1 / 19

Asymmetrische Kryptographie

Asymmetrische Kryptographie. Inhalt:. Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren . 1.1 Die Theoretische Definition. 1.2 Die Mathematische Formulierung. 1.3 Digitale Signatur RSA

merlin
Download Presentation

Asymmetrische Kryptographie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Asymmetrische Kryptographie

  2. Inhalt: Warum überhaupt die Kryptographie? • Die Asymmetrische Verschlüsselungsverfahren . 1.1 Die Theoretische Definition. 1.2 Die Mathematische Formulierung. 1.3 Digitale Signatur • RSA 2.1 Die Vorbereitung und Generierung der Schlüsseln. 2.2 Die Mathematische Formulierung. 2.3 Die Sicherheit. • Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus 3.2 Diffie Vs RSA 4. Literatur.

  3. Warum überhaupt Kryptographie? • Integrität: In offenen Netzen sind die Übertragungskanäle prinzipiell jedem zugänglich, wird eine Nachricht von einer dritten Person geändert muss zumindest vom Empfänger erkannt werden. • Authentizität: Der Verfasser einer Nachricht muss eindeutig zu identifizieren sein. • Verbindlichkeit: Sobald eine Unterschrift für eine Nachricht gesetzt worden ist, kann der Unterzeichner nicht mehr abstreiten. • Vertraulichkeit: Eine Nachricht soll oft nur von demjenigen gelesen werden können, für den sie bestimmt ist, deswegen wird die Verschlüsselung verwendet.

  4. 1.Die Asymmetrische Verschlüsselungsverfahren . 1.1 Die Theoretische Definition. • Anstatt eines einzelnen Schlüssel(Symmetrische Kryptographie) sind bei der asymmetrischen Kryptographie zwei zu betrachten. • Einen öffentlichen sowie einen geheimen Schlüssel (public key, private key), der geheime ist schwer oder gar nicht aus dem öffentlichen berechenbar. • Um verschlüsselte Nachrichten erhalten bzw. Nachrichten signieren zu können, generiert sich der Sender (S) einen öffentlichen und einen geheimen Schlüssel schematisch: Chiffrierung (Klartext +S (priv) + E (pub) )Code • Nun besitzt (E) den öffentlichen Schlüssel von S, und kann eine Nachricht von S verschlüsseln : Dechiffrierung ( Code + E (priv) + S (pub)) Klartext.

  5. 1.Die Asymmetrische Verschlüsselungsverfahren . 1.1 Die Theoretische Definition.

  6. 1. Die Asymmetrische Verschlüsselungsverfahren . 1.2 Die Mathematische Formulierung. • Formal gilt für alle asymmetrischen Kryptographien: D (d) (E(e) [P]) = P e(public key) und d(privat key) parameter für die ver/ Entschlüsselungsfunktion D und E ent/verschluesselungsfunktion. nun im besitz von e und mit Hilfe E wird den text Chiffriert (verschlüsselt): Chiffrat des Textes C = E(e) [P] dem Empfängergehört ein zu e passendes d ,kann also aus C den klaren Text lesen (entschlüsseln): P = D(d) [C]

  7. 1. Die Asymmetrische Verschlüsselungsverfahren . 1.3 Digitale Signatur • Sehr wichtig für die Authentizität des Absender ,und auch für die Integrität der gesendeten Nachricht. • Nutzt beide Schlüsseln um ein elektronisches Unterschrift zu erzeugen,so eine art Fingerabdruck des Senders.

  8. 1. Die Asymmetrische Verschlüsselungsverfahren . 1.3 Digitale Signatur Sender verschlüsselt es mit seinem privaten Schlüssel MD zu s = D(m). Empfänger überprüft die Signatur durch Anwendung des öffentlichen Schlüssels S nach der Formel : m = S(s) = SD(m). Sonst niemand kann D(m) bilden .

  9. Was ist RSA? • Am weitesten verbreitete Public-Key Verfahren erfinder (1978 Rivest Adi Shamir). • Als erste mit dem nicht nur asymmetrische Kryptographie sondern auch digitale Signaturen durchgeführt werden können. • Sehr rechenintensiv.

  10. 2.RSA 2.1 Die Vorbereitung undGenerierung der Schlüsseln. • Zunächst wird der öffentlicher Schüssel vorbereitet,in dem Sender A zwei unterschiedliche Primzahlen p und q erzeugt um n zu berechnen: n= p q . danach eine zahl e aussuchen mit der Eigenschaft : 2 < e < (p-1)(q-1) Und ggT(e,(p-1)(q-1))=1 (e,n) bilden den öffentlichen Schlüssel . Mit Hilfe ein euklidisches Algorithmus bekommen wir d ,der privat Key d ist also von der Formel abzuleiten e*d mod ((p-1)(q-1))=1. Nun x= m^e mod n ,dann m=x^d mod n und letztendliche ist m unserer Key.

  11. 2.RSA2.2 Die Mathematische Formulierung. • Allgemeine Form der RSA: - Unverschlüsselte Zahl :m - Verschlüsseln :x= m^e mod N , - Entschlüsseln : m= x^d mod N • Nun seien p=5 und q=7, also N=pq=35 damit erhalten wir (p-1)(q-1)=24 und es gilt für e=7 die Gleichung 7*d mod 24= 1 Also d = 31

  12. 2.RSA2.2 Die Mathematische Formulierung. • Die beiden öffentlichen Schlüssel heißen also N=35 und e=7, der geheime Schlüssel ist d=31. Wir verschlüsseln den Buchstaben R. R ist der achtzehnte Buchstabe des Alphabets. Wir repräsentieren ihn deswegen z. B. durch die Zahl 18. Unverschlüsselte Zahl: 18, Verschlüsseln mit der Formel m^e mod N = 187 mod 35 = 32, also Verschlüsselt: 32. Entschlüsseln mit der Formel (m^R mod N)d mod N =32d mod N = 3231 mod 35 = 18. also Unverschlüsselt: 18

  13. RSA 2.3 Die Sicherheit. • Die Idee :Produkt zweier großer Primzahlen nur schwer in Faktoren zu zerlegen . • Der Aufwand steigt in Abhängigkeit der Bit-Komplexität. • Die Firma RSA Security veranstaltet ein Wettbewerbe wer schafft es die zahl n zu finden .

  14. Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus • Älter als RSA,und basiert sich auf diskrete Logarithmen und Errechnung von bestimmten Sitzungsschlüsseln für IPSec bzw. SSL Verbindungen. • Dient nicht der Verschlüsselung sondern um geheime Schlüssel gesichert über einen unsichern Kommunikationskanal auszutauschen.

  15. Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus • Wir haben ein geheim Schlüssel a,und öffentlicher Schlüssel A Mit A/B= g^ a mod n ,g und n sind bekannt wobei g eine zu n teilerfremde Zahl . nun berechnen die zwei Kommunikationspartnern ihren öffentlichen Schlüssel ,der gemeinsame Schlüssel errechnet sich dann : S= B ^a mod p für Partner A,und S= A^b mod p für Partner B,S ist identisch. Ziel ist die Vereinbarung eines geheimen Schlüssel S ohne dass zuvor Parameter zwischen den Kommunikationspartnern ausgetauscht werden müssen.

  16. Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus

  17. Das Diffie Hellman Verfahren. 3.2 RSA Vs Diffie. • Im allgemein lässt sich die Sicherheit eines Kryptosystems nicht beweise. • RSA und die Faktorisierung großer Zahlen wird ständig erforscht und gilt heute als sicher. • Diffie hat sich auch selbst als sichere Verfahren bewiesen da es bis heute keinen Bruch gemeldet wurde.

  18. Literature: • http://de.wikipedia.org/wiki/Wikipedia:WikiProjekt Kryptologie. • www.jgrwahl.esslingen.de/sicherheitstechnologie.pdf . • IT-Sicherheit & Datenschutz 09 / 2006 Prof.Dr.Norbert Pohlmann , Malte Hesse.

  19. Fragen ?

More Related