1 / 21

Symmetrische – asymmetrische Verschlüsselung

Symmetrische – asymmetrische Verschlüsselung. Symmetrische Verschlüsselung:. Zum Verschlüsseln und Entschlüsseln wird derselbe Schlüssel verwendet. Beispiele:. Caesar, Substitution, Vigenère, DES, IDEA. Substitution mit Schlüsselwort. Schlüssel(wort): wasserfall.

torgny
Download Presentation

Symmetrische – asymmetrische Verschlüsselung

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Symmetrische – asymmetrische Verschlüsselung Symmetrische Verschlüsselung: Zum Verschlüsseln und Entschlüsseln wird derselbe Schlüssel verwendet. Beispiele: Caesar, Substitution, Vigenère, DES, IDEA

  2. Substitution mit Schlüsselwort Schlüssel(wort):wasserfall (Klartextalphabet)abcdefghijklmnopqrstuvwxyz( Schlüssel ) WASERFL ZYXVUTQPONMKJIHGDCB Klartext:autoGeheimtext: WIJP Klartext:auto

  3. Das Grundproblem der symmetrischen Verschlüsselung Unsicherer Kanal Sicherer Kanal Problem: Schlüsselübertragung! Diffie-Hellman Schlüsselaustausch - Wikipedia

  4. Lösung: Asymmetrisches Verfahren2 verschiedene Schlüssel Nur zum Entschlüsselnprivate key Nur zum Verschlüsselnpublic key Whitfield Diffie (1975) ≠

  5. Nachrichtenübertragung mit asymmetrischer Verschlüsselung public key(wird veröffentlicht) private key(wird geheim gehalten)

  6. Nachrichtenübertragung mit asymmetrischer Verschlüsselung X Bei der asymmetrischenVerschlüsselung werdenInformationen stets mitdem „public key“ desEmpfängers(!) verschlüsselt.

  7. Modul Arithmetik eindeutig vieldeutig Gebiet der Mathematik, in dem sich reichlich Einwegfunktionen finden. Als Ergebnis einer Rechenoperation wird immer nur der Rest bei der Division durch eine natürliche Zahl n angegeben. 1 (3 · 5) mod 7 = (12+8) mod 7 = 6 35+614+135+1, ...

  8. RSA Asymmetrisches Verschlüsselungsverfahren Benannt nach den Entdeckern Rivest, Shamir und Adleman (1976) Mathematisches Hilfsmittel: Modul Arithmetik

  9. Funktionsweise von RSA M : zu verschlüsselnde Nachricht (Zahl, z.B. Bit-Block) C : verschlüsselte Nachricht Es gilt: Verschlüsselung Entschlüsselung • Das funktioniert unter folgenden Bedingungen: • n=p·q, wobei p,q Primzahlen • e < n und e ist teilerfremd zu (p-1)(q-1) • e· d (mod (p-1)(q-1)) = 1 Beispiel: p = 5; q = 11 z.B. e = 3; d = 27 Die Zahlen und bilden den public key ne(Verschlüsseln) Die Zahlen und bilden den private key nd(Entschlüsseln) d lässt sich nur dann berechnen, wenn man p und q kennt!Die Zerlegung von n in p und q ist nur mit sehr hohem Aufwand möglich!

  10. Die Zahl 13 soll verschlüsselt werden p=5, q=11, n=55, e=3, d=27 M = 13 • Verschlüsselung:C = 133 (mod 55) = 2197 (mod 55) = 52 • Entschlüsselung: M = 5227 (mod 55) = 13

  11. Übungen zu RSA 1.) Verschlüsseln Sie die Zahl M=19 mit p=5, q=11, e=3, d=27 und entschlüsseln Sie das Ergebnis. 2.) Wählen Sie p=7, q=11. Bestimmen Sie einen public und einen private key und verschlüsseln Sie damit den Buchstaben F. Entschlüsseln Sie zur Kontrolle ihr Ergebnis. C = 39 z.B. e=7, d=43, Ascii-Code von F ist 70, also M=70, C = 49 • n=p·q, wobei p,q Primzahlen • e < n und e ist teilerfremd zu (p-1)(q-1) • e· d (mod (p-1)(q-1)) = 1

  12. Vorteile... 1.) Sicherheit von RSA Code brechen heißt n in p und q zerlegen, das ist praktisch unmöglich Wie groß ist n in der Praxis ? Anderer Weg:C= Me (mod n) nach M auflösen (bis heute nicht bekannt) 2.) Digitale Signatur: Das Prinzip der asymmetrischen Verschlüsselung erlaubt die digitale Signatur von Dokumenten. Mehr zur digitalen Signatur

  13. ... und Probleme ... • RSA ist wie alle asymmetrischen Verschlüsselungsverfahren äußerst rechenintensiv  Problem für kleine Rechner Lösung: PGP

  14. ... und Probleme ... „Man in the middle“-Attack

  15. ... und Probleme ... „Man in the middle“-Attack

  16. ... und Probleme ... „Man in the middle“-Attack Bob und Sue bemerken nichts! Authentifizierung notwendig!

  17. Digitale Signatur (I) Geht im Prinzip auch andersrum Prinzip Bisher • Bob und Sue können nicht sicher sein, dass nur Bob die Nachricht lesen kann ! • Bob kann sicher sein, dass Sue diese Nachricht geschrieben hat (Eve hat nicht den passenden private key)! • Bob und Sue sind sicher, dass nur Bob den Inhalt des Briefs ermitteln kann • Bob kann nicht sicher sein, dass der Brief tatsächlich von Sue ist (auch Eve hat seinen public key)

  18. Mit einer Kombination dieser beiden Möglichkeiten kann man überprüfen, ob das Dokument wirklich vom Sender stammt überprüfen, ob das Dokument unterwegs verändert wurde sicher sein, dass nur der rechtmäßige Empfänger das Dokument lesen kann.

  19. E-commerce Der e-commerce Händler kann feststellen, ob eine Bestellung wirklich vom angegebenen Absender stammt. Der e-commerce Händler kann sicher sein, dass die Bestellung nicht unterwegs geändert wurde. Der Absender kann sicher sein, dass nur der e-commerce Händler die Bestellung lesen kann. zurück

  20. Sicherheit von RSA Wenn p und q 65-stellige Primzahlen sind, dann hat n = p · q etwa 130 Stellen. Mit einem 1 Ghz Prozessor würde man etwa 5 Jahre brauchen, um n wieder in p und q zu zerlegen. Wenn man 10 Millionen dieser PCs vernetzt, dann könnte eine 130-stellige Primzahl ungefähr in 15 Sekunden zerlegt werden. Daher wählt man heute Primzahlen so, dass p·q etwa 300 Stellen besitzt. Mit 10 Millionen PCs würde man mehr als tausend Jahre brauchen, um n wieder in p und q zu zerlegen. zurück

More Related