entwicklung der asymmetrischen kryptographie und deren...
TRANSCRIPT
![Page 1: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/1.jpg)
Entwicklung der AsymmetrischenKryptographie und deren Einsatz
Peter Kraml, 5a hlw
Facharbeit Mathematik
Schuljahr 2013/14
![Page 2: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/2.jpg)
Caesar-Verschlusselung
Verschiebung der Buchstaben im Alphabet
sehr leicht zu Entschlusseln
Beispiel
Ausgang: ABCDEFGHIJKLMNOPQRSTUVWXYZCaesar: DEFGHIJKLMNOPQRSTUVWXYZABC
![Page 3: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/3.jpg)
Erweiterung
Verwendung von vermischten Alphabet
ergibt 26! ∼= 4 ∗ 1026 Moglichkeiten
Beispiel
Ausgang: ABCDEFGHIJKLMNOPQRSTUVWXYZCaesar: DTURJKCBGPLMNEFQIOSYHVWXZA
![Page 4: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/4.jpg)
Buchstabenhaufigkeit Deutsch
ABCDEFGH I JKLMNOPQRSTUVWXYZ
0%
5%
10%
15%
![Page 5: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/5.jpg)
Schlusselaustausch
Schlusselaustausch von Sender zu Empfanger
Angreifer konnte Schlussel abhoren
Sicherste Moglichkeit: personlicher Austausch
![Page 6: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/6.jpg)
Diffie-Hellman-Schlusselaustausch
Martin Hellman, Whitfield Diffie, Ralph Merkle1976, Stanford-Universitat, Kalifornien
Abbildung : V. l. n. r.: Ralph Merkle, Martin Hellman,Whitfield Diffie
![Page 7: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/7.jpg)
Diffie-Hellman-Schlusselaustausch
Abbildung : Bob mochte Alice einen Liebesbrief senden
![Page 8: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/8.jpg)
Diffie-Hellman-Schlusselaustausch
Abbildung : Alice legt ihr Schloss C in eine Kiste
![Page 9: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/9.jpg)
Diffie-Hellman-Schlusselaustausch
Abbildung : Alice versperrt die Kiste mit ihrem Schloss A undschickt sie an Bob
![Page 10: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/10.jpg)
Diffie-Hellman-Schlusselaustausch
Abbildung : Bob versperrt die Kiste zusatzlich mit seinemSchloss B und sendet sie zuruck
![Page 11: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/11.jpg)
Diffie-Hellman-Schlusselaustausch
Abbildung : Alice nimmt ihr Schloss A wieder von der Kiste abund sendet die Kiste erneut an Bob
![Page 12: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/12.jpg)
Diffie-Hellman-Schlusselaustausch
Abbildung : Bob kann die Kiste mit Schlussel B offnen undseinen Liebesbrief mit Schlussel und Schloss C versperren
![Page 13: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/13.jpg)
Einwegfunktionen
mathematische Funktion
�leicht� in eine Richtung berechenbar
�schwer� in die entgegengesetzte Richtungberechenbar
Definition durch Polynomialzeit
![Page 14: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/14.jpg)
Polynomialzeit
Grenze zwischen �schwer� und �leicht�
benotigte Zeit darf nicht großer als polynomialzur Problemgroße steigen
![Page 15: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/15.jpg)
Polynomialzeit
![Page 16: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/16.jpg)
Polynomialzeit
benotigte Zeit: (z. B. Rechenoperationen)
Problemgroße: Anzahl der Bits im Schlussel
hangt von Algorithmus ab
![Page 17: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/17.jpg)
RSA-Verfahren
Rivest, Shamir, Adleman
asymmetrisches Verschlusselungsverfahren
1977 am MIT in Kalifornien entwickelt
![Page 18: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/18.jpg)
Die Erfinder
Abbildung : V. l. n. r.: Shamir, Rivest und Adleman
![Page 19: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/19.jpg)
Die Nachrichtendienste
Government Communications Headquarter(GCHQ)
sehr ahnliches Verfahren
Mitte der 1960er Jahre
musste jedoch geheim gehalten werden
![Page 20: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/20.jpg)
Schlusselgenerierung
Privater Schlussel {d ,N}Offentlicher Schlussel {e,N}N fur beide Schlussel ident
![Page 21: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/21.jpg)
1. Schritt: Primzahlen
2 Primzahlen p und q
durfen nicht gleich sein
Beispiel
p = 3q = 7
![Page 22: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/22.jpg)
2. Schritt: RSA-Modul
N ist Produkt von p mal q
Beispiel
N = p ∗ qN = 3 ∗ 7N = 21
![Page 23: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/23.jpg)
3. Schritt: Eulersche-Φ-Funktion
Φ(): wie viele kleinere Zahlen auch teilerfremdsind
es gilt: Φ(x) = x − 1 wenn x eine Primzahl ist
und: Φ(a ∗ b) = Φ(a) ∗ Φ(b)
wird von RSA-Modul berechnet
![Page 24: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/24.jpg)
3. Schritt: Eulersche-Φ-Funktion
Beispiel
Φ(N) = (p − 1) ∗ (q − 1)Φ(21) = (3− 1) ∗ (7− 1)Φ(21) = 2 ∗ 6Φ(21) = 12
![Page 25: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/25.jpg)
4. Schritt: Verschlusselungsexponent e
e teilerfremd und kleiner als Φ(N)
1 < e < Φ(N)
Beispiel
e = 51 < 5 < 12
![Page 26: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/26.jpg)
5. Schritt: Entschlusselungsexponent d
e ∗ d ≡ 1 mod Φ(N)
(e ∗ d)/Φ(N) selber Rest wie 1/Φ(N)
Beispiel
d = 17
Privater Schlussel {d ,N} = {17, 12}Offentlicher Schlussel {e,N} = {5, 12}
![Page 27: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/27.jpg)
Schlussellangen
Empfehlungen des National Institute ofStandards and Technology (NIST)
bis 2030: 2048 Bit (=256 Byte)
langer: 3072 Bit (=384 Byte)
bezieht sich auf RSA-Modulus
![Page 28: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/28.jpg)
Beispiel: Google (2048 Bit)
![Page 29: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/29.jpg)
Beispiel: Google (2048 Bit)
RSA-Modulus:24 458 322 132 192 074 750 123 737 852 343 849 328 692 208 800 636 145 173 922 806
321 617 698 341 073 783 909 695 464 921 518 119 313 293 932 148 880 300 057 889 205
848 483 755 570 082 737 212 498 434 160 136 633 004 493 539 224 618 110 346 017 649
182 892 756 900 354 388 158 474 708 493 870 410 346 568 279 122 537 117 092 691 941
337 058 147 973 894 824 817 026 340 867 144 834 330 158 411 194 043 194 367 215 194
020 838 742 032 977 944 325 650 945 828 542 512 991 812 085 324 555 728 170 021 446
772 378 824 059 352 307 766 884 155 575 397 046 600 602 949 369 023 746 269 840 657
501 677 422 212 547 004 456 340 395 774 872 667 375 489 925 861 336 516 416 492 486
576 157 016 519 009 389 714 803 133 108 775 909 145 122 246 129 027 471 499 061 271
908 980 435 203 693 686 019 888 056 992 101 018 896 001 264 889 473
![Page 30: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/30.jpg)
Beispiel: Google (2048 Bit)
Exponent:65537
![Page 31: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/31.jpg)
Verschlusselung
mit dem offentlichem Schlussel {e,N}c = me mod N
c . . .verschlusselte Nachricht
m . . .zu verschlusselnder Klartext
![Page 32: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/32.jpg)
Verschlusselung
Beispiel
c = 45 mod 21c = 1024 mod 21c = 16
![Page 33: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/33.jpg)
Entschlusselung
mit dem privatem Schlussel {d ,N}m = cd mod N
c . . .verschlusselte Nachricht
m . . .entschlusselter Klartext
![Page 34: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/34.jpg)
Entschlusselung
Beispiel
m = 1617 mod 21m = 295147905179352825856 mod 21m = 4
![Page 35: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/35.jpg)
Textnachrichten
![Page 36: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/36.jpg)
Der RSA-Beweis
erweiterter euklidischer Algorithmus
kleiner Satz von Fermat
�Sicherheit� kann nicht bewiesen werden
![Page 37: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/37.jpg)
Erweiterter euklidischer Algorithmus
euklidischer Algorithmus: großter gemeinsamerTeiler
Erweiterung gilt wenn ggT (a, b) = 1
Inverse von Kongruenzen lassen sich berechnen17 ∗ x ≡ 1 mod 43
![Page 38: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/38.jpg)
euklidischer Algorithmus
kleinere Zahl von großerer subtrahieren
Beispiel
43 = 17 ∗ 2 + 917 = 9 ∗ 1 + 89 = 8 ∗ 1 + 1
![Page 39: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/39.jpg)
Erweiterung
von unten aufarbeiten und nach Restenumformen
Beispiel
1 = 9− 88 = 17− 91 = 9− (17− 9)1 = 9− 17 + 91 = 9 ∗ 2− 17
![Page 40: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/40.jpg)
Erweiterung
Beispiel
9 = 43− 17 ∗ 21 = (43− 17 ∗ 2) ∗ 2− 171 = 2 ∗ 43− 4 ∗ 17− 171 = 2 ∗ 43− 5 ∗ 17
![Page 41: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/41.jpg)
Losung der Kongruenz
kurzen (aufgrund der Modulo-Berechnung)
Addition um positives Ergebnis zu erlangen
Beispiel
1 = 2 ∗ 43− 5 ∗ 171 = −5 ∗ 17171 mod 43 ≡ −5
171 mod 43 ≡ 38
![Page 42: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/42.jpg)
Kleiner Satz von Fermat
Spezialform des Satzes von EuleraΦ(m) ≡ 1 mod p
wenn m Primzahl
und a kein Vielfaches von m, dann
Φ(p) = p − 1
es folgt: ap−1 ≡ 1 mod p
![Page 43: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/43.jpg)
Der Beweis I
Verschlusselung: c = me mod N
Potenzierung von me aufheben: (me)e−1
Klammern auflosen me∗e−1
bzw. me∗ 1e
gibt es e−1?
![Page 44: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/44.jpg)
Der Beweis II
ggT (a, b) = s ∗ a + t ∗ b1 = s ∗ Φ(N) + t ∗ et ∗ e ≡ 1 mod Φ(N)
t ist gesuchtes e−1 und somit bewiesen
![Page 45: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/45.jpg)
Der Beweis III
gibt es nur ein e−1 (Entschlusselungsexponentd)
e ∗ f ≡ 1 mod Φ(N)
e ∗ f ∗ d ≡ d mod Φ(N)
es gilt d ∗ e ≡ 1 mod Φ(N)
f ≡ d mod Φ(N)
![Page 46: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/46.jpg)
Der Beweis IV
1 = s ∗ Φ(N) + d ∗ ed ∗ e = 1− s ∗ (p − 1) ∗ (q − 1)
Potenzieren mit Klartext:md∗e = m1−s∗(p−1)∗(q−1)
ms∗(p−1)∗(q−1) ≡ 1 mod N
Satz des Fermat
![Page 47: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/47.jpg)
Sicherheit von RSA
3 Teilprobleme durfen nicht in praktischer Zeitlosbar sein:
RSA-Problem
RSA-Schlusselproblem
Faktorisierungsproblem
![Page 48: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/48.jpg)
RSA-Problem
mit offentlichem Schlussel {e,N} undGeheimtext c
e-te Wurzel ziehen und modulo N rechnenergibt Klartext m
aktuell praktisch nicht losbar
![Page 49: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/49.jpg)
RSA-Schlusselproblem
mit offentlichem Schlussel {e,N} konnte auf dgeschlossen werden
berechnung der Eulerschen-Φ-Funktion ohneKenntnis von p und q
aktuell ebenfalls praktisch unmoglich
![Page 50: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/50.jpg)
Faktorisierungsproblem
moglicher Angriffsvektor: N in p und qaufteilen (Faktorisierung)
aktuell nur mit viel Zeitaufwand, aber nichtunmoglich
Dezember 2009: Faktorisierung von 768 Bitnach 3 Jahren
![Page 51: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/51.jpg)
Padding
RSA verhalt sich deterministisch
gleicher Output bei gleichem Input
Nachricht wird um Zufallszahl r erweitert
Ausgang kann dann nicht mehr analysiertwerden
![Page 52: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/52.jpg)
Hybride Kryptographie
RSA drei Großenordnungen langsamer (103) alssymmetrische Verfahren
RSA nur zur Ubertragung des Schlussel dersymmetrischen Verfahren
Sicherheit von RSA, Schnelligkeit vonsymmetrischen Verfahren
aber: �Eine Kette ist nur so stark wie ihrschwachstes Glied�
![Page 53: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/53.jpg)
Verwendung von RSA: PGP
PGP: Pretty Good Privacy1991 von Phil Zimmermann entwickeltVerschlusselung und Signierung von E-Mails
Abbildung : Phil Zimmermann
![Page 54: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/54.jpg)
PGP: Signatur
kurze Reprasentation (Hash) wird mit privatemSchlussel verschlusselt
jeder kann mit offentlichem Schlusselentschlusseln
stimmt der Hash uberein, kommt E-Mailtatsachlich vom Sender
![Page 55: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/55.jpg)
PGP: Verschlusselung
zufalliger symmetrischer Schlussel fur Nachricht
Schlussel mit RSA verschlusselt und angehangt
somit auch mehrere Empfanger
![Page 56: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/56.jpg)
Die Crypto-Kriege: Anfange
1970er Jahre Kampf um sichersteVerschlusselungstechniken
Kalter Krieg: USA gegen die UdSSR
USA klassifiziert Verschlusselung als �Waffe�
somit Exportverbot
Geheimdienste wollen auch private Daten lesen
![Page 57: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/57.jpg)
Die Crypto-Kriege: 1990er
US-Kompromiss Clipper-ChipDiffie-Hellman SchlusselaustauschHintertur: Jeder Schlussel musste bei Behordehinterlegt werden
Abbildung : Der Clipper-Chip
![Page 58: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/58.jpg)
Die Crypto-Kriege: PGP
RSA patentiert: Lizenzgebuhren
Exportverbot
Quellcode als Buch exportiert
![Page 59: Entwicklung der Asymmetrischen Kryptographie und deren …macpiets.net/content/files/math_presentation.pdf · Facharbeit Mathematik Schuljahr 2013/14. Caesar-Verschl usselung](https://reader030.vdocuments.pub/reader030/viewer/2022020315/5b1d62417f8b9a8e158b6aa7/html5/thumbnails/59.jpg)
Die Crypto-Kriege: Das Ende
Starke der Schlussel limitiert
Widerstand von Industrie und Banken
Ende 1990er Jahre Lockerung der Regelungen