Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

25
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008

description

Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag. Universität Siegen, 2.7.2008. Kryptographie= Verschlüsselung von Daten. Vergangenheit: Militär, Diplomatie Heute: Internet, Banken, Handy, …. Typisches Beispiel: Bestellung bei Online-Warenhaus, - PowerPoint PPT Presentation

Transcript of Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Page 1: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Symmetrische und Asymmetrische Verschlüsselung

Habilitationsvortrag

Universität Siegen, 2.7.2008

Page 2: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Kryptographie=Verschlüsselung von Daten

Vergangenheit: Militär, DiplomatieHeute: Internet, Banken, Handy, …

Typisches Beispiel: Bestellung bei Online-Warenhaus, Eingabe der Kreditkartennummer, Übertragung über unsicheres Netz.

Page 3: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Kryptographie ist „unsichtbar“

Verschlüsselung automatisch (schon bei Eingabe in Tastatur) ohne Zutun des Nutzers.

Welche Mathematik steckt dahinter?

Page 4: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Verschlüsselung

Page 5: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Einfach(st)es Beispiel einer Verschlüsselungsfunktion

• Jeder Buchstabe wird durch seinen Nachfolger im Alphabet ersetzt .

• f(A)=B, f(B)=C, f(C)=D …

EINFACHESBEISPIEL

FJOGBDIFTCFJTQJFM

Page 6: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Historischer Überblick

Cäsar100-44 v.Chr.

Hellman1945-

Diffie1944-

Vigenere1523-1596

Page 7: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Cäsar-Chiffre

• Cäsar-Chiffre: ersetzt jeden Buchstaben durch seinen n-ten Nachfolger im Alphabet (für eine feste Zahl n).

• z.B. n=3: f(A)=D, f(B)=E, f(C)=F …

EINFACHESBEISPIEL

HLQIDFKHVEHLVSLHO

Page 8: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Cäsar-Chiffre (variabel)

Page 9: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Cäsar-Chiffre (Entschlüsselung)

ukornggzcorng(häufigster Buchstabe: g)

Page 10: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Vigenere-Verschlüsselung

• Vigenere (1523-1596, Diplomat)

• Benötigt ein Schlüsselwort.

• Blockchiffre: Blocklänge=Schlüssellänge.

• Galt lange Zeit als sicher.

• Entschlüsselung: Babbage 1854

Page 11: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Vigenere-Verschlüsselung (16.-19.Jh.)

Page 12: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Heutiges symmetrisches Verfahren

• AES (Advanced Encryption Standard)

• Seit 2001 verbindlicher Standard für symmetrische Verfahren.

• Blockchiffre: Blöcke zu 128 Bit

• Schlüssellänge 128, 192 oder 256 Bit

• Absolut sicher, wenn Geheimhaltung des Schlüssels garantiert.

• Verwendung: WLAN, SSH, Mac

Page 13: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Symmetrische Verschlüsselung

• Alle bisherigen Verfahren sind symmetrisch: wer Schlüssel kennt, kann auch entschlüsseln (Geheimhaltung des Schlüssels wesentlich)

• Problem: Austausch des Schlüssels• Idee: Zwei Vorhängeschlösser• Asymmetrisch: „Einwegfunktionen“ – aus

Schlüssel kann Entschlüsselungsfunktion nicht effektiv bestimmt werden (öffentlicher Schlüssel)

Page 14: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Diffie-Hellman-Schlüsselaustausch(1976)

Benötigt mathematische Struktur, in der Potenzieren einfacher ist als Logarithmieren.

Page 15: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Restklassenarithmetik

• p fest gewählte Primzahl

• GF(p):

Gruppe der Restklassen (außer 0) bei Division durch p,

Multiplikation als Verknüpfung.

(p-1 Elemente)

x 1 2 3 4 5 6

1 1 2 3 4 5 6

2 2 4 6 1 3 5

3 3 6 2 5 1 4

4 4 1 5 2 6 3

5 5 3 1 6 4 2

6 6 5 4 3 2 1

Beispiel: GF(7)

Page 16: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Diffie-Hellman-Schlüsselaustausch

Page 17: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Diskrete Logarithmen in GF(p)

• Sei p eine ca. 200-stellige Primzahl.

• Potenzieren: höchstens 700 Schritte (Square-and-multiply-Methode).

• Logarithmieren: ca. 10 hoch 100 Schritte.

Page 18: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Diffie-Hellman-Schlüsselaustausch

• Anwendung: PGP (Pretty Good Privacy)

Schlüsselaustausch mit Diffie-Hellman

Nachrichtenaustausch mit AES

Page 19: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Asymmetrische Verschlüsselung

• Jeder Teilnehmer besitzt privaten und öffentlichen Schlüssel.

• A schickt Nachricht B, in dem er sie mit dem öffentlichen Schlüssel von B verschlüsselt.

• B entschlüsselt mit seinem privaten Schlüssel.

Page 20: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Asymmetrische Verschlüsselung

Realisierung: RSA (Rivest, Shamir, Adleson 1977)

Sicherheit beruht auf Unmöglichkeit der Faktorisierung großer Zahlen

Anwendung: Online-Handel.

Problem: rechenaufwendig

Page 21: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Kryptographie mit elliptischen Kurven

• Koblitz, Miller 1985

• Anwendungen: Schlüsselaustausch, elektronische Unterschrift

Page 22: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Elliptische Kurven

Page 23: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Eine elliptische Kurve über GF(389)

389

389

Page 24: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Anzahl der Elemente

Satz von Hasse:

Eine elliptische Kurve über GF(p) hat

~ p+1 Elemente.

Logarithmieren ist schwieriger als in GF(p).

Page 25: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Hier hilft auch keine Mathematik …