250 likes | 366 Views
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag. Universität Siegen, 2.7.2008. Kryptographie= Verschlüsselung von Daten. Vergangenheit: Militär, Diplomatie Heute: Internet, Banken, Handy, …. Typisches Beispiel: Bestellung bei Online-Warenhaus,
E N D
Symmetrische und Asymmetrische VerschlüsselungHabilitationsvortrag Universität Siegen, 2.7.2008
Kryptographie=Verschlüsselung von Daten Vergangenheit: Militär, Diplomatie Heute: Internet, Banken, Handy, … Typisches Beispiel: Bestellung bei Online-Warenhaus, Eingabe der Kreditkartennummer, Übertragung über unsicheres Netz.
Kryptographie ist „unsichtbar“ Verschlüsselung automatisch (schon bei Eingabe in Tastatur) ohne Zutun des Nutzers. Welche Mathematik steckt dahinter?
Einfach(st)es Beispiel einer Verschlüsselungsfunktion • Jeder Buchstabe wird durch seinen Nachfolger im Alphabet ersetzt . • f(A)=B, f(B)=C, f(C)=D … EINFACHESBEISPIEL FJOGBDIFTCFJTQJFM
Historischer Überblick Hellman 1945- Vigenere 1523-1596 Diffie 1944- Cäsar 100-44 v.Chr.
Cäsar-Chiffre • Cäsar-Chiffre: ersetzt jeden Buchstaben durch seinen n-ten Nachfolger im Alphabet (für eine feste Zahl n). • z.B. n=3: f(A)=D, f(B)=E, f(C)=F … EINFACHESBEISPIEL HLQIDFKHVEHLVSLHO
Cäsar-Chiffre (Entschlüsselung) ukornggzcorng (häufigster Buchstabe: g)
Vigenere-Verschlüsselung • Vigenere (1523-1596, Diplomat) • Benötigt ein Schlüsselwort. • Blockchiffre: Blocklänge=Schlüssellänge. • Galt lange Zeit als sicher. • Entschlüsselung: Babbage 1854
Heutiges symmetrisches Verfahren • AES (Advanced Encryption Standard) • Seit 2001 verbindlicher Standard für symmetrische Verfahren. • Blockchiffre: Blöcke zu 128 Bit • Schlüssellänge 128, 192 oder 256 Bit • Absolut sicher, wenn Geheimhaltung des Schlüssels garantiert. • Verwendung: WLAN, SSH, Mac
Symmetrische Verschlüsselung • Alle bisherigen Verfahren sind symmetrisch: wer Schlüssel kennt, kann auch entschlüsseln (Geheimhaltung des Schlüssels wesentlich) • Problem: Austausch des Schlüssels • Idee: Zwei Vorhängeschlösser • Asymmetrisch: „Einwegfunktionen“ – aus Schlüssel kann Entschlüsselungsfunktion nicht effektiv bestimmt werden (öffentlicher Schlüssel)
Diffie-Hellman-Schlüsselaustausch(1976) Benötigt mathematische Struktur, in der Potenzieren einfacher ist als Logarithmieren.
Restklassenarithmetik • p fest gewählte Primzahl • GF(p): Gruppe der Restklassen (außer 0) bei Division durch p, Multiplikation als Verknüpfung. (p-1 Elemente) Beispiel: GF(7)
Diskrete Logarithmen in GF(p) • Sei p eine ca. 200-stellige Primzahl. • Potenzieren: höchstens 700 Schritte (Square-and-multiply-Methode). • Logarithmieren: ca. 10 hoch 100 Schritte.
Diffie-Hellman-Schlüsselaustausch • Anwendung: PGP (Pretty Good Privacy) Schlüsselaustausch mit Diffie-Hellman Nachrichtenaustausch mit AES
Asymmetrische Verschlüsselung • Jeder Teilnehmer besitzt privaten und öffentlichen Schlüssel. • A schickt Nachricht B, in dem er sie mit dem öffentlichen Schlüssel von B verschlüsselt. • B entschlüsselt mit seinem privaten Schlüssel.
Asymmetrische Verschlüsselung Realisierung: RSA (Rivest, Shamir, Adleson 1977) Sicherheit beruht auf Unmöglichkeit der Faktorisierung großer Zahlen Anwendung: Online-Handel. Problem: rechenaufwendig
Kryptographie mit elliptischen Kurven • Koblitz, Miller 1985 • Anwendungen: Schlüsselaustausch, elektronische Unterschrift
Anzahl der Elemente Satz von Hasse: Eine elliptische Kurve über GF(p) hat ~ p+1 Elemente. Logarithmieren ist schwieriger als in GF(p).