Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.
-
Upload
adalinda-muser -
Category
Documents
-
view
113 -
download
2
Transcript of Hauptseminar Asymmetrische Verschlüsselung & Zertifikate von Gérard Agbanzo.
Hauptseminar
Asymmetrische Verschlüsselung & Zertifikate
von Gérard Agbanzo
Einleitung asymmetrische Verschlüsselung
Grundlage der Public-Key Verschlüsselung RSA-Verschlüsselungsverfahren Diffie/Hellman-Algorithmus Elliptische Kurven-Verfahren
Zertifikate Merkmale eines Zertifikats Public Key Infrastruktur (PKI )
Zusammenfassung
Inhalt
Einleitung
Motivation:o Schlüsselmanagement:die symmetrische
Verschlüsselung ist sicher aber scheitert bei mehreren Teilnehmern.
o Schlüsselaustauch o die symmetrische Verschlüsselung eignet sich
nicht für die digitale Signatur.
Einleitung
Konzept:Sicherheit durch mathematische Problemeo Mitte der 1970 erarbeiteten Diffie und Hellmann
ein neues Konzept : die asymmetrische Verschlüsselung.
o Demnach benötigt jeder Kommunikationspartner ein Schlüsselpaar:
der öffentliche Schlüssel (public Key) ist zum Verschlüsseln der geheime Schlüssel (private Key) ist zum
Entschlüsseln
Einleitung
Asymmetrische Verschlüsselung
Prinzip : Ke Kd
m C m
o Vorraussetzung: eine Funktion f so dass: Kd = f(Ke).Ke ist jedem zugänglich.
E(m,Ke)=C D(C,Kd)=m
Asymmetrische Verschlüsselung
o Die Verschlüsselungsfunktion E und die Entschlüsselungsfunktion D sind effizient zu berechnen
o Kd ist nicht aus der Kenntnis von Ke mit vertretbarem Aufwand zu berechnen.
o Wenn M=C und mM,
D(E(m, Ke)Kd)= E(D(m, Kd)Ke)=m, dann eignet sich das System für digitale Signatur.
Asymmetrische Verschlüsselung
Einwegsfunktion mit Falltür: erfüllt die Anforderungen der Funktion f
oEine injektive Funktion f : X Y für die folgendes gilt:
Es gibt effiziente Verfahren zur Berechnung von
y= f(x) xX und x= f-¹(y) yY.
Man benötigt eine ( geheime ) Zusatzinformation zur Berechnung von f-¹(y)
Asymmetrische Verschlüsselungo Beispiele:
h-te Potenz modulo n : y=xh mod n mit n=pq
Zusammengesetzter Modul y= gx mod n mit n=pq
Diffie/Hellmann-Algorithmus Mathematische Grundlage:Generator
o Sei p eine Primzahl und g < n-1: g ist ein Generator genau dann, wenn {gi mod p :1ip-1 }={alle Zahlen kleiner als p}
o Beispiele:p=7,g=3 31 mod7=3 32 mod7=2 33 mod7=6 34 mod7=4 35 mod7=5 36 mod7=1
DH-Verfahren
DH-Verfahren:Seien die Kommunikationspartner A und Bo Öffentliche Parameter : p (Primzahl) und g (Generator)o A wählt a< p-1 und berechnet X=gamod p :
X public Key von Ao B wählt b< p-1 und berechnet Y=gbmod p :
Y public Key von Bo Gemeinsamer Sitzungsschlüssel K zwischen A und B :
K= Yamod p= Xbmod p = gab mod p
DH-Verfahren Sicherheit des Verfahrens
o Ein Angreifer M kennt p,g und die öffentliche Schlüsseln X und Y Ohne zusätzliche Information über X oder Y muss der Angreifer das
diskrete Logarithmusproblem X=loga(Y) mod p lösen
o Man-in-the Middle-Angriff
o Abwehr: Authentizität der Kommunikationspartner
A
X=gamod p
Ka=(Y')amod p
M
X'=gmamod p
Y'=gmbmod p
Umschlüsseln
BY=gbmod p
Kb=(X')bmod p
RSA
Erfinder:Ronald Rivest Adi Shamir Leonard Adleman im Jahr1977
Mathematischer Hintergrund:Zahlentheorieo Inverses Element: das Inverse Element b von a:
a.b mod n=1 b= a-1 =b mod no Euler‘sche φ-Funktion: φ hat die folgende
Eigenschaft: φ(m)={a Z: ggT(a,m)=1} φ(m) gibt die Anzahl der Zahlen an,die kleiner
als m und relativ prim zu m sind
RSA RSA-Algorithmus
o Wahl von 2 großen Primzahl (200-300stellige) q und p mit n=p.q,wobei n RSA-Modul ist
o Wahl von d[0,n-1] mit ggT(φ (n),d)=1 wobei φ(n)=(q-1)(p-1)o Wahl von e[0,n-1] mit (d.e) mod φ(n)=1 o (e,n) ist der public Keyo (d,n) ist der private Keyo Chiffrieren eines Klartexts M[0,n-1]:
E(M)=Memod no Dechiffrieren eines Kryptotexts C[0,n-1]:
D(C)= Cdmod n
RSA RSA-Beispiel :
o Sei p = 47 und q = 59, n=p*q=2773, φ (n)=2668o Wähle e=17 und d= 157 , da
ggT(2668,157)=1 und (17*157)mod(2773)=1o Mit n=2773 können Werte M{0… 2772} verschlüsselt
werdeno Chiffrieren der Nachricht M=4
Kryptotext C=417 mod 2773 = 27o Dechiffrierung von C M= 27157 mod 2773 =4
RSA Generierung großer Primzahlen
o Probabilistische Verfahren:Zufallzahlen generieren und testen
Fermat-Test Test von Soloway und Strassen Miller-Rabin-Test
o Deterministische Verfahren: Verfahren,mit denen sich die Primalität
definitiv beweisen lässt
RSA
Sicherheit des Verfahrenso basiert auf dem Problem der Faktorisierung großer
Zahlen,obwohl dies nie bewiesen wurde Abwehr:p und q müssen sich um einige Ziffern
unterscheideno Die Existenz einer ganz anderen Art ,um RSA zu
brechen, ist nicht ausgeschlosseno Angriff durch Raten des φ(n)=(p-1)(q-1)
noch schwieriger als das Faktorisierungsproblemo Mit einem 130stelligen Modul erreicht man die Grenze
von dem, was machbar ist längere Module
RSA
o Angriff mit gewähltem Kryptotext: für Signieren und Verschlüsseln verschiedene
Schlüsseln verwenden o Existentielle Fälschung: mit der Kenntnis des
öffentlichen Moduls n kann ein Angreifer ein
r {1… n-1} für ein von einem autorisierten Benutzer signiertes Dokument ausgeben
Abwehr: digitaler Hashwert
Elliptische Kurven Verschlüsselung
o Was ist eine elliptische Kurve? Keine Ellipse! Gleichung: y2 = x3 + ax+b
mit und 4a3 + 27b2 ≠ 0
o Punktaddition von Q und P P+Q=R
Elliptische Kurven
o n-fache Addition von P: über Tangente P+P=R=2P
Z=nP
Neue Einwegsfunktion mit Falltür: Z ist leicht zu berechnen aber n aus der Kenntnis von Z und P zu gewinnen ist kaum möglich
Elliptische Kurven Verschlüsselung
o Vergleich von RSA und Elliptische Kurven Elliptische Kurven bieten das selbe Sicherheitsniveau
mit geringerer Schlüssellänge
Fazit Elliptische Kurven bieten effizientere
Einwegsfunktionen mit Falltür
RSA 512 1024 2048
ECC 108 160 210
Zertifikate
Motivation o Authentizität des Kommunikationsteilnehmers .
Was ist ein Zertifikat?: o Eine zweifelsfreie eindeutige Zuordnung eines
Public Key zu einem Kommunikationspartner.o Es enthält Informationen über den Eigentümer,den
Aussteller und den öffentlichen Schlüssel Public Key Infrastuktur PKI:
o Das Zertifikat muss von autorisierten Behörden signiert werden .
Zertifikate
o Merkmale eines Zertifikates: Versionsnummer: beschreibt verwendetes
Zertifikat Seriennummer Zertifikataussteller Gültigkeitsdauer Schlüsselinformationen Erweiterung Digitale Signatur
Zertifikateo Public Key Infrastuktur: Erzeugung und Verwaltung von
Zertifikaten.Ein PKI besteht aus: Zertifizierungsinstanz,Trust Center (Certificat
Authority,CA):Ausgabe und Rückruf von Zertifikaten Registrierungsinstanz ( Registration
Authority,RA):Verbindung zwischen öffentlichem Schlüssel und Identität von Zertifikatinhaber
Zertifikatspolicy (Certificat Practice Statement,CPS):Regeln für Ausstellung und Verwaltung von Zertifikaten
Sperrliste (Certificate Revocation List,CRL):enthält die Nummern der kompromittierten Zertifikate
Zertifikate
o Hierarchie von Zertifizierungsstellen: zur Zertifikat-Überprüfung
…
A B
IPRA
PCA1 PCA2 PCAm
CA CA CA CA
CA CA
Zusammenfassung Fazit: o Asymmetrische Verschlüsselung sind sicherer aber
aufwendiger als die symmetrische Verschlüsselung In der Praxis werdern die beiden Verfahren
gemischt eingesetzt.o Diese Mischverfahren, kombiniert mit dem Einsatz
von Zertifikaten, bieten eine höhere Sicherheit bei ausreichender Schlüssellänge und sicherer PKI