19
Asymmetrische Kryptographie

Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

Embed Size (px)

Citation preview

Page 1: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

Asymmetrische Kryptographie

Page 2: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

Inhalt: Warum überhaupt die Kryptographie?

• Die Asymmetrische Verschlüsselungsverfahren . 1.1 Die Theoretische Definition. 1.2 Die Mathematische Formulierung. 1.3 Digitale Signatur

2. RSA 2.1 Die Vorbereitung und Generierung der Schlüsseln. 2.2 Die Mathematische Formulierung. 2.3 Die Sicherheit.

3. Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus 3.2 Diffie Vs RSA

4. Literatur.

Page 3: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

Warum überhaupt Kryptographie?

• Integrität: In offenen Netzen sind die Übertragungskanäle prinzipiell jedem

zugänglich, wird eine Nachricht von einer dritten Person geändert muss zumindest vom Empfänger erkannt werden.

• Authentizität: Der Verfasser einer Nachricht muss eindeutig zu identifizieren sein.• Verbindlichkeit: Sobald eine Unterschrift für eine Nachricht gesetzt worden ist, kann

der Unterzeichner nicht mehr abstreiten.• Vertraulichkeit: Eine Nachricht soll oft nur von demjenigen gelesen werden können, für

den sie bestimmt ist, deswegen wird die Verschlüsselung verwendet.

Page 4: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

1.Die Asymmetrische Verschlüsselungsverfahren . 1.1 Die Theoretische Definition.

• Anstatt eines einzelnen Schlüssel(Symmetrische Kryptographie) sind bei der asymmetrischen Kryptographie zwei zu betrachten.

• Einen öffentlichen sowie einen geheimen Schlüssel (public key, privatekey), der geheime ist schwer oder gar nicht aus dem öffentlichen berechenbar.

• Um verschlüsselte Nachrichten erhalten bzw. Nachrichten signieren zu können, generiert sich der Sender (S) einen öffentlichen und einen geheimen Schlüssel schematisch: Chiffrierung (Klartext +S (priv) + E (pub) )Code

• Nun besitzt (E) den öffentlichen Schlüssel von S, und kann eine Nachricht von S verschlüsseln : Dechiffrierung ( Code + E (priv) + S (pub)) Klartext.

Page 5: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

1.Die Asymmetrische Verschlüsselungsverfahren . 1.1 Die Theoretische Definition.

Page 6: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

1. Die Asymmetrische Verschlüsselungsverfahren . 1.2 Die Mathematische Formulierung.

• Formal gilt für alle asymmetrischen Kryptographien:

D (d) (E(e) [P]) = P

e(public key) und d(privat key) parameter für die ver/ Entschlüsselungsfunktion

D und E ent/verschluesselungsfunktion.

nun im besitz von e und mit Hilfe E wird den text Chiffriert (verschlüsselt):

Chiffrat des Textes C = E(e) [P]

dem Empfänger gehört ein zu e passendes d ,kann also aus C den klaren Text lesen (entschlüsseln):

P = D(d) [C]

Page 7: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

1. Die Asymmetrische Verschlüsselungsverfahren . 1.3 Digitale Signatur

• Sehr wichtig für die Authentizität des Absender ,und auch für die Integrität der gesendeten Nachricht.

• Nutzt beide Schlüsseln um ein elektronisches Unterschrift zu erzeugen,so eine art Fingerabdruck des Senders.

Page 8: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

Sender verschlüsselt es mit seinem privaten Schlüssel MD zu s = D(m). Empfänger überprüft die Signatur durch Anwendung des öffentlichen Schlüssels S nach der Formel : m = S(s) = SD(m). Sonst niemand kann D(m) bilden .

1. Die Asymmetrische Verschlüsselungsverfahren . 1.3 Digitale Signatur

Page 9: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

Was ist RSA?

• Am weitesten verbreitete Public-Key Verfahren erfinder (1978 Rivest Adi Shamir).

• Als erste mit dem nicht nur asymmetrische Kryptographie sondern auch digitale Signaturen durchgeführt werden können.

• Sehr rechenintensiv.

Page 10: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

2.RSA

2.1 Die Vorbereitung und Generierung der Schlüsseln.

• Zunächst wird der öffentlicher Schüssel vorbereitet,in dem Sender A zwei unterschiedliche Primzahlen p und q erzeugt um n zu berechnen:

n= p q . danach eine zahl e aussuchen mit der Eigenschaft : 2 < e < (p-1)(q-1) Und ggT(e,(p-1)(q-1))=1 (e,n) bilden den öffentlichen Schlüssel . Mit Hilfe ein euklidisches Algorithmus bekommen wir d ,der privat Key

d ist also von der Formel abzuleiten e*d mod ((p-1)(q-1))=1. Nun x= m^e mod n ,dann m=x^d mod n und letztendliche ist m unserer

Key.

Page 11: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

2.RSA 2.2 Die Mathematische Formulierung.

• Allgemeine Form der RSA:

- Unverschlüsselte Zahl :m

- Verschlüsseln :x= m^e mod N ,

- Entschlüsseln : m= x^d mod N

• Nun seien p=5 und q=7, also N=pq=35 damit erhalten wir

(p-1)(q-1)=24 und es gilt für e=7 die Gleichung 7*d mod 24= 1

Also d = 31

Page 12: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

2.RSA 2.2 Die Mathematische Formulierung.

• Die beiden öffentlichen Schlüssel heißen also N=35 und e=7, der geheime Schlüssel ist d=31.

Wir verschlüsseln den Buchstaben R. R ist der achtzehnte Buchstabe des Alphabets. Wir repräsentieren ihn deswegen z. B. durch die Zahl 18.

Unverschlüsselte Zahl: 18, Verschlüsseln mit der Formel m^e mod N = 187 mod 35 = 32,

also Verschlüsselt: 32. Entschlüsseln mit der Formel (m^R mod N)d mod N =32d mod

N = 3231 mod 35 = 18. also Unverschlüsselt: 18

Page 13: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

RSA 2.3 Die Sicherheit.

• Die Idee :Produkt zweier großer Primzahlen nur schwer in Faktoren zu

zerlegen .

• Der Aufwand steigt in Abhängigkeit der Bit-Komplexität.

• Die Firma RSA Security veranstaltet ein Wettbewerbe wer schafft es die zahl n zu finden .

Page 14: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus

• Älter als RSA,und basiert sich auf diskrete Logarithmen und Errechnung von bestimmten Sitzungsschlüsseln für IPSec bzw. SSL Verbindungen.

• Dient nicht der Verschlüsselung sondern um geheime Schlüssel gesichert über einen unsichern Kommunikationskanal auszutauschen.

Page 15: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus

• Wir haben ein geheim Schlüssel a,und öffentlicher Schlüssel A

Mit A/B= g^ a mod n ,g und n sind bekannt wobei g eine zu n teilerfremde Zahl .

nun berechnen die zwei Kommunikationspartnern ihren öffentlichen Schlüssel ,der gemeinsame Schlüssel errechnet sich dann :

S= B ^a mod p für Partner A,und S= A^b mod p für Partner B,S ist identisch.

Ziel ist die Vereinbarung eines geheimen Schlüssel S ohne dass zuvor Parameter zwischen den Kommunikationspartnern ausgetauscht werden müssen.

Page 16: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus

Page 17: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

Das Diffie Hellman Verfahren. 3.2 RSA Vs Diffie.

• Im allgemein lässt sich die Sicherheit eines Kryptosystems nicht beweise.

• RSA und die Faktorisierung großer Zahlen wird ständig erforscht und gilt heute als sicher.

• Diffie hat sich auch selbst als sichere Verfahren bewiesen da es bis heute keinen Bruch gemeldet wurde.

Page 18: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

Literature:

• http://de.wikipedia.org/wiki/Wikipedia:WikiProjekt Kryptologie.• www.jgrwahl.esslingen.de/sicherheitstechnologie.pdf .• IT-Sicherheit & Datenschutz 09 / 2006 Prof.Dr.Norbert Pohlmann , Malte Hesse.

Page 19: Asymmetrische Kryptographie. Inhalt: Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren. 1.1 Die Theoretische Definition

Fragen ?