320 likes | 762 Views
Asymmetrische Kryptographie. Inhalt:. Warum überhaupt die Kryptographie? Die Asymmetrische Verschlüsselungsverfahren . 1.1 Die Theoretische Definition. 1.2 Die Mathematische Formulierung. 1.3 Digitale Signatur RSA
E N D
Inhalt: Warum überhaupt die Kryptographie? • Die Asymmetrische Verschlüsselungsverfahren . 1.1 Die Theoretische Definition. 1.2 Die Mathematische Formulierung. 1.3 Digitale Signatur • RSA 2.1 Die Vorbereitung und Generierung der Schlüsseln. 2.2 Die Mathematische Formulierung. 2.3 Die Sicherheit. • Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus 3.2 Diffie Vs RSA 4. Literatur.
Warum überhaupt Kryptographie? • Integrität: In offenen Netzen sind die Übertragungskanäle prinzipiell jedem zugänglich, wird eine Nachricht von einer dritten Person geändert muss zumindest vom Empfänger erkannt werden. • Authentizität: Der Verfasser einer Nachricht muss eindeutig zu identifizieren sein. • Verbindlichkeit: Sobald eine Unterschrift für eine Nachricht gesetzt worden ist, kann der Unterzeichner nicht mehr abstreiten. • Vertraulichkeit: Eine Nachricht soll oft nur von demjenigen gelesen werden können, für den sie bestimmt ist, deswegen wird die Verschlüsselung verwendet.
1.Die Asymmetrische Verschlüsselungsverfahren . 1.1 Die Theoretische Definition. • Anstatt eines einzelnen Schlüssel(Symmetrische Kryptographie) sind bei der asymmetrischen Kryptographie zwei zu betrachten. • Einen öffentlichen sowie einen geheimen Schlüssel (public key, private key), der geheime ist schwer oder gar nicht aus dem öffentlichen berechenbar. • Um verschlüsselte Nachrichten erhalten bzw. Nachrichten signieren zu können, generiert sich der Sender (S) einen öffentlichen und einen geheimen Schlüssel schematisch: Chiffrierung (Klartext +S (priv) + E (pub) )Code • Nun besitzt (E) den öffentlichen Schlüssel von S, und kann eine Nachricht von S verschlüsseln : Dechiffrierung ( Code + E (priv) + S (pub)) Klartext.
1.Die Asymmetrische Verschlüsselungsverfahren . 1.1 Die Theoretische Definition.
1. Die Asymmetrische Verschlüsselungsverfahren . 1.2 Die Mathematische Formulierung. • Formal gilt für alle asymmetrischen Kryptographien: D (d) (E(e) [P]) = P e(public key) und d(privat key) parameter für die ver/ Entschlüsselungsfunktion D und E ent/verschluesselungsfunktion. nun im besitz von e und mit Hilfe E wird den text Chiffriert (verschlüsselt): Chiffrat des Textes C = E(e) [P] dem Empfängergehört ein zu e passendes d ,kann also aus C den klaren Text lesen (entschlüsseln): P = D(d) [C]
1. Die Asymmetrische Verschlüsselungsverfahren . 1.3 Digitale Signatur • Sehr wichtig für die Authentizität des Absender ,und auch für die Integrität der gesendeten Nachricht. • Nutzt beide Schlüsseln um ein elektronisches Unterschrift zu erzeugen,so eine art Fingerabdruck des Senders.
1. Die Asymmetrische Verschlüsselungsverfahren . 1.3 Digitale Signatur Sender verschlüsselt es mit seinem privaten Schlüssel MD zu s = D(m). Empfänger überprüft die Signatur durch Anwendung des öffentlichen Schlüssels S nach der Formel : m = S(s) = SD(m). Sonst niemand kann D(m) bilden .
Was ist RSA? • Am weitesten verbreitete Public-Key Verfahren erfinder (1978 Rivest Adi Shamir). • Als erste mit dem nicht nur asymmetrische Kryptographie sondern auch digitale Signaturen durchgeführt werden können. • Sehr rechenintensiv.
2.RSA 2.1 Die Vorbereitung undGenerierung der Schlüsseln. • Zunächst wird der öffentlicher Schüssel vorbereitet,in dem Sender A zwei unterschiedliche Primzahlen p und q erzeugt um n zu berechnen: n= p q . danach eine zahl e aussuchen mit der Eigenschaft : 2 < e < (p-1)(q-1) Und ggT(e,(p-1)(q-1))=1 (e,n) bilden den öffentlichen Schlüssel . Mit Hilfe ein euklidisches Algorithmus bekommen wir d ,der privat Key d ist also von der Formel abzuleiten e*d mod ((p-1)(q-1))=1. Nun x= m^e mod n ,dann m=x^d mod n und letztendliche ist m unserer Key.
2.RSA2.2 Die Mathematische Formulierung. • Allgemeine Form der RSA: - Unverschlüsselte Zahl :m - Verschlüsseln :x= m^e mod N , - Entschlüsseln : m= x^d mod N • Nun seien p=5 und q=7, also N=pq=35 damit erhalten wir (p-1)(q-1)=24 und es gilt für e=7 die Gleichung 7*d mod 24= 1 Also d = 31
2.RSA2.2 Die Mathematische Formulierung. • Die beiden öffentlichen Schlüssel heißen also N=35 und e=7, der geheime Schlüssel ist d=31. Wir verschlüsseln den Buchstaben R. R ist der achtzehnte Buchstabe des Alphabets. Wir repräsentieren ihn deswegen z. B. durch die Zahl 18. Unverschlüsselte Zahl: 18, Verschlüsseln mit der Formel m^e mod N = 187 mod 35 = 32, also Verschlüsselt: 32. Entschlüsseln mit der Formel (m^R mod N)d mod N =32d mod N = 3231 mod 35 = 18. also Unverschlüsselt: 18
RSA 2.3 Die Sicherheit. • Die Idee :Produkt zweier großer Primzahlen nur schwer in Faktoren zu zerlegen . • Der Aufwand steigt in Abhängigkeit der Bit-Komplexität. • Die Firma RSA Security veranstaltet ein Wettbewerbe wer schafft es die zahl n zu finden .
Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus • Älter als RSA,und basiert sich auf diskrete Logarithmen und Errechnung von bestimmten Sitzungsschlüsseln für IPSec bzw. SSL Verbindungen. • Dient nicht der Verschlüsselung sondern um geheime Schlüssel gesichert über einen unsichern Kommunikationskanal auszutauschen.
Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus • Wir haben ein geheim Schlüssel a,und öffentlicher Schlüssel A Mit A/B= g^ a mod n ,g und n sind bekannt wobei g eine zu n teilerfremde Zahl . nun berechnen die zwei Kommunikationspartnern ihren öffentlichen Schlüssel ,der gemeinsame Schlüssel errechnet sich dann : S= B ^a mod p für Partner A,und S= A^b mod p für Partner B,S ist identisch. Ziel ist die Vereinbarung eines geheimen Schlüssel S ohne dass zuvor Parameter zwischen den Kommunikationspartnern ausgetauscht werden müssen.
Das Diffie Hellman Verfahren. 3.1 Erläuterung Des Algorithmus
Das Diffie Hellman Verfahren. 3.2 RSA Vs Diffie. • Im allgemein lässt sich die Sicherheit eines Kryptosystems nicht beweise. • RSA und die Faktorisierung großer Zahlen wird ständig erforscht und gilt heute als sicher. • Diffie hat sich auch selbst als sichere Verfahren bewiesen da es bis heute keinen Bruch gemeldet wurde.
Literature: • http://de.wikipedia.org/wiki/Wikipedia:WikiProjekt Kryptologie. • www.jgrwahl.esslingen.de/sicherheitstechnologie.pdf . • IT-Sicherheit & Datenschutz 09 / 2006 Prof.Dr.Norbert Pohlmann , Malte Hesse.