Public Key Kryptographie
Transcrição
Public Key Kryptographie
Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Public Key Kryptographie Georg Stütz 4. Dezember 2007 Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Outline 1 Einführung 2 Einwegfunktionen 3 Diffie Hellman Schlüsseltausch 4 Massey Omura Kryptosystem Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Einführung 1976 – Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip – Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail – PGP openPGP https digitale Signatur Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Anwendungsbeispiel A und B wollen sicher kommunizieren (symmetrisch) tausch eines Schlüssels k mit Public-Key Verfahren A sendet eB (k) an B B kann mit dB die Nachricht eB (k) entschlüsseln: dB (eB (k)) = k Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Unterschiede zwischen symmetrischen und asymmetrischen Verfahren Anzahl der Schüssel Verschlüsselungszeit Schlüssellänge Schlüsseltausch Geheimhaltung der Schlüssel Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Unterschiede zwischen symmetrischen und asymmetrischen Verfahren Verschlüsselungsgeschwindigkeit Schlüsselanzahl bei n Teilnehmern Symmetrisch Public-Key hoch niedrig n 2 = n∗(n−1) 2 n Schlüssellänge kurz (64, 128, 256 Bit) relativ lang (1024, 2048 Bit) Schlüsselgenerierung einfach aufwändig Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Einwegfunktionen schwierig berechenbar −→ nicht in polynomialer Zeit berechenbar Definition Eine Funktion f : D −→ B bei der sich f (x) ∀x ∈ D einfach berechnen lässt, während es für fast alle y ∈ Im(f ) schwierig ist ein Urbild von y (d.h. f (x) = y ) zu bestimmen, wird als Einwegfunktion bezeichnet. Definition Eine Einwegfunktion f : D −→ B bei der sich mit Kenntnis einer Zusatzinformation (trap-door) auch f −1 (y ) einfach berechnen lässt, wird als trap-door Funktion bezeichnet. Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Square and multiply Methode Siehe RSA Präsentation Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Beispiel für eine Einwegfunktion fg ,N : x 7→ g x mod N ist eine Einwegfunktion f ist ∀x ∈ N in polynomialer Zeit berechenbar Umkehrfunktion f −1 = logg (y ) nach derzeitigem Wissensstand nicht in Polynomialzeit berechenbar Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Beispiel für eine trap-door Funktion fk,N : x 7→ x k mod N ist eine trap-door Funktion falls, 1 2 N = pq mit p und q prim ggT(k, ϕ(N)) = 1 Berechnung von k −1 mod ϕ(N) mit dem erweiterten Euklidischen Algorithmus −1 l −1 ≡ x 1+lϕ(N) ≡ x x ϕ(N) ≡ x · 1l ≡ x (x k )k ≡ x kk mod N Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Diffie Hellman Schlüsseltausch 1976 – Whitefield Diffie – Martin Hellman Verwedung zur Erzeugung eines geheimen Schlüssels basiert auf dem diskreten Logarithmus Problem Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Das Verfahren Teilnehmer A und B wollen sicher kommunizieren wählen große Primzahl p und ein g ∈ {1, 2, . . . , p − 1} sodass g ein Generator von F∗p ist A wählt ein zufälliges a ∈ {1, 2, . . . , p − 1} berechnet g a ∈ F∗p und überträgt g a an B B wählt ein zufälliges b ∈ {1, 2, . . . , p − 1} berechnet g b ∈ F∗p und überträgt g b an A g ab ∈ F∗p gemeinsamer geheimer Schlüssel A und B können diesen berechnen, da (g b )a = g ba = g ab = (g a )b ∈ F∗p Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Bestimmung eines Generators von F∗p durch sukzessives Ausprobieren der Elemente von F∗p durch zufälliges Auswählen eines Elements a ∈ F∗p ϕ(p − 1) Generatoren in F∗p für p − 1 = 2q für q prim −→ Wahrscheinlichkeit ϕ(p−1) q−1 1 p−1 = 2q ≈ 2 1 allgemeinen Fall −→ Wahrscheinlichkeit ≥ 6 ln ln(p−1) überprüfen ob ein a ∈ F∗p Generator ist nur bei gegebener Faktorisierung von p − 1 effizient möglich Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Man in the middle Attack Angriffsform auf Rechnernetze. Der Angreifer befindet sich dabei physikalisch oder logisch zwischen den Teilnehmern. Der Angreifer erhält die Kontrolle über den Datenverkehr Er täuscht den Kommunikationspartnern ihr jeweiliges Gegenüber vor. Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Massey Omura Kryptosystem ermöglicht Teilnehmern den Austausch geheimer Nachrichten ohne gemeinsamen geheimen Schlüssel basiert auf dem diskreten Logarithmus Problem Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Das Verfahren Teilnehmer A und B wollen Nachricht N sicher austauschen wählen große Primzahl p A wählt sich ein eA mit ggT(eA , ϕ(p)) = 1 brechnet eA−1 mit erweiterten euklidischen Algorithmus B wählt sich ein eB mit ggT(eB , ϕ(p)) = 1 brechnet eB−1 mit erweiterten euklidischen Algorithmus A berechnet N eA und sendet dies an B B berechnet sich aus N eA die Information (N eA )eB = N eA eB und sendet dies an A A berechnet sich nun mittels eA−1 die Information −1 −1 (N eA eB )eA = N (eA eA )eB = N eB und sendet dies an B −1 B kann nun mit eB−1 die Nachricht N eB eB = N entschlüsseln Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Sicherheit dritte können durch mithöhren nicht auf den Originaltext schließen Man In The Middle Attacke Authentifizierung Georg Stütz Public Key Kryptographie Einführung Einwegfunktionen Diffie Hellman Schlüsseltausch Massey Omura Kryptosystem Vielen Dank für Ihre Aufmerksamkeit! Georg Stütz Public Key Kryptographie