winfried hochstättler - weihnachten 2001 1 ein public key kryptosystem mit perfekten codes in...

Post on 05-Apr-2015

104 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Winfried Hochstättler - Weihnachten 2001

1

Ein Public Key Kryptosystem mit perfekten Codes in Graphen.

„“

Winfried Hochstättler - Weihnachten 2001

2

Ein Public Key Kryptosystem mit perfekten Codes in Graphen.

nach „Kid Crypto“ von

Mike Fellows & Neil

Koblitz

Winfried Hochstättler - Weihnachten 2001

3

Kryptographie = Geheimschrift

Winfried Hochstättler - Weihnachten 2001

4

Kryptographie = Geheimschrift

Winfried Hochstättler - Weihnachten 2001

5

Anwendungen der Kryptographie

PIN-Code

elektronische

Unterschriften

E-Commerce

PGP

Winfried Hochstättler - Weihnachten 2001

6

Anwendungen der Kryptographie

PIN-Code

elektronische

Unterschriften

E-Commerce

PGP

Winfried Hochstättler - Weihnachten 2001

7

Secret versus public key crypto 1

Geheime Schlüssel (klassisch):Alice und Bob tauschen einen geheimen

Schlüssel aus, mit dem Bob die Nachricht verschlüsselt, so daß Charlie sie nicht lesen kann. Alice kann mit ihrem Schlüssel die Nachricht wieder aufschließen.

Winfried Hochstättler - Weihnachten 2001

8

Nachteile geheimer Schlüssel

Für jedes Kommunikationspaar wird ein neuer Schlüssel benötigt.

Der Schlüsselaustausch muß über einen sicheren Kanal getätigt werden.

Winfried Hochstättler - Weihnachten 2001

9

Schlüsselaustauschprotokollnach Diffie und Hellmann

Wir rechnen modulo p prim zur Basis g.Alice wählt a und sendet Bob wählt b und sendetAls gemeinsamen Schlüssel wählen Alice

und Bob

.mod pgx a.mod pgy b

.mod pxggy babbaa

Winfried Hochstättler - Weihnachten 2001

10

Nachteil des Protokolls

Authentifikation nicht möglich.Charlie kann sich gegenüber Alice und Bob

als Bob bzw. Alice ausgeben und unbemerkt die Kommunikation verfälschen.

Winfried Hochstättler - Weihnachten 2001

11

Secret versus public key crypto

Systeme mit öffentlichem Schlüssel:Alice veröffentlicht den Schlüssel d, mit

dem Nachrichten an sie verschlüsselt werden (Telefonbuch oder Keyserver).

Bob verschlüsselt Nachricht mit d.Alice hat geheimen Schlüssel e, mit dem sie

die Nachricht entschlüsseln kann.

Winfried Hochstättler - Weihnachten 2001

12

Private key

3$sH.,KhJizti3z&%fg.,iweuKJHjebJbskukZkmjwhermjksdu74uopwe9038iu45ioeoiqoi1i1ßißMmmß?=Q§?)EUiWeu?)Wuw49ß9ßwejjjwwrgoWjgwj

Public key

Winfried Hochstättler - Weihnachten 2001

13

Beispiel eines public key systems: Perfekte Codes (privater Schlüssel)

Winfried Hochstättler - Weihnachten 2001

14

Perfekte Codes (öffentlicher Schlüssel)

Winfried Hochstättler - Weihnachten 2001

15

Perfekte Codes (1-Bit kodiert)

Winfried Hochstättler - Weihnachten 2001

16

Perfekte Codes (1-Bit kodiert)

Winfried Hochstättler - Weihnachten 2001

17

Perfekte Codes (Code verschlüsseln)

1

22

3 3

2

2

3

12

3

3

2

3

31 3 1 1

3

1

2

2 3

44

3

3

323

3

43

411 33

3 51

Winfried Hochstättler - Weihnachten 2001

18

53

1

Perfekte Codes (Code verschlüsseln)

1

22

3 3

2

2

3

1

2

3

3

2

3

31 3 1

3

1

2

2 3

44

3

3

323

3

43

411 33

1

Winfried Hochstättler - Weihnachten 2001

19

Perfekte Codes (verschickter Code)

Winfried Hochstättler - Weihnachten 2001

20

Perfekte Codes (Code entschlüsseln)

Winfried Hochstättler - Weihnachten 2001

21

5

3

Perfekte Codes (1-Bit decodiert)

3

4

3

3

Winfried Hochstättler - Weihnachten 2001

22

Nachteil perfekte Codes

Perfekte Codes Kryptosystem ist unsicher.Man kann das System durch Lösen von

linearen Gleichungssystemen über dem Körper GF(2)={0,1} knacken.

Methoden der Linearen Algebra

Winfried Hochstättler - Weihnachten 2001

23

Verwendetes public key system

Rivest-Shamir-Adleman (RSA) Verfahren,eingesetzt zB. in PGP (pretty good privacy)

und im E-Commerce,man hat Gründe anzunehmen, daß das

Verfahren sicher ist,kryptographischer Angriff wahrscheinlich

genauso schwer wie faktorisieren.

top related