Handout
Handout Handout
Zeitbedarf von RSA Im Vergleich zu symmetrischen Verfahren (DES, IDEA, AES) ist RSA aufgrund der Arithemetik bei großen Zahlen langsamer Schnelle Übertragung von großen Datenmengen ist nicht möglich: − Datendurchsat RSA: einige Mbps − Datendurchsatz DES: einige Gbps (Hardware) Lösung: Hybride Verfahren − RSA (bzw. asymmetrisches Verfahren) wird nur zur Übertragung eines AES-Sitzungsschlüssels verwendet − RSA-Signaturen werden nur auf kurze Fingerabdrücken der Nachrichten angewendet (damit muß die Original-Nachricht mit übertragen werden, da sie aus der Signatur nicht mehr rekonstruierbar ist!) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Faktorisierung und Sicherheit von RSA Die Sicherheit von RSA beruht auf der Schwierigkeit des Faktorisierungsproblems: − Eingabe: natürliche Zahlen − Aufgabe: finde einen Primfaktor von n Gemäß der Schlüsselerzeugung ist bei bekannter Faktorisierung n = p · q und gewähltem e ∈ Z ϕ(n) das Inverse d = e −1 mod n leicht zu bestimmen. Es gilt sogar Satz Die Bestimmung des privaten Schlüssel d aus dem öffentlichen Schlüssel 〈n, e〉 ist berechnungsmäßig äquivalent zur Faktorisierung von n . S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 91 und 92: Modus: Cipher Block Chaining (CBC)
- Seite 93 und 94: Eigenschaften von CBC Korrektheit i
- Seite 95 und 96: Modus: Counter (CTR) Idee: n-Bit Z
- Seite 97 und 98: Advanced Encryption Standard (AES)
- Seite 99 und 100: Verlauf der Auswahl 1998/1999: 15 V
- Seite 101 und 102: Einsatzgebiete von AES IEEE 802.11i
- Seite 103 und 104: Rechenoperationen in GF(2 8 ) Addit
- Seite 105 und 106: AES: Ablauf S. Ransom + J. Koslowsk
- Seite 107 und 108: AES: Weitere Bemerkungen Shift Rows
- Seite 109 und 110: Details: Substitute Bytes S-Box, Su
- Seite 111 und 112: Details: SubBytes - Inverse S-Box I
- Seite 113 und 114: Details: MixColumn Operiert separat
- Seite 115 und 116: Details: AddRoundKey Bitweises XOR
- Seite 117 und 118: Literatur Dietmar Wätjen: Kryptogr
- Seite 119 und 120: Verteilung geheimer Schlüssel Prob
- Seite 121 und 122: Schlüsselverteilzentren Populäre
- Seite 123 und 124: Die Idee von Diffie und Hellman Bei
- Seite 125 und 126: Protokoll für digitale Verschlüss
- Seite 127 und 128: Kombination: Geheimhaltung + Authen
- Seite 129 und 130: Anforderungen an einen Algorithmus
- Seite 131 und 132: One-Way Functions Diese Anforderung
- Seite 133 und 134: RSA 1977 wurde der erste Algorithmu
- Seite 135 und 136: Schlüsselerzeugung für RSA Zusamm
- Seite 137 und 138: RSA-Signaturverfahren Zusammenfassu
- Seite 139 und 140: Warum funktionert das RSA-Verfahren
- Seite 141: Geheimhaltung + Authentizität bei
- Seite 145 und 146: Fortschritte bei Faktorisierung 197
- Seite 147 und 148: Primzahltests - Sieb des Erathosthe
- Seite 149 und 150: Verbesserung von Rabin-Miller (1976
- Seite 151 und 152: Analyse Satz (5.4) Der obige Algori
- Seite 153 und 154: Literatur Dietmar Wätjen: Kryptogr
- Seite 155 und 156: Überblick Motivation Authentifizie
- Seite 157 und 158: Motivation (2) Unter Authentifizier
- Seite 159 und 160: Symmetrische Nachrichtenverschlüss
- Seite 161 und 162: Asymmetrische Nachrichtenverschlüs
- Seite 163 und 164: Gängige Anwendungsvarianten (1) a
- Seite 165 und 166: Gängige Anwendungen (2) d e f Nach
- Seite 167 und 168: Auswahl des Verfahrens Wenn Vertrau
- Seite 169 und 170: Anforderungen an Hash-Funktionen (2
- Seite 171 und 172: MD5 Entwickelt von Ronald Rivest un
- Seite 173 und 174: SHA-512 Überblick Verarbeitet 1024
- Seite 175 und 176: SHA-512 Kompressionsfunktion F Bild
- Seite 177 und 178: SHA-512: Message Schedule und Konst
- Seite 179 und 180: Message Authentication Codes (MACs)
- Seite 181 und 182: Anforderungen an MAC-Funktionen Ein
- Seite 183 und 184: Warum MAC? Wenn MAC ähnlich funkti
- Seite 185 und 186: Konkrete MACs (2) MACs aus Hashfunk
- Seite 187 und 188: Gewünschte Eigenschaften Der Autor
- Seite 189 und 190: Direct Digital Signature Nur zwisch
- Seite 191 und 192: Digital Signature Standard FIPS-186
Faktorisierung und Sicherheit von RSA<br />
Die Sicherheit von RSA beruht auf der Schwierigkeit des<br />
Faktorisierungsproblems:<br />
− Eingabe: natürliche Zahlen<br />
− Aufgabe: finde einen Primfaktor von n<br />
Gemäß der Schlüsselerzeugung ist bei bekannter Faktorisierung<br />
n = p · q und gewähltem e ∈ Z ϕ(n) das Inverse d = e −1 mod n<br />
leicht zu bestimmen. Es gilt sogar<br />
Satz<br />
Die Bestimmung des privaten Schlüssel d aus dem öffentlichen<br />
Schlüssel 〈n, e〉 ist berechnungsmäßig äquivalent zur Faktorisierung<br />
von n .<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen