Winfried Hochstättler - W eihnachten 2001 1 Ein Public Key Kryptosystem mit perfekten Codes in Graphen. „ “
Apr 05, 2015
Winfried Hochstättler - Weihnachten 2001
1
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
„“
Winfried Hochstättler - Weihnachten 2001
2
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
nach „Kid Crypto“ von
Mike Fellows & Neil
Koblitz
Winfried Hochstättler - Weihnachten 2001
3
Kryptographie = Geheimschrift
Winfried Hochstättler - Weihnachten 2001
4
Kryptographie = Geheimschrift
Winfried Hochstättler - Weihnachten 2001
5
Anwendungen der Kryptographie
PIN-Code
elektronische
Unterschriften
E-Commerce
PGP
Winfried Hochstättler - Weihnachten 2001
6
Anwendungen der Kryptographie
PIN-Code
elektronische
Unterschriften
E-Commerce
PGP
Winfried Hochstättler - Weihnachten 2001
7
Secret versus public key crypto 1
Geheime Schlüssel (klassisch):Alice und Bob tauschen einen geheimen
Schlüssel aus, mit dem Bob die Nachricht verschlüsselt, so daß Charlie sie nicht lesen kann. Alice kann mit ihrem Schlüssel die Nachricht wieder aufschließen.
Winfried Hochstättler - Weihnachten 2001
8
Nachteile geheimer Schlüssel
Für jedes Kommunikationspaar wird ein neuer Schlüssel benötigt.
Der Schlüsselaustausch muß über einen sicheren Kanal getätigt werden.
Winfried Hochstättler - Weihnachten 2001
9
Schlüsselaustauschprotokollnach Diffie und Hellmann
Wir rechnen modulo p prim zur Basis g.Alice wählt a und sendet Bob wählt b und sendetAls gemeinsamen Schlüssel wählen Alice
und Bob
.mod pgx a.mod pgy b
.mod pxggy babbaa
Winfried Hochstättler - Weihnachten 2001
10
Nachteil des Protokolls
Authentifikation nicht möglich.Charlie kann sich gegenüber Alice und Bob
als Bob bzw. Alice ausgeben und unbemerkt die Kommunikation verfälschen.
Winfried Hochstättler - Weihnachten 2001
11
Secret versus public key crypto
Systeme mit öffentlichem Schlüssel:Alice veröffentlicht den Schlüssel d, mit
dem Nachrichten an sie verschlüsselt werden (Telefonbuch oder Keyserver).
Bob verschlüsselt Nachricht mit d.Alice hat geheimen Schlüssel e, mit dem sie
die Nachricht entschlüsseln kann.
Winfried Hochstättler - Weihnachten 2001
12
Private key
3$sH.,KhJizti3z&%fg.,iweuKJHjebJbskukZkmjwhermjksdu74uopwe9038iu45ioeoiqoi1i1ßißMmmß?=Q§?)EUiWeu?)Wuw49ß9ßwejjjwwrgoWjgwj
Public key
Winfried Hochstättler - Weihnachten 2001
13
Beispiel eines public key systems: Perfekte Codes (privater Schlüssel)
Winfried Hochstättler - Weihnachten 2001
14
Perfekte Codes (öffentlicher Schlüssel)
Winfried Hochstättler - Weihnachten 2001
15
Perfekte Codes (1-Bit kodiert)
Winfried Hochstättler - Weihnachten 2001
16
Perfekte Codes (1-Bit kodiert)
Winfried Hochstättler - Weihnachten 2001
17
Perfekte Codes (Code verschlüsseln)
1
22
3 3
2
2
3
12
3
3
2
3
31 3 1 1
3
1
2
2 3
44
3
3
323
3
43
411 33
3 51
Winfried Hochstättler - Weihnachten 2001
18
53
1
Perfekte Codes (Code verschlüsseln)
1
22
3 3
2
2
3
1
2
3
3
2
3
31 3 1
3
1
2
2 3
44
3
3
323
3
43
411 33
1
Winfried Hochstättler - Weihnachten 2001
19
Perfekte Codes (verschickter Code)
Winfried Hochstättler - Weihnachten 2001
20
Perfekte Codes (Code entschlüsseln)
Winfried Hochstättler - Weihnachten 2001
21
5
3
Perfekte Codes (1-Bit decodiert)
3
4
3
3
Winfried Hochstättler - Weihnachten 2001
22
Nachteil perfekte Codes
Perfekte Codes Kryptosystem ist unsicher.Man kann das System durch Lösen von
linearen Gleichungssystemen über dem Körper GF(2)={0,1} knacken.
Methoden der Linearen Algebra
Winfried Hochstättler - Weihnachten 2001
23
Verwendetes public key system
Rivest-Shamir-Adleman (RSA) Verfahren,eingesetzt zB. in PGP (pretty good privacy)
und im E-Commerce,man hat Gründe anzunehmen, daß das
Verfahren sicher ist,kryptographischer Angriff wahrscheinlich
genauso schwer wie faktorisieren.