Public-Key-Kryptographie - Universität Potsdam · PDF file1. Geschichte der Kryptographie...

download Public-Key-Kryptographie - Universität Potsdam · PDF file1. Geschichte der Kryptographie 2. Symmetrische versus asymmetrische Verschlüsselung 3. Public-Key-Kryptosysteme 4. Der

If you can't read please download the document

Transcript of Public-Key-Kryptographie - Universität Potsdam · PDF file1. Geschichte der Kryptographie...

  • Public-Key-Kryptographiemit dem RSA-Schema

    Andreas Meisel und Robert Mileski

    Institut fr Informatik der Universitt PotsdamSeminar Kryptographie und Datensicherheit

    WS 2006/2007

  • 1. Geschichte der Kryptographie

    2. Symmetrische versus asymmetrische Verschlsselung

    3. Public-Key-Kryptosysteme

    4. Der RSA-Algorithmus

    5. Die Sicherheit des RSA-Verfahrens

    6. Angriffe auf RSA

    7. Digitale Signatur

    8. Anwendungen mit RSA

    9. Zusammenfassung

    10. Quellen

    Inhaltsverzeichnis

  • 1900 v. Chr.: Erste Anwendungen von kryptographischen Umformungen bei Grabinschriften; lteste bekannte Anwendung der Kryptographie

    600-500 v. Chr.: hebrische Gelehrte benutzten einfache Zeichenaustauschalgorithmen

    475 v. Chr.: Sparta entwickelt das erste Verschlsselungsgert: die Skytale

    350 v. Chr.: Erstes Buch ber Kryptographie vom griechischen Historiker Aeneas, dem Taktiker

    60 v. Chr. Verwendung von Substitutionschiffren durch Julius Caesar

    1412: lteste bekannte Abhandlung ber Kryptoanalyse vom gyptischen Gelehrten al-Kalkashandi verffentlicht

    Geschichte der Kryptographie (1/3)1. Geschichte der

    Kryptographie

    2. Symmetrische versus asymmetrische Verschlsselung

    3. Public-Key-Kryptosysteme

    4. Der RSA-Algorithmus

    5. Die Sicherheit des RSA-Verfahrens

    6. Angriffe auf RSA

    7. Digitale Signatur

    8. Anwendungen mit RSA

    9. Zusammenfassung

    10. Quellen

  • Ende des 19.Jahrhunderts: Kerkhoffs-Prinzip

    1917: Edward Hugh Hebern erfindet die erste Rotormaschine

    1918: Patentierung der ENIGMA von Scherbius

    1971: IBM erfindet das Lucifer encryption scheme

    1975: Data Encryption Standard (DES)

    Anfang der 1970er Jahre: im Government Communications Headquarters von Ellis, Cocks und Williamson entwickeltes asymmetrisches Verfahren

    1976: Erste ffentliche Prsentation des Public-Key-Konzepts von Diffie und Hellman

    1980: Patentierung von RSA (Rivest, Shamir und Adleman)

    Geschichte der Kryptographie (2/3)1. Geschichte der

    Kryptographie

    2. Symmetrische versus asymmetrische Verschlsselung

    3. Public-Key-Kryptosysteme

    4. Der RSA-Algorithmus

    5. Die Sicherheit des RSA-Verfahrens

    6. Angriffe auf RSA

    7. Digitale Signatur

    8. Anwendungen mit RSA

    9. Zusammenfassung

    10. Quellen

  • 1991 Phil Zimmermann schrieb die erste Version von PGP (Pretty Good Privacy)

    21. September 2000: Patent zu RSA ist abgelaufen

    Geschichte der Kryptographie (3/3)1. Geschichte der

    Kryptographie

    2. Symmetrische versus asymmetrische Verschlsselung

    3. Public-Key-Kryptosysteme

    4. Der RSA-Algorithmus

    5. Die Sicherheit des RSA-Verfahrens

    6. Angriffe auf RSA

    7. Digitale Signatur

    8. Anwendungen mit RSA

    9. Zusammenfassung

    10. Quellen

  • Definitionen (1/3)1. Geschichte der

    Kryptographie

    2. Symmetrische versus asymmetrische Verschlsselung

    3. Public-Key-Kryptosysteme

    4. Der RSA-Algorithmus

    5. Die Sicherheit des RSA-Verfahrens

    6. Angriffe auf RSA

    7. Digitale Signatur

    8. Anwendungen mit RSA

    9. Zusammenfassung

    10. Quellen

    Kryptosystem:

    Ein Kryptosystem ist ein Verfahren, bei dem eine Eingabemenge (Klartext), gesteuert durch Parameter (Schlssel), in eine Ausgabemenge (Geheimtext) gewandelt werden kann, und umgekehrt, der Geheimtext wieder in den Klartext zurckgewandelt werden kann. Auf diese Weise lassen sich Informationen vor unbefugtem Zugriff schtzen und den Inhalt der Botschaft nur dem gewnschten Empfnger zugnglich machen.

    Quelle: http://de.wikipedia.org/wiki/Kryptosystem

  • Definitionen (2/3)1. Geschichte der

    Kryptographie

    2. Symmetrische versus asymmetrische Verschlsselung

    3. Public-Key-Kryptosysteme

    4. Der RSA-Algorithmus

    5. Die Sicherheit des RSA-Verfahrens

    6. Angriffe auf RSA

    7. Digitale Signatur

    8. Anwendungen mit RSA

    9. Zusammenfassung

    10. Quellen

    Symmetrische Kryptosysteme:

    Bei symmetrischen Kryptosystemen sind die Schlssel zum Ver- und Entschlsseln einer Nachricht identisch.

    Abbildung 1: Vereinfachtes Modell der symmetrischen Verschlsselung

  • Definitionen (3/3)1. Geschichte der

    Kryptographie

    2. Symmetrische versus asymmetrische Verschlsselung

    3. Public-Key-Kryptosysteme

    4. Der RSA-Algorithmus

    5. Die Sicherheit des RSA-Verfahrens

    6. Angriffe auf RSA

    7. Digitale Signatur

    8. Anwendungen mit RSA

    9. Zusammenfassung

    10. Quellen

    Asymmetrische Kryptosysteme:

    Bei asymmetrischen Kryptosystemen unterscheiden sich dieSchlssel zum Ver- und Entschlsseln einer Nachricht.Diese Verfahren werden auch als Public-Key-Verfahrenbezeichnet.

    Abbildung 2: Vereinfachtes Modell der Public-Key-Verschlsselung

  • Schlsselvergabe (1/2)1. Geschichte der

    Kryptographie

    2. Symmetrische versus asymmetrische Verschlsselung

    3. Public-Key-Kryptosysteme

    4. Der RSA-Algorithmus

    5. Die Sicherheit des RSA-Verfahrens

    6. Angriffe auf RSA

    7. Digitale Signatur

    8. Anwendungen mit RSA

    9. Zusammenfassung

    10. Quellen

    Symmetrische Kryptosysteme:

    1. Ein Schlssel kann von A gewhlt und B physisch bergeben werden.

    2. Eine dritte Partei kann den Schlssel auswhlen und ihn physisch an A und B ausliefern.

    3. Wenn A und B kurz zuvor einen Schlssel verwendet haben, kann eine Partei den neuen Schlssel an die andere bertragen, der mit Hilfe des alten Schlssel verschlsselt wurde.

    4. Wenn A und B beide ber eine verschlsselte Verbindung zu einer dritten Partei C verfgen, kann C ber die verschlsselten Verbindungen einen Schlssel an A und B bertragen

  • Schlsselvergabe (2/2)1. Geschichte der

    Kryptographie

    2. Symmetrische versus asymmetrische Verschlsselung

    3. Public-Key-Kryptosysteme

    4. Der RSA-Algorithmus

    5. Die Sicherheit des RSA-Verfahrens

    6. Angriffe auf RSA

    7. Digitale Signatur

    8. Anwendungen mit RSA

    9. Zusammenfassung

    10. Quellen

    Public-Key-Kryptosysteme:ffentlicher Schlssel:

    ffentliche Bekanntgabeffentlich zugngliches VerzeichnisPublic-Key-VerwaltungPublic-Key-Zertifikate

  • Vor- und Nachteile1. Geschichte der

    Kryptographie

    2. Symmetrische versus asymmetrische Verschlsselung

    3. Public-Key-Kryptosysteme

    4. Der RSA-Algorithmus

    5. Die Sicherheit des RSA-Verfahrens

    6. Angriffe auf RSA

    7. Digitale Signatur

    8. Anwendungen mit RSA

    9. Zusammenfassung

    10. Quellen

    Symmetrische Kryptosysteme:+ hohe Geschwindigkeit (z.B. DES 1000 mal schneller als

    RSA)

    - Problem der Schlsselvergabe

    Asymmetrische Kryptosysteme:+ ffentlicher Schlssel darf bekanntgegeben werden

    + privater Schlssel bleibt geheim

    + digitale Unterschrift

    - hoher Rechenaufwand => niedriger Datendurchsatz

    Lsung: hybride Verschlsselungber ein Public-Key-Verfahren wird sich auf ein symmetrisches Kryptosystem mit gemeinsamen Schlssel geeinigt.

    Die bertragung der Daten erfolgt mit symmetrischer Verschlsselung.

  • Vorraussetzungen1. Geschichte der

    Kryptographie

    2. Symmetrische versus asymmetrische Verschlsselung

    3. Public-Key-Kryptosysteme

    4. Der RSA-Algorithmus

    5. Die Sicherheit des RSA-Verfahrens

    6. Angriffe auf RSA

    7. Digitale Signatur

    8. Anwendungen mit RSA

    9. Zusammenfassung

    10. Quellen

    Vorraussetzungen fr asymmetrische Kryptosysteme:

    Sei KU der ffentliche Schlssel und KR der private Schlssel, so gilt fr jede Nachricht m: KU(KR(M)) = KR(KU(M)) = m

    Der private Schlssel KR sollte aus dem ffentlichen Schlssel nicht zu erschlieen sein

  • Vertraulichkeit1. Geschichte der

    Kryptographie

    2. Symmetrische versus asymmetrische Verschlsselung

    3. Public-Key-Kryptosysteme

    4. Der RSA-Algorithmus

    5. Die Sicherheit des RSA-Verfahrens

    6. Angriffe auf RSA

    7. Digitale Signatur

    8. Anwendungen mit RSA

    9. Zusammenfassung

    10. QuellenAbbildung 2: Vertraulichkeit

  • Authentizitt1. Geschichte der

    Kryptographie

    2. Symmetrische versus asymmetrische Verschlsselung

    3. Public-Key-Kryptosysteme

    4. Der RSA-Algorithmus

    5. Die Sicherheit des RSA-Verfahrens

    6. Angriffe auf RSA

    7. Digitale Signatur

    8. Anwendungen mit RSA

    9. Zusammenfassung

    10. QuellenAbbildung 3: Digitale Unterschrift

  • Vertraulichkeit und Authentizitt1. Geschichte der

    Kryptographie

    2. Symmetrische versus asymmetrische Verschlsselung

    3. Public-Key-Kryptosysteme

    4. Der RSA-Algorithmus

    5. Die Sicherheit des RSA-Verfahrens

    6. Angriffe auf RSA

    7. Digitale Signatur

    8. Anwendungen mit RSA

    9. Zusammenfassung

    10. Quellen

    Abbildung 4: Vertraulichkeit und Authentizitt

  • Der RSA-Algorithmus1. Geschichte der

    Kryptographie

    2. Symmetrische versus asymmetrische Verschlsselung

    3. Public-Key-Kryptosysteme

    4. Der RSA-Algorithmus

    5. Die Sicherheit des RSA-Verfahrens

    6. Angriffe auf RSA

    7. Digitale Signatur

    8. Anwendungen mit RSA

    9. Zusammenfassung

    10. Quellen

    Schlsselgenerierung

    Ver- und Entschlsselung

    Whle p,q p und q sind zwei unterschiedlichePrimzahlen

    Berechne n= p x q

    Ausgangstext: M< n

    chiffrierter Text: C = Me (mod n)

    Chiffrierter Text: C

    Ausgangstext M= Cd (mod n)

    Berechne (n) = (p-1) x (q-1)

    Whle die ganze Zahl e ggT((n),e)= 1; 1< e< (n)