Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

26
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo

Transcript of Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Page 1: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Hauptseminar

Asymmetrische Verschlüsselung & Zertifikate

von Gérard Agbanzo

Page 2: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Einleitung asymmetrische Verschlüsselung 

Grundlage der Public-Key Verschlüsselung RSA-Verschlüsselungsverfahren Diffie/Hellman-Algorithmus Elliptische Kurven-Verfahren

Zertifikate Merkmale eines Zertifikats Public Key Infrastruktur (PKI )

Zusammenfassung

Inhalt

Page 3: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Einleitung

Motivation:o Schlüsselmanagement:die symmetrische

Verschlüsselung ist sicher aber scheitert bei mehreren Teilnehmern.

o Schlüsselaustauch o die symmetrische Verschlüsselung eignet sich

nicht für die digitale Signatur.

Page 4: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Einleitung

Konzept:Sicherheit durch mathematische Problemeo Mitte der 1970 erarbeiteten Diffie und Hellmann

ein neues Konzept : die asymmetrische Verschlüsselung.

o Demnach benötigt jeder Kommunikationspartner ein Schlüsselpaar:

der öffentliche Schlüssel (public Key) ist zum Verschlüsseln der geheime Schlüssel (private Key) ist zum

Entschlüsseln

Page 5: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Einleitung

Page 6: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Asymmetrische Verschlüsselung

Prinzip : Ke Kd

m C m

o Vorraussetzung: eine Funktion f so dass: Kd = f(Ke).Ke ist jedem zugänglich.

E(m,Ke)=C D(C,Kd)=m

Page 7: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Asymmetrische Verschlüsselung

o Die Verschlüsselungsfunktion E und die Entschlüsselungsfunktion D sind effizient zu berechnen

o Kd ist nicht aus der Kenntnis von Ke mit vertretbarem Aufwand zu berechnen.

o Wenn M=C und mM,

D(E(m, Ke)Kd)= E(D(m, Kd)Ke)=m, dann eignet sich das System für digitale Signatur.

Page 8: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Asymmetrische Verschlüsselung

Einwegsfunktion mit Falltür: erfüllt die Anforderungen der Funktion f

oEine injektive Funktion f : X Y für die folgendes gilt:

Es gibt effiziente Verfahren zur Berechnung von

y= f(x) xX und x= f-¹(y) yY.

Man benötigt eine ( geheime ) Zusatzinformation zur Berechnung von f-¹(y)

Page 9: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Asymmetrische Verschlüsselungo Beispiele:

h-te Potenz modulo n : y=xh mod n mit n=pq

Zusammengesetzter Modul y= gx mod n mit n=pq

Page 10: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Diffie/Hellmann-Algorithmus Mathematische Grundlage:Generator

o Sei p eine Primzahl und g < n-1: g ist ein Generator genau dann, wenn {gi mod p :1ip-1 }={alle Zahlen kleiner als p}

o Beispiele:p=7,g=3 31 mod7=3 32 mod7=2 33 mod7=6 34 mod7=4 35 mod7=5 36 mod7=1

Page 11: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

DH-Verfahren

DH-Verfahren:Seien die Kommunikationspartner A und Bo Öffentliche Parameter : p (Primzahl) und g (Generator)o A wählt a< p-1 und berechnet X=gamod p :

X public Key von Ao B wählt b< p-1 und berechnet Y=gbmod p :

Y public Key von Bo Gemeinsamer Sitzungsschlüssel K zwischen A und B :

K= Yamod p= Xbmod p = gab mod p

Page 12: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

DH-Verfahren Sicherheit des Verfahrens

o Ein Angreifer M kennt p,g und die öffentliche Schlüsseln X und Y Ohne zusätzliche Information über X oder Y muss der Angreifer das

diskrete Logarithmusproblem X=loga(Y) mod p lösen

o Man-in-the Middle-Angriff

o Abwehr: Authentizität der Kommunikationspartner

A

X=gamod p

Ka=(Y')amod p

M

X'=gmamod p

Y'=gmbmod p

Umschlüsseln

BY=gbmod p

Kb=(X')bmod p

Page 13: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

RSA

Erfinder:Ronald Rivest Adi Shamir Leonard Adleman im Jahr1977

Mathematischer Hintergrund:Zahlentheorieo Inverses Element: das Inverse Element b von a:

a.b mod n=1 b= a-1 =b mod no Euler‘sche φ-Funktion: φ hat die folgende

Eigenschaft: φ(m)={a Z: ggT(a,m)=1} φ(m) gibt die Anzahl der Zahlen an,die kleiner

als m und relativ prim zu m sind

Page 14: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

RSA RSA-Algorithmus

o Wahl von 2 großen Primzahl (200-300stellige) q und p mit n=p.q,wobei n RSA-Modul ist

o Wahl von d[0,n-1] mit ggT(φ (n),d)=1 wobei φ(n)=(q-1)(p-1)o Wahl von e[0,n-1] mit (d.e) mod φ(n)=1 o (e,n) ist der public Keyo (d,n) ist der private Keyo Chiffrieren eines Klartexts M[0,n-1]:

E(M)=Memod no Dechiffrieren eines Kryptotexts C[0,n-1]:

D(C)= Cdmod n

Page 15: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

RSA RSA-Beispiel :

o Sei p = 47  und  q = 59, n=p*q=2773, φ (n)=2668o Wähle e=17 und d= 157 , da

ggT(2668,157)=1 und (17*157)mod(2773)=1o  Mit n=2773 können Werte M{0… 2772} verschlüsselt

werdeno Chiffrieren der Nachricht M=4

Kryptotext C=417 mod 2773 = 27o Dechiffrierung von C M= 27157 mod 2773 =4

Page 16: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

RSA Generierung großer Primzahlen

o Probabilistische Verfahren:Zufallzahlen generieren und testen

Fermat-Test Test von Soloway und Strassen Miller-Rabin-Test

o Deterministische Verfahren: Verfahren,mit denen sich die Primalität

definitiv beweisen lässt

Page 17: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

RSA

Sicherheit des Verfahrenso basiert auf dem Problem der Faktorisierung großer

Zahlen,obwohl dies nie bewiesen wurde Abwehr:p und q müssen sich um einige Ziffern

unterscheideno Die Existenz einer ganz anderen Art ,um RSA zu

brechen, ist nicht ausgeschlosseno Angriff durch Raten des φ(n)=(p-1)(q-1)

noch schwieriger als das Faktorisierungsproblemo Mit einem 130stelligen Modul erreicht man die Grenze

von dem, was machbar ist längere Module

Page 18: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

RSA

o Angriff mit gewähltem Kryptotext: für Signieren und Verschlüsseln verschiedene

Schlüsseln verwenden o Existentielle Fälschung: mit der Kenntnis des

öffentlichen Moduls n kann ein Angreifer ein

r {1… n-1} für ein von einem autorisierten Benutzer signiertes Dokument ausgeben

Abwehr: digitaler Hashwert

Page 19: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Elliptische Kurven Verschlüsselung

o Was ist eine elliptische Kurve? Keine Ellipse! Gleichung: y2 = x3 + ax+b

mit und 4a3 + 27b2 ≠ 0

o Punktaddition von Q und P P+Q=R

Page 20: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Elliptische Kurven

o n-fache Addition von P: über Tangente P+P=R=2P

Z=nP

Neue Einwegsfunktion mit Falltür: Z ist leicht zu berechnen aber n aus der Kenntnis von Z und P zu gewinnen ist kaum möglich

Page 21: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Elliptische Kurven Verschlüsselung

o Vergleich von RSA und Elliptische Kurven Elliptische Kurven bieten das selbe Sicherheitsniveau

mit geringerer Schlüssellänge

Fazit Elliptische Kurven bieten effizientere

Einwegsfunktionen mit Falltür

RSA 512 1024 2048

ECC 108 160 210

Page 22: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Zertifikate

Motivation o Authentizität des Kommunikationsteilnehmers .

Was ist ein Zertifikat?: o Eine zweifelsfreie eindeutige Zuordnung eines

Public Key zu einem Kommunikationspartner.o Es enthält Informationen über den Eigentümer,den

Aussteller und den öffentlichen Schlüssel Public Key Infrastuktur PKI:

o Das Zertifikat muss von autorisierten Behörden signiert werden .

Page 23: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Zertifikate

o Merkmale eines Zertifikates: Versionsnummer: beschreibt verwendetes

Zertifikat Seriennummer Zertifikataussteller Gültigkeitsdauer Schlüsselinformationen Erweiterung Digitale Signatur

Page 24: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Zertifikateo Public Key Infrastuktur: Erzeugung und Verwaltung von

Zertifikaten.Ein PKI besteht aus: Zertifizierungsinstanz,Trust Center (Certificat

Authority,CA):Ausgabe und Rückruf von Zertifikaten Registrierungsinstanz ( Registration

Authority,RA):Verbindung zwischen öffentlichem Schlüssel und Identität von Zertifikatinhaber

Zertifikatspolicy (Certificat Practice Statement,CPS):Regeln für Ausstellung und Verwaltung von Zertifikaten

Sperrliste (Certificate Revocation List,CRL):enthält die Nummern der kompromittierten Zertifikate

Page 25: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Zertifikate

o Hierarchie von Zertifizierungsstellen: zur Zertifikat-Überprüfung

A B

IPRA

PCA1 PCA2 PCAm

CA CA CA CA

CA CA

Page 26: Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.

Zusammenfassung Fazit: o Asymmetrische Verschlüsselung sind sicherer aber

aufwendiger als die symmetrische Verschlüsselung In der Praxis werdern die beiden Verfahren

gemischt eingesetzt.o Diese Mischverfahren, kombiniert mit dem Einsatz

von Zertifikaten, bieten eine höhere Sicherheit bei ausreichender Schlüssellänge und sicherer PKI