Handout
Handout Handout
Kleines Zahlenbeispiel mit RSA Modulus: p = 47 q = 67 n = pq = 47 · 67 = 3149 ϕ(n) = (p − 1)(q − 1) = 46 · 66 = 3036 Schlüssel: e = 563 mit ggT(e, ϕ(n)) = 1 d = 563 −1 mod 3036 = 2459 Verschlüsselung: − Klartext: M = VORLESUNGEN − Codierung: A = 00, B = 01, . . . , Z = 25, = 26 V O R L E S U N G E N 21 14 17 11 04 18 20 13 06 04 13 26 2114 563 mod 3149 = 1503 1711 563 mod 3149 = 358 etc. − Chiffretext: C = 1503 0358 0457 0527 1609 1479 S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Geheimhaltung + Authentizität bei RSA Alice sendet eine signierte und chiffrierte Nachricht an Bob: C = E B (D A (M)) Problem: verschiedene Moduli n A > n B Dechiffrierfehlern führen: n Fehlerwahrscheinlichkeit: A −n B n A Warum ist Folgendes keine Lösung? können zu C = D A (E B (M)) Lösung: − Jeder Teilnehmer X hat zwei Paare (E X 0 , D X 0 ) und (E X 1 , D X 1 ) zum Signieren bzw. Verschlüsseln, wobei der Signaturmodulus n A0 kleiner ist als der Chiffriermoduli n B1 , für alle Teilnehmer A und B . − Z.B. könnten die Signaturmoduli höchstens t Bits und die Chiffriermoduli mindestens t + 1 Bits haben S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 89 und 90: Modus: Electronic Code Book (ECB) K
- Seite 91 und 92: Modus: Cipher Block Chaining (CBC)
- Seite 93 und 94: Eigenschaften von CBC Korrektheit i
- Seite 95 und 96: Modus: Counter (CTR) Idee: n-Bit Z
- Seite 97 und 98: Advanced Encryption Standard (AES)
- Seite 99 und 100: Verlauf der Auswahl 1998/1999: 15 V
- Seite 101 und 102: Einsatzgebiete von AES IEEE 802.11i
- Seite 103 und 104: Rechenoperationen in GF(2 8 ) Addit
- Seite 105 und 106: AES: Ablauf S. Ransom + J. Koslowsk
- Seite 107 und 108: AES: Weitere Bemerkungen Shift Rows
- Seite 109 und 110: Details: Substitute Bytes S-Box, Su
- Seite 111 und 112: Details: SubBytes - Inverse S-Box I
- Seite 113 und 114: Details: MixColumn Operiert separat
- Seite 115 und 116: Details: AddRoundKey Bitweises XOR
- Seite 117 und 118: Literatur Dietmar Wätjen: Kryptogr
- Seite 119 und 120: Verteilung geheimer Schlüssel Prob
- Seite 121 und 122: Schlüsselverteilzentren Populäre
- Seite 123 und 124: Die Idee von Diffie und Hellman Bei
- Seite 125 und 126: Protokoll für digitale Verschlüss
- Seite 127 und 128: Kombination: Geheimhaltung + Authen
- Seite 129 und 130: Anforderungen an einen Algorithmus
- Seite 131 und 132: One-Way Functions Diese Anforderung
- Seite 133 und 134: RSA 1977 wurde der erste Algorithmu
- Seite 135 und 136: Schlüsselerzeugung für RSA Zusamm
- Seite 137 und 138: RSA-Signaturverfahren Zusammenfassu
- Seite 139: Warum funktionert das RSA-Verfahren
- Seite 143 und 144: Faktorisierung und Sicherheit von R
- Seite 145 und 146: Fortschritte bei Faktorisierung 197
- Seite 147 und 148: Primzahltests - Sieb des Erathosthe
- Seite 149 und 150: Verbesserung von Rabin-Miller (1976
- Seite 151 und 152: Analyse Satz (5.4) Der obige Algori
- Seite 153 und 154: Literatur Dietmar Wätjen: Kryptogr
- Seite 155 und 156: Überblick Motivation Authentifizie
- Seite 157 und 158: Motivation (2) Unter Authentifizier
- Seite 159 und 160: Symmetrische Nachrichtenverschlüss
- Seite 161 und 162: Asymmetrische Nachrichtenverschlüs
- Seite 163 und 164: Gängige Anwendungsvarianten (1) a
- Seite 165 und 166: Gängige Anwendungen (2) d e f Nach
- Seite 167 und 168: Auswahl des Verfahrens Wenn Vertrau
- Seite 169 und 170: Anforderungen an Hash-Funktionen (2
- Seite 171 und 172: MD5 Entwickelt von Ronald Rivest un
- Seite 173 und 174: SHA-512 Überblick Verarbeitet 1024
- Seite 175 und 176: SHA-512 Kompressionsfunktion F Bild
- Seite 177 und 178: SHA-512: Message Schedule und Konst
- Seite 179 und 180: Message Authentication Codes (MACs)
- Seite 181 und 182: Anforderungen an MAC-Funktionen Ein
- Seite 183 und 184: Warum MAC? Wenn MAC ähnlich funkti
- Seite 185 und 186: Konkrete MACs (2) MACs aus Hashfunk
- Seite 187 und 188: Gewünschte Eigenschaften Der Autor
- Seite 189 und 190: Direct Digital Signature Nur zwisch
Kleines Zahlenbeispiel mit RSA<br />
Modulus: p = 47 q = 67 n = pq = 47 · 67 = 3149<br />
ϕ(n) = (p − 1)(q − 1) = 46 · 66 = 3036<br />
Schlüssel: e = 563 mit ggT(e, ϕ(n)) = 1<br />
d = 563 −1 mod 3036 = 2459<br />
Verschlüsselung:<br />
− Klartext: M = VORLESUNGEN<br />
− Codierung: A = 00, B = 01, . . . , Z = 25, = 26<br />
V O R L E S U N G E N<br />
21 14 17 11 04 18 20 13 06 04 13 26<br />
2114 563 mod 3149 = 1503 1711 563 mod 3149 = 358 etc.<br />
− Chiffretext: C = 1503 0358 0457 0527 1609 1479<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen