 5 3 3 1 2 2 3 3 2 3 1 2 3 1 4 3 3 1 4 4 3 4 2 3 3 2 3 3 1 2 Winfried Hochstättler - Weihnachten 2001
18
Perfekte Codes (Code verschlüsseln)
2 2 1 3 1 3 1 3 3 1 3 3 3 5 3 1 2 2 3 3 2 1 3 2 3 1 4 3 3 1 4 4 3 4 2 3 3 2 3 3 1 2 Winfried Hochstättler - Weihnachten 2001
19
Perfekte Codes (verschickter Code)
Winfried Hochstättler - Weihnachten 2001
20
Perfekte Codes (Code entschlüsseln)
Winfried Hochstättler - Weihnachten 2001
21
Perfekte Codes (1-Bit decodiert)
3 5 3 3 4 3 Winfried Hochstättler - Weihnachten 2001
22
Nachteil perfekte Codes
Perfekte Codes Kryptosystem ist unsicher. Man kann das System durch Lösen von linearen Gleichungssystemen über dem Körper GF(2)={0,1} knacken. Methoden der Linearen Algebra Winfried Hochstättler - Weihnachten 2001
23
Verwendetes public key system
Rivest-Shamir-Adleman (RSA) Verfahren, eingesetzt zB. in PGP (pretty good privacy) und im E-Commerce, man hat Gründe anzunehmen, daß das Verfahren sicher ist, kryptographischer Angriff wahrscheinlich genauso schwer wie faktorisieren. Winfried Hochstättler - Weihnachten 2001
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.