230 likes | 549 Views
Symmetrische – asymmetrische Verschlüsselung. Symmetrische Verschlüsselung:. Zum Verschlüsseln und Entschlüsseln wird derselbe Schlüssel verwendet. Beispiele:. Caesar, Substitution, Vigenère, DES, IDEA. Substitution mit Schlüsselwort. Schlüssel(wort): wasserfall.
E N D
Symmetrische – asymmetrische Verschlüsselung Symmetrische Verschlüsselung: Zum Verschlüsseln und Entschlüsseln wird derselbe Schlüssel verwendet. Beispiele: Caesar, Substitution, Vigenère, DES, IDEA
Substitution mit Schlüsselwort Schlüssel(wort):wasserfall (Klartextalphabet)abcdefghijklmnopqrstuvwxyz( Schlüssel ) WASERFL ZYXVUTQPONMKJIHGDCB Klartext:autoGeheimtext: WIJP Klartext:auto
Das Grundproblem der symmetrischen Verschlüsselung Unsicherer Kanal Sicherer Kanal Problem: Schlüsselübertragung! Diffie-Hellman Schlüsselaustausch - Wikipedia
Lösung: Asymmetrisches Verfahren2 verschiedene Schlüssel Nur zum Entschlüsselnprivate key Nur zum Verschlüsselnpublic key Whitfield Diffie (1975) ≠
Nachrichtenübertragung mit asymmetrischer Verschlüsselung public key(wird veröffentlicht) private key(wird geheim gehalten)
Nachrichtenübertragung mit asymmetrischer Verschlüsselung X Bei der asymmetrischenVerschlüsselung werdenInformationen stets mitdem „public key“ desEmpfängers(!) verschlüsselt.
Modul Arithmetik eindeutig vieldeutig Gebiet der Mathematik, in dem sich reichlich Einwegfunktionen finden. Als Ergebnis einer Rechenoperation wird immer nur der Rest bei der Division durch eine natürliche Zahl n angegeben. 1 (3 · 5) mod 7 = (12+8) mod 7 = 6 35+614+135+1, ...
RSA Asymmetrisches Verschlüsselungsverfahren Benannt nach den Entdeckern Rivest, Shamir und Adleman (1976) Mathematisches Hilfsmittel: Modul Arithmetik
Funktionsweise von RSA M : zu verschlüsselnde Nachricht (Zahl, z.B. Bit-Block) C : verschlüsselte Nachricht Es gilt: Verschlüsselung Entschlüsselung • Das funktioniert unter folgenden Bedingungen: • n=p·q, wobei p,q Primzahlen • e < n und e ist teilerfremd zu (p-1)(q-1) • e· d (mod (p-1)(q-1)) = 1 Beispiel: p = 5; q = 11 z.B. e = 3; d = 27 Die Zahlen und bilden den public key ne(Verschlüsseln) Die Zahlen und bilden den private key nd(Entschlüsseln) d lässt sich nur dann berechnen, wenn man p und q kennt!Die Zerlegung von n in p und q ist nur mit sehr hohem Aufwand möglich!
Die Zahl 13 soll verschlüsselt werden p=5, q=11, n=55, e=3, d=27 M = 13 • Verschlüsselung:C = 133 (mod 55) = 2197 (mod 55) = 52 • Entschlüsselung: M = 5227 (mod 55) = 13
Übungen zu RSA 1.) Verschlüsseln Sie die Zahl M=19 mit p=5, q=11, e=3, d=27 und entschlüsseln Sie das Ergebnis. 2.) Wählen Sie p=7, q=11. Bestimmen Sie einen public und einen private key und verschlüsseln Sie damit den Buchstaben F. Entschlüsseln Sie zur Kontrolle ihr Ergebnis. C = 39 z.B. e=7, d=43, Ascii-Code von F ist 70, also M=70, C = 49 • n=p·q, wobei p,q Primzahlen • e < n und e ist teilerfremd zu (p-1)(q-1) • e· d (mod (p-1)(q-1)) = 1
Vorteile... 1.) Sicherheit von RSA Code brechen heißt n in p und q zerlegen, das ist praktisch unmöglich Wie groß ist n in der Praxis ? Anderer Weg:C= Me (mod n) nach M auflösen (bis heute nicht bekannt) 2.) Digitale Signatur: Das Prinzip der asymmetrischen Verschlüsselung erlaubt die digitale Signatur von Dokumenten. Mehr zur digitalen Signatur
... und Probleme ... • RSA ist wie alle asymmetrischen Verschlüsselungsverfahren äußerst rechenintensiv Problem für kleine Rechner Lösung: PGP
... und Probleme ... „Man in the middle“-Attack
... und Probleme ... „Man in the middle“-Attack
... und Probleme ... „Man in the middle“-Attack Bob und Sue bemerken nichts! Authentifizierung notwendig!
Digitale Signatur (I) Geht im Prinzip auch andersrum Prinzip Bisher • Bob und Sue können nicht sicher sein, dass nur Bob die Nachricht lesen kann ! • Bob kann sicher sein, dass Sue diese Nachricht geschrieben hat (Eve hat nicht den passenden private key)! • Bob und Sue sind sicher, dass nur Bob den Inhalt des Briefs ermitteln kann • Bob kann nicht sicher sein, dass der Brief tatsächlich von Sue ist (auch Eve hat seinen public key)
Mit einer Kombination dieser beiden Möglichkeiten kann man überprüfen, ob das Dokument wirklich vom Sender stammt überprüfen, ob das Dokument unterwegs verändert wurde sicher sein, dass nur der rechtmäßige Empfänger das Dokument lesen kann.
E-commerce Der e-commerce Händler kann feststellen, ob eine Bestellung wirklich vom angegebenen Absender stammt. Der e-commerce Händler kann sicher sein, dass die Bestellung nicht unterwegs geändert wurde. Der Absender kann sicher sein, dass nur der e-commerce Händler die Bestellung lesen kann. zurück
Sicherheit von RSA Wenn p und q 65-stellige Primzahlen sind, dann hat n = p · q etwa 130 Stellen. Mit einem 1 Ghz Prozessor würde man etwa 5 Jahre brauchen, um n wieder in p und q zu zerlegen. Wenn man 10 Millionen dieser PCs vernetzt, dann könnte eine 130-stellige Primzahl ungefähr in 15 Sekunden zerlegt werden. Daher wählt man heute Primzahlen so, dass p·q etwa 300 Stellen besitzt. Mit 10 Millionen PCs würde man mehr als tausend Jahre brauchen, um n wieder in p und q zu zerlegen. zurück