1 / 25

Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag. Universität Siegen, 2.7.2008. Kryptographie= Verschlüsselung von Daten. Vergangenheit: Militär, Diplomatie Heute: Internet, Banken, Handy, …. Typisches Beispiel: Bestellung bei Online-Warenhaus,

gary-norris
Download Presentation

Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Symmetrische und Asymmetrische VerschlüsselungHabilitationsvortrag Universität Siegen, 2.7.2008

  2. Kryptographie=Verschlüsselung von Daten Vergangenheit: Militär, Diplomatie Heute: Internet, Banken, Handy, … Typisches Beispiel: Bestellung bei Online-Warenhaus, Eingabe der Kreditkartennummer, Übertragung über unsicheres Netz.

  3. Kryptographie ist „unsichtbar“ Verschlüsselung automatisch (schon bei Eingabe in Tastatur) ohne Zutun des Nutzers. Welche Mathematik steckt dahinter?

  4. Verschlüsselung

  5. Einfach(st)es Beispiel einer Verschlüsselungsfunktion • Jeder Buchstabe wird durch seinen Nachfolger im Alphabet ersetzt . • f(A)=B, f(B)=C, f(C)=D … EINFACHESBEISPIEL FJOGBDIFTCFJTQJFM

  6. Historischer Überblick Hellman 1945- Vigenere 1523-1596 Diffie 1944- Cäsar 100-44 v.Chr.

  7. Cäsar-Chiffre • Cäsar-Chiffre: ersetzt jeden Buchstaben durch seinen n-ten Nachfolger im Alphabet (für eine feste Zahl n). • z.B. n=3: f(A)=D, f(B)=E, f(C)=F … EINFACHESBEISPIEL HLQIDFKHVEHLVSLHO

  8. Cäsar-Chiffre (variabel)

  9. Cäsar-Chiffre (Entschlüsselung) ukornggzcorng (häufigster Buchstabe: g)

  10. Vigenere-Verschlüsselung • Vigenere (1523-1596, Diplomat) • Benötigt ein Schlüsselwort. • Blockchiffre: Blocklänge=Schlüssellänge. • Galt lange Zeit als sicher. • Entschlüsselung: Babbage 1854

  11. Vigenere-Verschlüsselung (16.-19.Jh.)

  12. Heutiges symmetrisches Verfahren • AES (Advanced Encryption Standard) • Seit 2001 verbindlicher Standard für symmetrische Verfahren. • Blockchiffre: Blöcke zu 128 Bit • Schlüssellänge 128, 192 oder 256 Bit • Absolut sicher, wenn Geheimhaltung des Schlüssels garantiert. • Verwendung: WLAN, SSH, Mac

  13. Symmetrische Verschlüsselung • Alle bisherigen Verfahren sind symmetrisch: wer Schlüssel kennt, kann auch entschlüsseln (Geheimhaltung des Schlüssels wesentlich) • Problem: Austausch des Schlüssels • Idee: Zwei Vorhängeschlösser • Asymmetrisch: „Einwegfunktionen“ – aus Schlüssel kann Entschlüsselungsfunktion nicht effektiv bestimmt werden (öffentlicher Schlüssel)

  14. Diffie-Hellman-Schlüsselaustausch(1976) Benötigt mathematische Struktur, in der Potenzieren einfacher ist als Logarithmieren.

  15. Restklassenarithmetik • p fest gewählte Primzahl • GF(p): Gruppe der Restklassen (außer 0) bei Division durch p, Multiplikation als Verknüpfung. (p-1 Elemente) Beispiel: GF(7)

  16. Diffie-Hellman-Schlüsselaustausch

  17. Diskrete Logarithmen in GF(p) • Sei p eine ca. 200-stellige Primzahl. • Potenzieren: höchstens 700 Schritte (Square-and-multiply-Methode). • Logarithmieren: ca. 10 hoch 100 Schritte.

  18. Diffie-Hellman-Schlüsselaustausch • Anwendung: PGP (Pretty Good Privacy) Schlüsselaustausch mit Diffie-Hellman Nachrichtenaustausch mit AES

  19. Asymmetrische Verschlüsselung • Jeder Teilnehmer besitzt privaten und öffentlichen Schlüssel. • A schickt Nachricht B, in dem er sie mit dem öffentlichen Schlüssel von B verschlüsselt. • B entschlüsselt mit seinem privaten Schlüssel.

  20. Asymmetrische Verschlüsselung Realisierung: RSA (Rivest, Shamir, Adleson 1977) Sicherheit beruht auf Unmöglichkeit der Faktorisierung großer Zahlen Anwendung: Online-Handel. Problem: rechenaufwendig

  21. Kryptographie mit elliptischen Kurven • Koblitz, Miller 1985 • Anwendungen: Schlüsselaustausch, elektronische Unterschrift

  22. Elliptische Kurven

  23. Eine elliptische Kurve über GF(389) 389 389

  24. Anzahl der Elemente Satz von Hasse: Eine elliptische Kurve über GF(p) hat ~ p+1 Elemente. Logarithmieren ist schwieriger als in GF(p).

  25. Hier hilft auch keine Mathematik …

More Related