• Keine Ergebnisse gefunden

Algorithmische Kryptographie (WS2015/16) Kapitel 2 Grundlagen der Public-Key-Systeme Walter Unger

N/A
N/A
Protected

Academic year: 2022

Aktie "Algorithmische Kryptographie (WS2015/16) Kapitel 2 Grundlagen der Public-Key-Systeme Walter Unger"

Copied!
666
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Algorithmische Kryptographie (WS2015/16)

Kapitel 2

Grundlagen der Public-Key-Systeme

Walter Unger

Lehrstuhl für Informatik 1

15:13 Uhr, den 12. Dezember 2015

(2)

Inhalt I

1 Grundlagen Einleitung

Beschreibung der Situation Aufbau der Idee, Public-Key mit SAT Möglichkeiten durch Public-Key Systeme

2 Rucksackverfahren Einleitung

Starke modulare Multiplikation Verschlüsselung mit Rucksackvektoren Bestimmen der Angriffspunkte Das Angriffsverfahren Beispiel

Reflektion

3 RSA

Einleitung und mathematische Grundlagen Aufbau

Unterschrift

4 Grundlagen Körper

5 Rabin Einleitung

Aufbau des Rabin Verfahren Entschlüsselung

Sicherheitsaspekte

Unterschriften mit dem System von Rabin

(3)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:1 Einleitung 1/8 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(4)

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(5)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:1 Einleitung 3/8 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(6)

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(7)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:1 Einleitung 5/8 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(8)

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(9)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:1 Einleitung 7/8 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(10)

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(11)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:2 Einleitung 1/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(12)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:2 Einleitung 2/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

Sendet:E,D

Bestimmt:c=Ek(w)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(13)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:2 Einleitung 3/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D

,c k

Sendet:E,D

,k,c Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(14)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:2 Einleitung 4/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D Sendet:E,D

Bestimmt:c=Ek(w)

Kennt:E,D

Kennt:E,D

,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(15)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:2 Einleitung 5/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D

,c k

Sendet:E,D,k

,c Bestimmt:c=Ek(w)

Kennt:E,D

,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D

,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(16)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:2 Einleitung 6/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D k Sendet:E,D,k

c=Ek(w)

Kennt:E,D

Kennt:E,D

,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(17)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:2 Einleitung 7/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D

,c

k Sendet:E,D,k

,c Bestimmt:c=Ek(w)

Kennt:E,D,k

,c,w Bestimmt:w=Dk(c)

Kennt:E,D

,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(18)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:2 Einleitung 8/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D k Sendet:E,D,k

Bestimmt:c=Ek(w)

Kennt:E,D,k

Kennt:E,D

,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(19)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:2 Einleitung 9/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D

,c

k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k

,c,w Bestimmt:w=Dk(c)

Kennt:E,D

,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(20)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:2 Einleitung 10/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(21)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:2 Einleitung 11/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c

,w

Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(22)

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(23)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:2 Einleitung 13/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(24)

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(25)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:2 Einleitung 15/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(26)

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(27)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:2 Einleitung 17/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(28)

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(29)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:2 Einleitung 19/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(30)

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.

(31)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:3 Einleitung 2/18 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.

(32)

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.

(33)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:3 Einleitung 4/18 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.

(34)

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.

(35)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:3 Einleitung 6/18 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.

(36)

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.

(37)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:3 Einleitung 8/18 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.

(38)

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.

(39)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:3 Einleitung 10/18 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.

(40)

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.

(41)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

2:3 Einleitung 12/18 Walter Unger 12.12.2015 15:13 WS2015/16 Z

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.

(42)

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.

Referenzen

ÄHNLICHE DOKUMENTE

Einleitung Hilfsfunktionen Weitere Angriffe Bit-Sicherheit Bestimmung von Primzahlen. 3 Inhaltsverzeichnis Walter Unger 12.12.2015 15:32

Um die zu verhindern reicht es aus, OAEP oder kollisionssichere Hashfunktionen zu

Einleitung Viele weitere Beispiele Formales 5:65 Identifikation mit Zero-Knowledge-Proofs.. Einleitung und Beispiel 1 Ziel: Stelle sicher, dass nach einem Protokoll keiner die

Viele weitere Beispiele Perfektes Matching Stabile Menge Graphenisomorphismus Kenntnis der Faktoren 3-Färbung eines Graphen 3-SAT Set-Partition-Problem.. Formales Idee zur

Dieses Protokoll werden wir beim elektronischen Geld und dem letzten Wahlsystem noch sehen... Beweist, dass zwei diskrete Logarithmen

7:19 Verfahren ohne möglichem Stimmenkauf Walter Unger 12.12.2015 15:55 WS2015/16

7:7 Wählen durch gegenseitiges Mischen Walter Unger 12.12.2015 15:57 WS2015/16 Z.. Wählen durch gegenseitiges Mischen

erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.. Damit können nun Quittungen und unterschriebene