Symmetrische und Asymmetrische Verschlsselung Habilitationsvortrag Universitt Siegen 2
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag Universität Siegen, 2. 7. 2008
Kryptographie= Verschlüsselung von Daten Vergangenheit: Militär, Diplomatie Heute: Internet, Banken, Handy, … Typisches Beispiel: Bestellung bei Online-Warenhaus, Eingabe der Kreditkartennummer, Übertragung über unsicheres Netz.
Kryptographie ist „unsichtbar“ Verschlüsselung automatisch (schon bei Eingabe in Tastatur) ohne Zutun des Nutzers. Welche Mathematik steckt dahinter?
Verschlüsselung
Einfach(st)es Beispiel einer Verschlüsselungsfunktion • Jeder Buchstabe wird durch seinen Nachfolger im Alphabet ersetzt. • f(A)=B, f(B)=C, f(C)=D … EINFACHESBEISPIEL FJOGBDIFTCFJTQJFM
Historischer Überblick Cäsar 100 -44 v. Chr. Vigenere 1523 -1596 Diffie 1944 - Hellman 1945 -
Cäsar-Chiffre • Cäsar-Chiffre: ersetzt jeden Buchstaben durch seinen n-ten Nachfolger im Alphabet (für eine feste Zahl n). • z. B. n=3: f(A)=D, f(B)=E, f(C)=F … EINFACHESBEISPIEL HLQIDFKHVEHLVSLHO
Cäsar-Chiffre (variabel)
Cäsar-Chiffre (Entschlüsselung) ukornggzcorng (häufigster Buchstabe: g)
Vigenere-Verschlüsselung • • • Vigenere (1523 -1596, Diplomat) Benötigt ein Schlüsselwort. Blockchiffre: Blocklänge=Schlüssellänge. Galt lange Zeit als sicher. Entschlüsselung: Babbage 1854
Vigenere-Verschlüsselung (16. -19. Jh. )
Heutiges symmetrisches Verfahren • AES (Advanced Encryption Standard) • Seit 2001 verbindlicher Standard für symmetrische Verfahren. • Blockchiffre: Blöcke zu 128 Bit • Schlüssellänge 128, 192 oder 256 Bit • Absolut sicher, wenn Geheimhaltung des Schlüssels garantiert. • Verwendung: WLAN, SSH, Mac
Symmetrische Verschlüsselung • Alle bisherigen Verfahren sind symmetrisch: wer Schlüssel kennt, kann auch entschlüsseln (Geheimhaltung des Schlüssels wesentlich) • Problem: Austausch des Schlüssels • Idee: Zwei Vorhängeschlösser • Asymmetrisch: „Einwegfunktionen“ – aus Schlüssel kann Entschlüsselungsfunktion nicht effektiv bestimmt werden (öffentlicher Schlüssel)
Diffie-Hellman-Schlüsselaustausch (1976) Benötigt mathematische Struktur, in der Potenzieren einfacher ist als Logarithmieren.
Restklassenarithmetik • p fest gewählte Primzahl • GF(p): Gruppe der Restklassen (außer 0) bei Division durch p, Multiplikation als Verknüpfung. (p-1 Elemente) x 1 2 3 4 5 6 1 1 2 3 4 5 6 2 2 4 6 1 3 5 3 3 6 2 5 1 4 4 4 1 5 2 6 3 5 5 3 1 6 4 2 6 6 5 4 3 2 1 Beispiel: GF(7)
Diffie-Hellman-Schlüsselaustausch
Diskrete Logarithmen in GF(p) • Sei p eine ca. 200 -stellige Primzahl. • Potenzieren: höchstens 700 Schritte (Square-and-multiply-Methode). • Logarithmieren: ca. 10 hoch 100 Schritte.
Diffie-Hellman-Schlüsselaustausch • Anwendung: PGP (Pretty Good Privacy) Schlüsselaustausch mit Diffie-Hellman Nachrichtenaustausch mit AES
Asymmetrische Verschlüsselung • Jeder Teilnehmer besitzt privaten und öffentlichen Schlüssel. • A schickt Nachricht B, in dem er sie mit dem öffentlichen Schlüssel von B verschlüsselt. • B entschlüsselt mit seinem privaten Schlüssel.
Asymmetrische Verschlüsselung Realisierung: RSA (Rivest, Shamir, Adleson 1977) Sicherheit beruht auf Unmöglichkeit der Faktorisierung großer Zahlen Anwendung: Online-Handel. Problem: rechenaufwendig
Kryptographie mit elliptischen Kurven • Koblitz, Miller 1985 • Anwendungen: Schlüsselaustausch, elektronische Unterschrift
Elliptische Kurven
Eine elliptische Kurve über GF(389) 389
Anzahl der Elemente Satz von Hasse: Eine elliptische Kurve über GF(p) hat ~ p+1 Elemente. Logarithmieren ist schwieriger als in GF(p).
Hier hilft auch keine Mathematik …
- Slides: 25