Kryptographie - ein Exkurs
Download
1 / 15

Albrecht Beutelspacher: Kryptologie; Vieweg 1991 Wilfried Dankmeier: Codierung; Vieweg 1994 Otto Forster: Algorithmische - PowerPoint PPT Presentation


  • 91 Views
  • Uploaded on

Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung, zum Signieren, non repudiation ... e-commerce passwords, ChipCards, e-cash, e-banking, ... ECC .

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Albrecht Beutelspacher: Kryptologie; Vieweg 1991 Wilfried Dankmeier: Codierung; Vieweg 1994 Otto Forster: Algorithmische' - raeanne


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
Kryptographie ein exkurs kodieren 1343043

Kryptographie - ein ExkursKodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung, zum Signieren, non repudiation ... e-commercepasswords, ChipCards, e-cash, e-banking, ...ECC ...


Kryptographie ein exkurs kodieren 1343043

Albrecht Beutelspacher: Kryptologie; Vieweg 1991

Wilfried Dankmeier: Codierung; Vieweg 1994

Otto Forster: Algorithmische Zahlentheorie; Vieweg 1996

Rudolph Kippenhahn: Verschlüsselte Botschaften - Geheimschrift, Enigma und Chipkarte; Rowohlt 1997

David Kahn: The Codebreakers; New York 1967

Euklid (ca 300 c.Chr.),

Gaius Julius Caesar (),

Johannes Trithemius (1462-1516),

Blaise de Vigenère (1523-1596),

Pierre de Fermat (1601-1665),

Leonhard Euler (1707-1783),

Friedrich W. Kasiski (1805-1881),

Alan M. Turing (1912-1952),

Ronald L. Rivest, Adi Shamir, Leonard Adleman,

Diffie, Martin E. Hellmann, Philipp (Phil) Zimmermann, usw.

data encryption standard (DES), RSA, PGP, IDEA etc.


Kryptographie ein exkurs kodieren 1343043

Caesar

Mit der Verschlüsselungsvorschrift (encryption)

e:chr(chr+key) mod 26 oder tabellarisch etwa

chr a b c d e f g h i j k l m

e(chr) D E F G H I J K L M N O P

chr n o p q r s t u v w x y z

e(chr) Q R S T U V W X Y Z A B C

(key=?) wird Klartext chiffriert, z.B.

t r a u e n i e m a n d

W U D X H Q L H P D Q G

bzw. Chiffriertext mit (decryption) d:chr(chr-key) mod 26 dechiffriert.

Leerzeichen evtl. als eigenen Buchstabe auffassen!

Realisierung durch Buchstaben-Scheibe.


Kryptographie ein exkurs kodieren 1343043

  • Trithemius

    • a b c d e f g h i j k l m n o p q r s t u v w x y z

    • A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

    • B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

    • C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

    • D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

    • E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

    • F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

    • G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

    • H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

    • I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

    • J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

    • K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

    • ...

    • Z A B C D E F G H I J K L M N O P Q R S T U V W X Y


Kryptographie ein exkurs kodieren 1343043

führt auf eine die Häufigkeit verschleiernde Kodierung, beispielsweise

e i n e i a l l e i n e

E J P H M F R S M R X P

Vigenère

DieVigenère-Verschlüsselung ist eine Trithemius-Verschlüsselung

mit Schlüsselwort.

Schlüssel-Raum? brute force attack?

Entscheidend ist die Kenntnis der Länge des Schlüsselwortes, die mit der Methode von Kasiski zu bestimmen ist: gleiche Buchstabenfolgen im Chiffriertext (von denselben Klartext-Wort(-Teilen) stammend) haben im Geheimtext ein Vielfaches der Schlüssel-Länge als Abstand.


Kryptographie ein exkurs kodieren 1343043

  • Data Encryption Standard (DES) beispielsweise

  • symmetrisch, d.h. derselbe Schlüssel für Codierung wie für Decodierung

  • hardware-nah u.a. durch iterierte bit-Operationen, also schnell und sparsam (Realisierung auf Prozessor-Chip-Karten)

  • Entwicklung der IBM in USA, 1977 standardisiert vom NBS, Verbesserungen (triple DES etc), Export-Beschränkungen ...


Kryptographie ein exkurs kodieren 1343043

RSA beispielsweise

RSA (Rivest, Shamir, Adleman: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems; CACM 21 (Feb 1978), 120-126) ist ein asymmetrisches Verfahren, d.h. mit verschiedenen Schlüsseln zum Chiffrieren und Dechiffrieren. Dabei ist ein Schlüssel öffentlich (public key).

Def.:

Für nN heißt (n)=kN:k<n, ggt(k,n)=1 Euler-Funktion.

z.B.: (5)=1,2,3,4=4 und (18)=1,5,7,11,13,17=6

Der Euklid'sche Algorithmus berechnet den größten gemeinsamen Teiler ggt(x,y) von x und y entweder rekursiv oder iterativ.


Kryptographie ein exkurs kodieren 1343043

rekursiv beispielsweise

unsigned gcd(int x, int y)

{ // wegen x=(x/y)*y+x\%y

if (y==0) return abs(x);

else return gcd(y,x%y);

} // end gcd

iterativ

unsigned gcd(int x, int y)

{ // wegen x=(x/y)*y+x\%y

while (y!=0)

{

int temp=y; y=x%y; x=temp;

}

return abs(x);

} // end gcd


Kryptographie ein exkurs kodieren 1343043

Die Umkehrung des Algorithmus erlaubt die Berechnung des modularen Inversen.

Bem.:

Für jede Primzahl p gilt (p)=1,2,...,p-1=p-1.

Für alle Primzahlen p und q gilt (pq)=(p-1)(q-1), da ja (pq)=1,2,...,pq-1=1,2,...,pq-1-1p,2p,...,(q-1)p- 1q,2q,...,(p-1)q=pq-1-(q-1)-(p-1)=(p-1)(q-1).

Satz: (kleiner Satz von Fermat)

Sei p prim und a nicht durch p teilbar. Dann gilt ap-1mod p=1.

z.B.: 53-1mod 3 = 25 mod 3 = 1, 35-1 mod 5 = 81 mod 5 = 1

großer Satz von Fermat: x²+y²=z² hat Lösungen in N, aber xn+yn=zn für n>2 nicht!


Kryptographie ein exkurs kodieren 1343043

Satz: modularen Inversen. (Euler)

Sei 1<nN und a N zu n teilerfremd, also ggt(a,n)=1. Dann gilt a(n)mod n=1.

z.B.: (18)=1,5,7,11,13,17=6,5(18)mod 18 = 56 mod 18 = 15625 mod 18 = (18*868+1) mod 18 = 1

Sei nun n=pq für zwei Primzahlen p und q. Sei e zu (n) teilerfremd und seien e und d zueinander modulo (n) invers, d.h. ed mod (n)=1.

Das Paar e und n bildet den öffentlichen Schlüssel,

das Paar d (und n) bildet den geheimen Schlüssel.

Verschlüsseln des Klartextes K durch Ke mod n liefert den Geheimtext G.

Entschlüsseln des Geheimtextes G durch Gd mod n liefert den Klartext K.


Kryptographie ein exkurs kodieren 1343043

Da e und d modulo modularen Inversen.(n) invers zueinander, gilt

(ed) mod (n) =1

oder eben

ed= v (n)+1

für ein vN. Also ist

Gd mod n = (Ke mod n)d mod n = Ked mod n

= Kv(n)+1mod n = K (K(n) mod n)v mod n

= K 1v mod n = K mod n = K

Entschlüsseln des Geheimtextes liefert den Klartext zurück!


Kryptographie ein exkurs kodieren 1343043

Beispiel modularen Inversen.

Sei n = pq = 5*7. Dann ist (n)=(p-1)(q-1) = 4*6 = 24 und e=11 ist teilerfremd zu (n) = 24, etwa zu verifizieren mit dem Euklid'schen Algorithmus. Ebenso mit dem Euklid'schen Algorithmus bestimmt man das modulo (n) Inverse d = 11 von e mit (ed) mod (n) = 1.

Der Klartext K = 13 < 35 = n wird zum Geheimtext

G = Ke mod n = 1311 mod 35 = 13(132 mod 35)5 mod 35

= 13 295 mod 35 = 13 29 (292 mod 35)2 mod 35

= 13 29 12 mod 35 = 13 29 mod 35 = 27

chiffriert. Der Geheimtext G = 27 wird wieder zum Klartext

K = Gd mod n = 2711 mod 35 = 27(272 mod 35)5 mod 35

= 27 295 mod 35 = 27 29 (292 mod 35)2 mod 35

= 27 29 12 mod 35 = 27 29 mod 35 = 13

dechiffriert.


Kryptographie ein exkurs kodieren 1343043

Weitere Zahlen-Beispiele modularen Inversen.

Dankmeier S.242, Risse

Kippenhahn S.277

Dankmeier S.241

Kippenhahn S.341

q 5 5 577 48611

q 7 17 419 1009

n 35 85 241763 49048499

(n) 24 64 240768 48998880

e 11 5 1264763 61

d 11 13 221747 2409781

K 13 24 1223 18151905

G 27 79 96883 10697935

Ein Beispiel mit 40- bzw. 41-stelligen Primzahlen in Forster, S.125ff.


Kryptographie ein exkurs kodieren 1343043

Anwendungen modularen Inversen.

S(ender) möchte R(eciever) den Klartext K vertraulich senden:

e=eR und n=nR sind öffentlich.

S versendet den Geheimtext G = Ke mod n,

den nur R zum Klartext K = Gd mod n entschlüsseln kann.

S(ender) möchte einen Klartext K signieren:

S kodiert K oder zu G = Kd mod n oder erzeugt zu K explizit die Digitale Signatur Sig(K)= (hash(K))d mod n.

R(eciever) hat mit K = Ge mod n bzw.

hash(K) = (Sig(K))e mod n nicht nur das Dokument K sondern auch seine gesicherte Echtheit (Authenizität).