• Keine Ergebnisse gefunden

Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel(P,C,K,E,D), wobei1.P die Menge der Klartexte ist.2.C die Menge der Chiffretexte ist.3.K die Menge der Schlüssel ist.4.E={E

N/A
N/A
Protected

Academic year: 2021

Aktie "Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel(P,C,K,E,D), wobei1.P die Menge der Klartexte ist.2.C die Menge der Chiffretexte ist.3.K die Menge der Schlüssel ist.4.E={E"

Copied!
19
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

VI. Public-Key Kryptographie

Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei

1. P die Menge der Klartexte ist.

2. C die Menge der Chiffretexte ist.

3. K die Menge der Schlüssel ist.

4. E={Ek : kK} eine Menge von Verschlüsselungs- funktionen Ek : PC ist.

5. D={Dk : kK} eine Menge von Entschlüsselungs- funktionen Dk : CP ist.

6. Zu jedem eK existiert ein dK, so dass für alle mP Dd(Ee(m)) = m.

Schlüssel e,d mit dieser Eigenschaft heißen

Schlüsselpaare. 1

(2)

Symmetrische & asymmetrische Verfahren

auch Private-Key-Verfahren & Public-Key-Verfahren

Symmetrische Verfahren Für alle Schlüsselpaare (e,d) -  e = d oder

-  d kann aus e leicht berechnet werden.

Asymmetrische Verfahren Für alle Schlüsselpaare (e,d) -  d kann aus e nicht mit vertretbarem Aufwand berechnet werden.

Gilt für e,dK, dass Dd(Ee(m)) = m für alle mP,so heißt (e,d) ein Schlüsselpaar.

2

(3)

Verschlüsselung (symmetrisch)

Alice und Bob haben ein gemeinsames Geheimnis.

3

(4)

Alice und Bob haben ein gemeinsames Geheimnis.

Verschlüsselung (symmetrisch)

4

(5)

Alice und Bob haben ein gemeinsames Geheimnis.

Verschlüsselung (symmetrisch)

5

(6)

???

Alice und Bob haben ein gemeinsames Geheimnis.

Verschlüsselung (symmetrisch)

6

(7)

VI.1 Probleme und Idee

Hauptprobleme symmetrischer Verschlüsselung -  A(lice) und B(ob) benötigen gemeinsamen

geheimen Schlüssel.

-  Wie erhalten sie diesen Schlüssel?

Zwei zusätzliche Probleme

-  Wollen sichere Kommunikation zwischen je 2 aus n Parteien A1,…, An ermöglichen.

-  Wie speichert Ai n-1 geheime Schlüssel?

-  Wie werden Schlüssel für neue Teilnehmer

erzeugt und verteilt? 7

(8)

Zentrale Instanzen

-  Wollen sichere Kommunikation ziwschen je zwei aus n Parteien A1,…, An ermöglichen.

-  Zentrale Instanz KDC (key distribution center) zusätzliche Partei.

-  Jedes Ai besitzt geheimen Schlüssel si mit KDC.

-  Ai möchte mit Aj kommunizieren: Ai erbittet bei KDC geheimen Schlüssel sij für diese Kommunikation.

-  KDC sendet sij verschlüsselt zunächst mit si und mit sj an Ai.

-  Ai leitet sij verschlüsselt mit sj an Aj. 8

(9)

Rolle von KDCs

A

i

A

j

KDC

Let’s talk, Encsj(sij)

9

(10)

Problems with KDCs

-  Nur möglich in zentralisierten Systemen.

-  KDC ist single-point-of-failure, d.h., KDC muss stets verfügbar sein.

-  KDC ist single-point-of-attack, d.h., wird KDC erfolgreich angegriffen, ist jede Kommunikation unsicher.

10

(11)

VI. Public-Key Kryptographie

Definition 2.1 Ein Verschlüsselungsverfahren is ein 5-Tupel (P,C,K,E,D), wobei

1. P die Menge der Klartexte ist.

2. C die Menge der Chiffretexte ist.

3. K die Menge der Schlüssel ist.

4. E={Ek : kK} eine Menge von Verschlüsselungs- funktionen Ek : PC ist.

5. D={Dk : kK} eine Menge von Entschlüsselungs- funktionen Dk : CP ist.

6. Zu jedem eK existiert ein dK, so dass für alle mP Dd(Ee(m)) = m.

Schlüssel e,d mit dieser Eigenschaft heißen

Schlüsselpaare. 11

(12)

Symmetrische & asymmetrische Verfahren

auch Private-Key-Verfahren & Public-Key-Verfahren

Symmetrische Verfahren Für alle Schlüsselpaare (e,d) -  e = d oder

-  d kann aus e leicht berechnet werden.

Asymmetrische Verfahren Für alle Schlüsselpaare (e,d) -  d kann aus e nicht mit vertretbarem Aufwand berechnet werden.

Gilt für e,dK, dass Dd(Ee(m)) = m für alle mP,so heißt (e,d) ein Schlüsselpaar.

12

(13)

Verschlüsselung (asymmetrisch)

Bob an Alice:

Alice an Bob:

Rollen werden vertauscht!

öffentlicher Schlüssel

geheimer Schlüssel 13

(14)

Konsequenzen

Symmetrische Verfahren

-  e muss über sicheren Kanal ausgetauscht werden.

-  e muss geheim gehalten werden.

Asymmetrische Verfahren

-  e kann öffentlich sein.

-  Kommunikation von A zu B benötigt anderes Schlüsselpaar als Kommunikation von B zu A.

-  e heißt öffentlicher Schlüssel (public key).

-  d heißt geheimer oder privater Schlüssel (private key).

-  e und d häufig leicht unterschiedliches Format, aber Anpassung von Definition 2.1 (unwesentlich). 14

(15)

Das Public-Key Paradigma

-  Eingeführt 1976 von Diffie and Hellman.

-  Diffie und Hellman schlugen drei Primitiven vor.

Ø  Public-Key Verschlüsselung

è  vertrauliche Kommunikation ohne gemeinsame Schlüssel.

Ø  Digitale Signaturen

è  Integrität und Authentizität ohne gemeinsame Schlüssel.

Ø  Interaktiver Schlüsselaustausch

è  Einigung auf gemeinsame Schlüssel ohne

Treffen. 15

(16)

VI.2 Sicherheit von Public-Key Verschlüsselung

Analyse der Sicherheit eines Verfahrens benötigt Wissen über

-  Ziele eines Angreifers

-  Möglichkeiten eines Angreifers

Ziele eines Angreifers

-  Berechnung des Schlüssels d

-  Berechnung eines Klartextes m aus einem Chiffretext c

-  Berechnung spezieller Informationen über m aus c

16

(17)

Möglichkeiten eines Angreifers

-  Ciphertext-Only Angriff Angreifer kennt nur Chiffretext c.

-  Known-Plaintext Angriff Angreifer kennt Chiffretext c und Paare (mi,ci) von Klartexten und Chiffretexten unter dem gleichen Schlüssel e.

-  Chosen-Plaintext Angriff Angreifer kann sich zu selbst gewählten Klartexten mi die Chiffretexte ci erzeugen.

-  Chosen-Ciphertext Angriff Angreifer kann sich zu selbst gewählten Chiffretexten ci die Klartexte mi erzeugen.

x

17

(18)

Möglichkeiten eines Angreifers

-  Ciphertext-Only Angriff Angreifer kennt nur Chiffretext c.

-  Known-Plaintext Angriff Angreifer kennt Chiffretext c und Paare (mi,ci) von Klartexten und Chiffretexten unter dem gleichen Schlüssel e.

-  Chosen-Plaintext Angriff Angreifer kann sich zu selbst gewählten Klartexten mi die Chiffretexte ci erzeugen.

-  Chosen-Ciphertext Angriff Angreifer kann sich zu selbst gewählten Chiffretexten ci die Klartexte mi erzeugen.

Ein Angreifer kennt immer auch den öffentlichen Schlüssel, und kann damit einen Chosen-Plaintext Angriff durchführen.

18

(19)

Sicherheit des privaten Schlüssels

Unerläßliche Sicherheitseigenschaft Der private Schlüssel d kann nicht mit vertretbarem Aufwand aus dem öffentlichen Schlüssel e berechnet werden.

Umsetzung in der Praxis Berechnung von privatem Schlüssel d aus öffentlichem Schlüssel e gleichbedeutend mit Lösen eines vermutet schweren Problems (der Zahlentheorie).

19

Referenzen

ÄHNLICHE DOKUMENTE

Berechnen Sie für die Ziehung beim Lotto 6 aus 49 (Ziehen ohne Zurücklegen) die W’, dass Ihre Glückszahl (welche das ist, spielt für die Rechnung keine Rolle) als eine der

Für die nicht gespielten Spiele wird nach dem aktuellen Turnierstand angenommen, dass A mit einer W’ von 0,6 und B mit einer W’ von 0,4 gewinnt7. Wie viel Euro müssen

Es werden dann immer 5 Teile gleichzeitig gewogen, bis die Gruppe gefunden ist, in der das defekte (= zu leichte Teil) ist.. Die 5 Teile dieser Gruppe werden einer einzelnen Prüfung

13   Ebd., 80. Vgl. Alberigo, 504 (Anm. 8):  „Es wurde von vielen beobachtet, daß  das 

· promote discussion of Australia’s role in the world by providing an accessible and high-quality forum for discussion of Australian international relations

5 that “acting by a qualified majority on a proposal from the Commis- sion, […] the Council shall decide on measures designed to limit CO2 emissions from motor vehicles.“

When the central North Pacific Ocean is in a cold phase, the winter outcrop window for the central mode water class (CMW; a neutral density range of g 5 25.6–26.6) expands

Konfusion Die Konfusion einer Blockchiffre ist groß, wenn die statistische Verteilung der Chiffretexte in so. komplizierter Weise von der Verteilung