Top Banner
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008
25

Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Apr 05, 2015

Download

Documents

Kinge Schnurr
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Symmetrische und Asymmetrische Verschlüsselung

Habilitationsvortrag

Universität Siegen, 2.7.2008

Page 2: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Kryptographie=Verschlüsselung von Daten

Vergangenheit: Militär, DiplomatieHeute: Internet, Banken, Handy, …

Typisches Beispiel: Bestellung bei Online-Warenhaus, Eingabe der Kreditkartennummer, Übertragung über unsicheres Netz.

Page 3: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Kryptographie ist „unsichtbar“

Verschlüsselung automatisch (schon bei Eingabe in Tastatur) ohne Zutun des Nutzers.

Welche Mathematik steckt dahinter?

Page 4: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Verschlüsselung

Page 5: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Einfach(st)es Beispiel einer Verschlüsselungsfunktion

• Jeder Buchstabe wird durch seinen Nachfolger im Alphabet ersetzt .

• f(A)=B, f(B)=C, f(C)=D …

EINFACHESBEISPIEL

FJOGBDIFTCFJTQJFM

Page 6: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Historischer Überblick

Cäsar100-44 v.Chr.

Hellman1945-

Diffie1944-

Vigenere1523-1596

Page 7: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Cäsar-Chiffre

• Cäsar-Chiffre: ersetzt jeden Buchstaben durch seinen n-ten Nachfolger im Alphabet (für eine feste Zahl n).

• z.B. n=3: f(A)=D, f(B)=E, f(C)=F …

EINFACHESBEISPIEL

HLQIDFKHVEHLVSLHO

Page 8: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Cäsar-Chiffre (variabel)

Page 9: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Cäsar-Chiffre (Entschlüsselung)

ukornggzcorng(häufigster Buchstabe: g)

Page 10: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Vigenere-Verschlüsselung

• Vigenere (1523-1596, Diplomat)

• Benötigt ein Schlüsselwort.

• Blockchiffre: Blocklänge=Schlüssellänge.

• Galt lange Zeit als sicher.

• Entschlüsselung: Babbage 1854

Page 11: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Vigenere-Verschlüsselung (16.-19.Jh.)

Page 12: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Heutiges symmetrisches Verfahren

• AES (Advanced Encryption Standard)

• Seit 2001 verbindlicher Standard für symmetrische Verfahren.

• Blockchiffre: Blöcke zu 128 Bit

• Schlüssellänge 128, 192 oder 256 Bit

• Absolut sicher, wenn Geheimhaltung des Schlüssels garantiert.

• Verwendung: WLAN, SSH, Mac

Page 13: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Symmetrische Verschlüsselung

• Alle bisherigen Verfahren sind symmetrisch: wer Schlüssel kennt, kann auch entschlüsseln (Geheimhaltung des Schlüssels wesentlich)

• Problem: Austausch des Schlüssels• Idee: Zwei Vorhängeschlösser• Asymmetrisch: „Einwegfunktionen“ – aus

Schlüssel kann Entschlüsselungsfunktion nicht effektiv bestimmt werden (öffentlicher Schlüssel)

Page 14: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Diffie-Hellman-Schlüsselaustausch(1976)

Benötigt mathematische Struktur, in der Potenzieren einfacher ist als Logarithmieren.

Page 15: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Restklassenarithmetik

• p fest gewählte Primzahl

• GF(p):

Gruppe der Restklassen (außer 0) bei Division durch p,

Multiplikation als Verknüpfung.

(p-1 Elemente)

x 1 2 3 4 5 6

1 1 2 3 4 5 6

2 2 4 6 1 3 5

3 3 6 2 5 1 4

4 4 1 5 2 6 3

5 5 3 1 6 4 2

6 6 5 4 3 2 1

Beispiel: GF(7)

Page 16: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Diffie-Hellman-Schlüsselaustausch

Page 17: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Diskrete Logarithmen in GF(p)

• Sei p eine ca. 200-stellige Primzahl.

• Potenzieren: höchstens 700 Schritte (Square-and-multiply-Methode).

• Logarithmieren: ca. 10 hoch 100 Schritte.

Page 18: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Diffie-Hellman-Schlüsselaustausch

• Anwendung: PGP (Pretty Good Privacy)

Schlüsselaustausch mit Diffie-Hellman

Nachrichtenaustausch mit AES

Page 19: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Asymmetrische Verschlüsselung

• Jeder Teilnehmer besitzt privaten und öffentlichen Schlüssel.

• A schickt Nachricht B, in dem er sie mit dem öffentlichen Schlüssel von B verschlüsselt.

• B entschlüsselt mit seinem privaten Schlüssel.

Page 20: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Asymmetrische Verschlüsselung

Realisierung: RSA (Rivest, Shamir, Adleson 1977)

Sicherheit beruht auf Unmöglichkeit der Faktorisierung großer Zahlen

Anwendung: Online-Handel.

Problem: rechenaufwendig

Page 21: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Kryptographie mit elliptischen Kurven

• Koblitz, Miller 1985

• Anwendungen: Schlüsselaustausch, elektronische Unterschrift

Page 22: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Elliptische Kurven

Page 23: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Eine elliptische Kurve über GF(389)

389

389

Page 24: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Anzahl der Elemente

Satz von Hasse:

Eine elliptische Kurve über GF(p) hat

~ p+1 Elemente.

Logarithmieren ist schwieriger als in GF(p).

Page 25: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.

Hier hilft auch keine Mathematik …