Public-Key-Kryptographiemit dem RSA-Schema
Andreas Meisel und Robert Mileski
Institut fr Informatik der Universitt PotsdamSeminar Kryptographie und Datensicherheit
WS 2006/2007
1. Geschichte der Kryptographie
2. Symmetrische versus asymmetrische Verschlsselung
3. Public-Key-Kryptosysteme
4. Der RSA-Algorithmus
5. Die Sicherheit des RSA-Verfahrens
6. Angriffe auf RSA
7. Digitale Signatur
8. Anwendungen mit RSA
9. Zusammenfassung
10. Quellen
Inhaltsverzeichnis
1900 v. Chr.: Erste Anwendungen von kryptographischen Umformungen bei Grabinschriften; lteste bekannte Anwendung der Kryptographie
600-500 v. Chr.: hebrische Gelehrte benutzten einfache Zeichenaustauschalgorithmen
475 v. Chr.: Sparta entwickelt das erste Verschlsselungsgert: die Skytale
350 v. Chr.: Erstes Buch ber Kryptographie vom griechischen Historiker Aeneas, dem Taktiker
60 v. Chr. Verwendung von Substitutionschiffren durch Julius Caesar
1412: lteste bekannte Abhandlung ber Kryptoanalyse vom gyptischen Gelehrten al-Kalkashandi verffentlicht
Geschichte der Kryptographie (1/3)1. Geschichte der
Kryptographie
2. Symmetrische versus asymmetrische Verschlsselung
3. Public-Key-Kryptosysteme
4. Der RSA-Algorithmus
5. Die Sicherheit des RSA-Verfahrens
6. Angriffe auf RSA
7. Digitale Signatur
8. Anwendungen mit RSA
9. Zusammenfassung
10. Quellen
Ende des 19.Jahrhunderts: Kerkhoffs-Prinzip
1917: Edward Hugh Hebern erfindet die erste Rotormaschine
1918: Patentierung der ENIGMA von Scherbius
1971: IBM erfindet das Lucifer encryption scheme
1975: Data Encryption Standard (DES)
Anfang der 1970er Jahre: im Government Communications Headquarters von Ellis, Cocks und Williamson entwickeltes asymmetrisches Verfahren
1976: Erste ffentliche Prsentation des Public-Key-Konzepts von Diffie und Hellman
1980: Patentierung von RSA (Rivest, Shamir und Adleman)
Geschichte der Kryptographie (2/3)1. Geschichte der
Kryptographie
2. Symmetrische versus asymmetrische Verschlsselung
3. Public-Key-Kryptosysteme
4. Der RSA-Algorithmus
5. Die Sicherheit des RSA-Verfahrens
6. Angriffe auf RSA
7. Digitale Signatur
8. Anwendungen mit RSA
9. Zusammenfassung
10. Quellen
1991 Phil Zimmermann schrieb die erste Version von PGP (Pretty Good Privacy)
21. September 2000: Patent zu RSA ist abgelaufen
Geschichte der Kryptographie (3/3)1. Geschichte der
Kryptographie
2. Symmetrische versus asymmetrische Verschlsselung
3. Public-Key-Kryptosysteme
4. Der RSA-Algorithmus
5. Die Sicherheit des RSA-Verfahrens
6. Angriffe auf RSA
7. Digitale Signatur
8. Anwendungen mit RSA
9. Zusammenfassung
10. Quellen
Definitionen (1/3)1. Geschichte der
Kryptographie
2. Symmetrische versus asymmetrische Verschlsselung
3. Public-Key-Kryptosysteme
4. Der RSA-Algorithmus
5. Die Sicherheit des RSA-Verfahrens
6. Angriffe auf RSA
7. Digitale Signatur
8. Anwendungen mit RSA
9. Zusammenfassung
10. Quellen
Kryptosystem:
Ein Kryptosystem ist ein Verfahren, bei dem eine Eingabemenge (Klartext), gesteuert durch Parameter (Schlssel), in eine Ausgabemenge (Geheimtext) gewandelt werden kann, und umgekehrt, der Geheimtext wieder in den Klartext zurckgewandelt werden kann. Auf diese Weise lassen sich Informationen vor unbefugtem Zugriff schtzen und den Inhalt der Botschaft nur dem gewnschten Empfnger zugnglich machen.
Quelle: http://de.wikipedia.org/wiki/Kryptosystem
Definitionen (2/3)1. Geschichte der
Kryptographie
2. Symmetrische versus asymmetrische Verschlsselung
3. Public-Key-Kryptosysteme
4. Der RSA-Algorithmus
5. Die Sicherheit des RSA-Verfahrens
6. Angriffe auf RSA
7. Digitale Signatur
8. Anwendungen mit RSA
9. Zusammenfassung
10. Quellen
Symmetrische Kryptosysteme:
Bei symmetrischen Kryptosystemen sind die Schlssel zum Ver- und Entschlsseln einer Nachricht identisch.
Abbildung 1: Vereinfachtes Modell der symmetrischen Verschlsselung
Definitionen (3/3)1. Geschichte der
Kryptographie
2. Symmetrische versus asymmetrische Verschlsselung
3. Public-Key-Kryptosysteme
4. Der RSA-Algorithmus
5. Die Sicherheit des RSA-Verfahrens
6. Angriffe auf RSA
7. Digitale Signatur
8. Anwendungen mit RSA
9. Zusammenfassung
10. Quellen
Asymmetrische Kryptosysteme:
Bei asymmetrischen Kryptosystemen unterscheiden sich dieSchlssel zum Ver- und Entschlsseln einer Nachricht.Diese Verfahren werden auch als Public-Key-Verfahrenbezeichnet.
Abbildung 2: Vereinfachtes Modell der Public-Key-Verschlsselung
Schlsselvergabe (1/2)1. Geschichte der
Kryptographie
2. Symmetrische versus asymmetrische Verschlsselung
3. Public-Key-Kryptosysteme
4. Der RSA-Algorithmus
5. Die Sicherheit des RSA-Verfahrens
6. Angriffe auf RSA
7. Digitale Signatur
8. Anwendungen mit RSA
9. Zusammenfassung
10. Quellen
Symmetrische Kryptosysteme:
1. Ein Schlssel kann von A gewhlt und B physisch bergeben werden.
2. Eine dritte Partei kann den Schlssel auswhlen und ihn physisch an A und B ausliefern.
3. Wenn A und B kurz zuvor einen Schlssel verwendet haben, kann eine Partei den neuen Schlssel an die andere bertragen, der mit Hilfe des alten Schlssel verschlsselt wurde.
4. Wenn A und B beide ber eine verschlsselte Verbindung zu einer dritten Partei C verfgen, kann C ber die verschlsselten Verbindungen einen Schlssel an A und B bertragen
Schlsselvergabe (2/2)1. Geschichte der
Kryptographie
2. Symmetrische versus asymmetrische Verschlsselung
3. Public-Key-Kryptosysteme
4. Der RSA-Algorithmus
5. Die Sicherheit des RSA-Verfahrens
6. Angriffe auf RSA
7. Digitale Signatur
8. Anwendungen mit RSA
9. Zusammenfassung
10. Quellen
Public-Key-Kryptosysteme:ffentlicher Schlssel:
ffentliche Bekanntgabeffentlich zugngliches VerzeichnisPublic-Key-VerwaltungPublic-Key-Zertifikate
Vor- und Nachteile1. Geschichte der
Kryptographie
2. Symmetrische versus asymmetrische Verschlsselung
3. Public-Key-Kryptosysteme
4. Der RSA-Algorithmus
5. Die Sicherheit des RSA-Verfahrens
6. Angriffe auf RSA
7. Digitale Signatur
8. Anwendungen mit RSA
9. Zusammenfassung
10. Quellen
Symmetrische Kryptosysteme:+ hohe Geschwindigkeit (z.B. DES 1000 mal schneller als
RSA)
- Problem der Schlsselvergabe
Asymmetrische Kryptosysteme:+ ffentlicher Schlssel darf bekanntgegeben werden
+ privater Schlssel bleibt geheim
+ digitale Unterschrift
- hoher Rechenaufwand => niedriger Datendurchsatz
Lsung: hybride Verschlsselungber ein Public-Key-Verfahren wird sich auf ein symmetrisches Kryptosystem mit gemeinsamen Schlssel geeinigt.
Die bertragung der Daten erfolgt mit symmetrischer Verschlsselung.
Vorraussetzungen1. Geschichte der
Kryptographie
2. Symmetrische versus asymmetrische Verschlsselung
3. Public-Key-Kryptosysteme
4. Der RSA-Algorithmus
5. Die Sicherheit des RSA-Verfahrens
6. Angriffe auf RSA
7. Digitale Signatur
8. Anwendungen mit RSA
9. Zusammenfassung
10. Quellen
Vorraussetzungen fr asymmetrische Kryptosysteme:
Sei KU der ffentliche Schlssel und KR der private Schlssel, so gilt fr jede Nachricht m: KU(KR(M)) = KR(KU(M)) = m
Der private Schlssel KR sollte aus dem ffentlichen Schlssel nicht zu erschlieen sein
Vertraulichkeit1. Geschichte der
Kryptographie
2. Symmetrische versus asymmetrische Verschlsselung
3. Public-Key-Kryptosysteme
4. Der RSA-Algorithmus
5. Die Sicherheit des RSA-Verfahrens
6. Angriffe auf RSA
7. Digitale Signatur
8. Anwendungen mit RSA
9. Zusammenfassung
10. QuellenAbbildung 2: Vertraulichkeit
Authentizitt1. Geschichte der
Kryptographie
2. Symmetrische versus asymmetrische Verschlsselung
3. Public-Key-Kryptosysteme
4. Der RSA-Algorithmus
5. Die Sicherheit des RSA-Verfahrens
6. Angriffe auf RSA
7. Digitale Signatur
8. Anwendungen mit RSA
9. Zusammenfassung
10. QuellenAbbildung 3: Digitale Unterschrift
Vertraulichkeit und Authentizitt1. Geschichte der
Kryptographie
2. Symmetrische versus asymmetrische Verschlsselung
3. Public-Key-Kryptosysteme
4. Der RSA-Algorithmus
5. Die Sicherheit des RSA-Verfahrens
6. Angriffe auf RSA
7. Digitale Signatur
8. Anwendungen mit RSA
9. Zusammenfassung
10. Quellen
Abbildung 4: Vertraulichkeit und Authentizitt
Der RSA-Algorithmus1. Geschichte der
Kryptographie
2. Symmetrische versus asymmetrische Verschlsselung
3. Public-Key-Kryptosysteme
4. Der RSA-Algorithmus
5. Die Sicherheit des RSA-Verfahrens
6. Angriffe auf RSA
7. Digitale Signatur
8. Anwendungen mit RSA
9. Zusammenfassung
10. Quellen
Schlsselgenerierung
Ver- und Entschlsselung
Whle p,q p und q sind zwei unterschiedlichePrimzahlen
Berechne n= p x q
Ausgangstext: M< n
chiffrierter Text: C = Me (mod n)
Chiffrierter Text: C
Ausgangstext M= Cd (mod n)
Berechne (n) = (p-1) x (q-1)
Whle die ganze Zahl e ggT((n),e)= 1; 1< e< (n)
Top Related