Upload
gary-norris
View
19
Download
0
Embed Size (px)
DESCRIPTION
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag. Universität Siegen, 2.7.2008. Kryptographie= Verschlüsselung von Daten. Vergangenheit: Militär, Diplomatie Heute: Internet, Banken, Handy, …. Typisches Beispiel: Bestellung bei Online-Warenhaus, - PowerPoint PPT Presentation
Citation preview
Symmetrische und Asymmetrische Verschlüsselung
Habilitationsvortrag
Universität Siegen, 2.7.2008
Kryptographie=Verschlüsselung von Daten
Vergangenheit: Militär, DiplomatieHeute: Internet, Banken, Handy, …
Typisches Beispiel: Bestellung bei Online-Warenhaus, Eingabe der Kreditkartennummer, Übertragung über unsicheres Netz.
Kryptographie ist „unsichtbar“
Verschlüsselung automatisch (schon bei Eingabe in Tastatur) ohne Zutun des Nutzers.
Welche Mathematik steckt dahinter?
Verschlüsselung
Einfach(st)es Beispiel einer Verschlüsselungsfunktion
• Jeder Buchstabe wird durch seinen Nachfolger im Alphabet ersetzt .
• f(A)=B, f(B)=C, f(C)=D …
EINFACHESBEISPIEL
FJOGBDIFTCFJTQJFM
Historischer Überblick
Cäsar100-44 v.Chr.
Hellman1945-
Diffie1944-
Vigenere1523-1596
Cäsar-Chiffre
• Cäsar-Chiffre: ersetzt jeden Buchstaben durch seinen n-ten Nachfolger im Alphabet (für eine feste Zahl n).
• z.B. n=3: f(A)=D, f(B)=E, f(C)=F …
EINFACHESBEISPIEL
HLQIDFKHVEHLVSLHO
Cäsar-Chiffre (variabel)
Cäsar-Chiffre (Entschlüsselung)
ukornggzcorng(häufigster Buchstabe: g)
Vigenere-Verschlüsselung
• Vigenere (1523-1596, Diplomat)
• Benötigt ein Schlüsselwort.
• Blockchiffre: Blocklänge=Schlüssellänge.
• Galt lange Zeit als sicher.
• Entschlüsselung: Babbage 1854
Vigenere-Verschlüsselung (16.-19.Jh.)
Heutiges symmetrisches Verfahren
• AES (Advanced Encryption Standard)
• Seit 2001 verbindlicher Standard für symmetrische Verfahren.
• Blockchiffre: Blöcke zu 128 Bit
• Schlüssellänge 128, 192 oder 256 Bit
• Absolut sicher, wenn Geheimhaltung des Schlüssels garantiert.
• Verwendung: WLAN, SSH, Mac
Symmetrische Verschlüsselung
• Alle bisherigen Verfahren sind symmetrisch: wer Schlüssel kennt, kann auch entschlüsseln (Geheimhaltung des Schlüssels wesentlich)
• Problem: Austausch des Schlüssels• Idee: Zwei Vorhängeschlösser• Asymmetrisch: „Einwegfunktionen“ – aus
Schlüssel kann Entschlüsselungsfunktion nicht effektiv bestimmt werden (öffentlicher Schlüssel)
Diffie-Hellman-Schlüsselaustausch(1976)
Benötigt mathematische Struktur, in der Potenzieren einfacher ist als Logarithmieren.
Restklassenarithmetik
• p fest gewählte Primzahl
• GF(p):
Gruppe der Restklassen (außer 0) bei Division durch p,
Multiplikation als Verknüpfung.
(p-1 Elemente)
x 1 2 3 4 5 6
1 1 2 3 4 5 6
2 2 4 6 1 3 5
3 3 6 2 5 1 4
4 4 1 5 2 6 3
5 5 3 1 6 4 2
6 6 5 4 3 2 1
Beispiel: GF(7)
Diffie-Hellman-Schlüsselaustausch
Diskrete Logarithmen in GF(p)
• Sei p eine ca. 200-stellige Primzahl.
• Potenzieren: höchstens 700 Schritte (Square-and-multiply-Methode).
• Logarithmieren: ca. 10 hoch 100 Schritte.
Diffie-Hellman-Schlüsselaustausch
• Anwendung: PGP (Pretty Good Privacy)
Schlüsselaustausch mit Diffie-Hellman
Nachrichtenaustausch mit AES
Asymmetrische Verschlüsselung
• Jeder Teilnehmer besitzt privaten und öffentlichen Schlüssel.
• A schickt Nachricht B, in dem er sie mit dem öffentlichen Schlüssel von B verschlüsselt.
• B entschlüsselt mit seinem privaten Schlüssel.
Asymmetrische Verschlüsselung
Realisierung: RSA (Rivest, Shamir, Adleson 1977)
Sicherheit beruht auf Unmöglichkeit der Faktorisierung großer Zahlen
Anwendung: Online-Handel.
Problem: rechenaufwendig
Kryptographie mit elliptischen Kurven
• Koblitz, Miller 1985
• Anwendungen: Schlüsselaustausch, elektronische Unterschrift
Elliptische Kurven
Eine elliptische Kurve über GF(389)
389
389
Anzahl der Elemente
Satz von Hasse:
Eine elliptische Kurve über GF(p) hat
~ p+1 Elemente.
Logarithmieren ist schwieriger als in GF(p).
Hier hilft auch keine Mathematik …