Manuel Simbeck Symmetrische Verfahren: DES / Triple-DES Vortrag im Rahmen des Seminars Multimedia.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.
-
Upload
kinge-schnurr -
Category
Documents
-
view
111 -
download
0
Transcript of Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.
![Page 1: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/1.jpg)
Symmetrische und Asymmetrische Verschlüsselung
Habilitationsvortrag
Universität Siegen, 2.7.2008
![Page 2: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/2.jpg)
Kryptographie=Verschlüsselung von Daten
Vergangenheit: Militär, DiplomatieHeute: Internet, Banken, Handy, …
Typisches Beispiel: Bestellung bei Online-Warenhaus, Eingabe der Kreditkartennummer, Übertragung über unsicheres Netz.
![Page 3: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/3.jpg)
Kryptographie ist „unsichtbar“
Verschlüsselung automatisch (schon bei Eingabe in Tastatur) ohne Zutun des Nutzers.
Welche Mathematik steckt dahinter?
![Page 4: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/4.jpg)
Verschlüsselung
![Page 5: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/5.jpg)
Einfach(st)es Beispiel einer Verschlüsselungsfunktion
• Jeder Buchstabe wird durch seinen Nachfolger im Alphabet ersetzt .
• f(A)=B, f(B)=C, f(C)=D …
EINFACHESBEISPIEL
FJOGBDIFTCFJTQJFM
![Page 6: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/6.jpg)
Historischer Überblick
Cäsar100-44 v.Chr.
Hellman1945-
Diffie1944-
Vigenere1523-1596
![Page 7: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/7.jpg)
Cäsar-Chiffre
• Cäsar-Chiffre: ersetzt jeden Buchstaben durch seinen n-ten Nachfolger im Alphabet (für eine feste Zahl n).
• z.B. n=3: f(A)=D, f(B)=E, f(C)=F …
EINFACHESBEISPIEL
HLQIDFKHVEHLVSLHO
![Page 8: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/8.jpg)
Cäsar-Chiffre (variabel)
![Page 9: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/9.jpg)
Cäsar-Chiffre (Entschlüsselung)
ukornggzcorng(häufigster Buchstabe: g)
![Page 10: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/10.jpg)
Vigenere-Verschlüsselung
• Vigenere (1523-1596, Diplomat)
• Benötigt ein Schlüsselwort.
• Blockchiffre: Blocklänge=Schlüssellänge.
• Galt lange Zeit als sicher.
• Entschlüsselung: Babbage 1854
![Page 11: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/11.jpg)
Vigenere-Verschlüsselung (16.-19.Jh.)
![Page 12: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/12.jpg)
Heutiges symmetrisches Verfahren
• AES (Advanced Encryption Standard)
• Seit 2001 verbindlicher Standard für symmetrische Verfahren.
• Blockchiffre: Blöcke zu 128 Bit
• Schlüssellänge 128, 192 oder 256 Bit
• Absolut sicher, wenn Geheimhaltung des Schlüssels garantiert.
• Verwendung: WLAN, SSH, Mac
![Page 13: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/13.jpg)
Symmetrische Verschlüsselung
• Alle bisherigen Verfahren sind symmetrisch: wer Schlüssel kennt, kann auch entschlüsseln (Geheimhaltung des Schlüssels wesentlich)
• Problem: Austausch des Schlüssels• Idee: Zwei Vorhängeschlösser• Asymmetrisch: „Einwegfunktionen“ – aus
Schlüssel kann Entschlüsselungsfunktion nicht effektiv bestimmt werden (öffentlicher Schlüssel)
![Page 14: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/14.jpg)
Diffie-Hellman-Schlüsselaustausch(1976)
Benötigt mathematische Struktur, in der Potenzieren einfacher ist als Logarithmieren.
![Page 15: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/15.jpg)
Restklassenarithmetik
• p fest gewählte Primzahl
• GF(p):
Gruppe der Restklassen (außer 0) bei Division durch p,
Multiplikation als Verknüpfung.
(p-1 Elemente)
x 1 2 3 4 5 6
1 1 2 3 4 5 6
2 2 4 6 1 3 5
3 3 6 2 5 1 4
4 4 1 5 2 6 3
5 5 3 1 6 4 2
6 6 5 4 3 2 1
Beispiel: GF(7)
![Page 16: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/16.jpg)
Diffie-Hellman-Schlüsselaustausch
![Page 17: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/17.jpg)
Diskrete Logarithmen in GF(p)
• Sei p eine ca. 200-stellige Primzahl.
• Potenzieren: höchstens 700 Schritte (Square-and-multiply-Methode).
• Logarithmieren: ca. 10 hoch 100 Schritte.
![Page 18: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/18.jpg)
Diffie-Hellman-Schlüsselaustausch
• Anwendung: PGP (Pretty Good Privacy)
Schlüsselaustausch mit Diffie-Hellman
Nachrichtenaustausch mit AES
![Page 19: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/19.jpg)
Asymmetrische Verschlüsselung
• Jeder Teilnehmer besitzt privaten und öffentlichen Schlüssel.
• A schickt Nachricht B, in dem er sie mit dem öffentlichen Schlüssel von B verschlüsselt.
• B entschlüsselt mit seinem privaten Schlüssel.
![Page 20: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/20.jpg)
Asymmetrische Verschlüsselung
Realisierung: RSA (Rivest, Shamir, Adleson 1977)
Sicherheit beruht auf Unmöglichkeit der Faktorisierung großer Zahlen
Anwendung: Online-Handel.
Problem: rechenaufwendig
![Page 21: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/21.jpg)
Kryptographie mit elliptischen Kurven
• Koblitz, Miller 1985
• Anwendungen: Schlüsselaustausch, elektronische Unterschrift
![Page 22: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/22.jpg)
Elliptische Kurven
![Page 23: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/23.jpg)
Eine elliptische Kurve über GF(389)
389
389
![Page 24: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/24.jpg)
Anzahl der Elemente
Satz von Hasse:
Eine elliptische Kurve über GF(p) hat
~ p+1 Elemente.
Logarithmieren ist schwieriger als in GF(p).
![Page 25: Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2.7.2008.](https://reader035.fdocument.pub/reader035/viewer/2022062404/55204d6549795902118bb10c/html5/thumbnails/25.jpg)
Hier hilft auch keine Mathematik …