19.11.2013 Aufrufe

Public-Key-Kryptographie - Universität Bielefeld

Public-Key-Kryptographie - Universität Bielefeld

Public-Key-Kryptographie - Universität Bielefeld

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Internet Security: Verfahren & Protokolle<br />

39 20 13<br />

Vorlesung im Grundstudium NWI (auch MGS)<br />

im Sommersemester 2003<br />

2 SWS, Freitag 10 - 12, H10<br />

Peter Koch<br />

pk@TechFak.Uni-<strong>Bielefeld</strong>.DE<br />

16.05.2003<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 1 von 31


<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Heutige Themen – <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong><br />

<strong>Key</strong>-Management<br />

Diffie-Hellman-<strong>Key</strong>-Exchange<br />

ein wenig Zahlentheorie<br />

. . . und ein wenig Zahlenpraxis<br />

das RSA-Verfahren<br />

Primzahltests<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 2 von 31


£¢¥¤<br />

¦<br />

¢<br />

¡<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Schlüsselprobleme<br />

symmetrische Chiffren: geheimer Schlüssel<br />

HMAC: geheimer Schlüssel<br />

Probleme:<br />

– Austausch der Schlüssel vor der Kommunikation<br />

– Kommunikationspartner<br />

§ ¨Schlüssel<br />

sicherer Kanal<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 3 von 31


<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Merkles „Puzzle“<br />

Alice generiert 1 Mio Rätsel, Lösungsaufwand etwa 2 Minuten<br />

jedes „Rätsel“ enthält einen Schlüssel<br />

Übertragung an Bob<br />

Bob wählt ein Rätsel aus und löst es<br />

Bob entnimmt den Schlüssel und verschlüsselt damit eine vorher<br />

verabredete Nachricht<br />

Bob sendet das Kryptogramm an Alice<br />

Alice probiert alle 1 Mio Schlüssel, bis der passende gefunden ist<br />

Carol muß (etwa die Hälfte) alle(r) Rätsel lösen!<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 4 von 31


¡<br />

¡<br />

£<br />

¥<br />

¤<br />

¡<br />

¢<br />

¨<br />

¦<br />

§<br />

¤<br />

¡<br />

£<br />

§<br />

§¥<br />

©<br />

<br />

¤<br />

¨£<br />

¨<br />

¤<br />

<br />

©<br />

¨¥<br />

¨<br />

¤<br />

© <br />

¡<br />

<br />

¤<br />

<br />

©<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Diffie-Hellman <strong>Key</strong> Exchange<br />

Whitfield Diffie, Martin Hellman, 1976<br />

prim, groß,<br />

,<br />

Primitivwurzel mod<br />

Alice:<br />

, groß, geheim:<br />

mod<br />

Bob:<br />

, groß, geheim:<br />

mod<br />

Austausch (öffentlich) von<br />

und<br />

Alice:<br />

mod<br />

Bob:<br />

mod<br />

mod<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 5 von 31


<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Primitivwurzeln mod 11<br />

n/g 2 3 4 5 6 7 8 9 10<br />

1 2 3 4 5 6 7 8 9 10<br />

2 4 9 5 3 3 5 9 4 1<br />

3 8 5 9 4 7 2 6 3 10<br />

4 5 4 3 9 9 3 4 5 1<br />

5 10 1 1 1 10 10 10 1 10<br />

6 9 3 4 5 5 4 3 9 1<br />

7 7 9 5 3 8 6 2 4 10<br />

8 3 5 9 4 4 9 5 3 1<br />

9 6 4 3 9 2 8 7 5 10<br />

10 1 1 1 1 1 1 1 1 1<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 6 von 31


¡<br />

¢<br />

¡<br />

¡<br />

¡<br />

¢<br />

£¡<br />

¤<br />

<br />

¡<br />

© <br />

¡<br />

©<br />

<br />

¥ §¦¨¨¨<br />

¦<br />

¡<br />

¡<br />

¡<br />

<br />

¡<br />

<br />

<br />

¡<br />

¤<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Funktion von Diffie-Hellman<br />

Primitivwurzel<br />

als Basis erzeugt alle Zahlen<br />

bis<br />

:<br />

mod<br />

mod<br />

Problem: wie findet man ein<br />

?<br />

– wähle Kandidaten<br />

– für alle Primfaktoren<br />

von<br />

teste<br />

mod<br />

¤<br />

gut:<br />

starke Primzahl, d.h.<br />

¦<br />

¨ebenfalls prim<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 7 von 31


£<br />

¥<br />

¤<br />

¡<br />

¢<br />

¡<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Sicherheit von Diffie-Hellman<br />

aus gegebenem<br />

mod<br />

ermitteln<br />

Diskreter Logarithmus<br />

„schwieriges“ Problem<br />

und<br />

variabel zur Vermeidung von Tabellen-Angriffen<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 8 von 31


<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

„man-in-the-middle“ attack<br />

Carol fängt Nachrichten von Alice an Bob ab (und umgekehrt)<br />

kein Gegenmittel in Diffie-Hellman<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 9 von 31


<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Zwischenfazit<br />

DH ist kein Verschlüsselungsverfahren!<br />

DH ermöglicht Schlüsselaustausch<br />

verwundbar gegen man-in-the-middle<br />

Skalierungsproblem bleibt<br />

DH erfordert Interaktion<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 10 von 31


<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Sätze, Funktionen und Modulus<br />

Eulerfunktion<br />

mod-Rechnung<br />

Primzahlen<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 11 von 31


¢¡¡<br />

¡<br />

¡<br />

¡<br />

¢<br />

¤<br />

¡<br />

¦<br />

¢¥¤<br />

¢<br />

¡<br />

¢<br />

¢<br />

¡<br />

¤<br />

¡<br />

¢<br />

£<br />

¡<br />

¢<br />

¢<br />

¡<br />

<br />

¡<br />

¢<br />

¡<br />

<br />

¡ ¡<br />

<br />

¤<br />

¤<br />

¡<br />

¡<br />

¦<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Eulerfunktion<br />

– Anzahl der zu<br />

teilerfremden natürlichen Zahlen kleiner<br />

falls<br />

prim<br />

falls<br />

prim<br />

falls<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 12 von 31


¢ ¤<br />

¦<br />

<br />

¢<br />

§<br />

£¡<br />

<br />

¢<br />

¢<br />

¢<br />

¢<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Alte Bekannte<br />

Fermat:<br />

mod , falls prim,<br />

Satz von Fermat - Fermat’s Little Theorem<br />

nicht durch<br />

teilbar<br />

Euler:<br />

mod<br />

, falls<br />

und<br />

teilerfremd<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 13 von 31


¢<br />

¡<br />

<br />

¢<br />

¡<br />

¢¡¡<br />

¤<br />

<br />

¤<br />

¡<br />

¡<br />

¡<br />

£<br />

¡<br />

¡ ¡<br />

¡<br />

¤<br />

¢¡¡<br />

¤<br />

¢<br />

¢<br />

¡<br />

¡<br />

¢<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Das RSA-Verfahren<br />

Rivest, Shamir, Adleman, 1977/78<br />

zwei sehr große Primzahlen<br />

und<br />

deren Produkt<br />

,<br />

encryption key<br />

mit<br />

¡ ¦<br />

¢ ¢¡<br />

¡<br />

decryption key<br />

mit<br />

mod<br />

ist der öffentliche Schlüssel<br />

ist der private Schlüssel<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 14 von 31


¡<br />

¢<br />

¡<br />

¢<br />

¢<br />

<br />

¡<br />

¢<br />

¤<br />

£<br />

¤<br />

¡<br />

£<br />

¢<br />

¤<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Das RSA-Verfahren (ii)<br />

Sei<br />

eine Nachricht mit<br />

, dann ist<br />

mod<br />

die Verschlüsselung<br />

mod<br />

die wieder entschlüsselte Nachricht<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 15 von 31


§§£¢<br />

£¡<br />

¡<br />

<br />

¡<br />

§<br />

£¡<br />

<br />

¢<br />

¢<br />

¢<br />

¢<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Warum funktioniert RSA?<br />

mod<br />

mod<br />

folgt aus Euler:<br />

mod<br />

, falls<br />

und<br />

teilerfremd<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 16 von 31


£¢<br />

¡<br />

¥<br />

¤<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

mod<br />

1 2 3 4 5 6 7 8 9 10 11 12 13<br />

1 1 1 1 1 1 1 1 1 1 1 1 1 1<br />

2 2 4 8 6 2 4 8 6 2 4 8 6 2<br />

3 3 9 7 1 3 9 7 1 3 9 7 1 3<br />

4 4 6 4 6 4 6 4 6 4 6 4 6 4<br />

5 5 5 5 5 5 5 5 5 5 5 5 5 5<br />

6 6 6 6 6 6 6 6 6 6 6 6 6 6<br />

7 7 9 3 1 7 9 3 1 7 9 3 1 7<br />

8 8 4 2 6 8 4 2 6 8 4 2 6 8<br />

9 9 1 9 1 9 1 9 1 9 1 9 1 9<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 17 von 31


¤<br />

¡<br />

£<br />

¤<br />

<br />

¢<br />

¡<br />

¡<br />

¢<br />

¤<br />

¤<br />

<br />

¡<br />

¤<br />

¢<br />

§§£¢<br />

£¡<br />

¢<br />

¡<br />

¢¡¡<br />

<br />

<br />

¡<br />

¡<br />

¦<br />

¡<br />

¤<br />

¢<br />

¡<br />

¤<br />

¢<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Warum funktioniert RSA? (ii)<br />

mod<br />

mod<br />

mod<br />

wegen<br />

mod<br />

und<br />

mod<br />

mod<br />

mod<br />

mod<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 18 von 31


¤<br />

¡<br />

¤<br />

¢<br />

<br />

¡<br />

¢<br />

¤<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Unterschreiben mit RSA<br />

d privat, e öffentlich<br />

mod<br />

die Signatur<br />

mod<br />

die (verifizierte) Nachricht<br />

Umkehrung der Verschlüsselung<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 19 von 31


¤<br />

¥¦<br />

¢£<br />

¡<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Rechnen mit großen Zahlen<br />

Problem: Zahlen sehr groß nach Exponentiation<br />

Problem: sehr großer Exponent<br />

sehr viele Multiplikationen<br />

Beispiel:<br />

mod<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 20 von 31


¢<br />

¢<br />

¡<br />

¡<br />

¢<br />

¢<br />

¡<br />

¡<br />

¡<br />

¡<br />

¡<br />

<br />

<br />

¤<br />

¢<br />

¡<br />

¥<br />

¡<br />

¡<br />

¡<br />

<br />

<br />

¤<br />

¤<br />

¢<br />

¡<br />

¤<br />

¡<br />

¡<br />

<br />

<br />

¤<br />

¤<br />

<strong>Universität</strong> <strong>Bielefeld</strong> c Peter Koch<br />

mod: schrittweise Exponentiation<br />

mod<br />

mod<br />

¢ ¤<br />

¦<br />

¢ ¤<br />

¦<br />

¡<br />

¢<br />

<br />

¢<br />

¤<br />

¢<br />

Beispiel:<br />

¤<br />

¥¦<br />

mod<br />

¡<br />

¨ ¤<br />

¤<br />

¥¦<br />

mod<br />

£<br />

¡<br />

¤<br />

¡<br />

¦<br />

¤<br />

¦<br />

¤<br />

¤<br />

¥¦<br />

mod<br />

£<br />

¡<br />

¤<br />

¤<br />

£<br />

¦<br />

¦<br />

¦<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 21 von 31


¢<br />

£<br />

£<br />

¤<br />

<br />

<br />

<br />

¢<br />

¢<br />

¦¦<br />

¢<br />

¤<br />

¢<br />

<br />

¢¨<br />

¢<br />

¡<br />

¤<br />

¢<br />

<br />

¢£<br />

¢<br />

¡<br />

¤<br />

¢<br />

<strong>Universität</strong> <strong>Bielefeld</strong> c Peter Koch<br />

Effizientes Exponenzieren<br />

,<br />

¨¢¢<br />

¤<br />

¡<br />

¢<br />

¨ ¢<br />

,<br />

¨¢<br />

¨¢<br />

¢<br />

,<br />

¨¢<br />

¨¢<br />

¡<br />

¢<br />

¢<br />

¤<br />

¤<br />

¡<br />

¢<br />

¡<br />

¢<br />

¨<br />

¢<br />

¨ ¢<br />

¡<br />

¨ ¢<br />

¢ ¨<br />

¨¢¢<br />

¢¡<br />

¨ ¢<br />

¡<br />

¡<br />

¡<br />

¢<br />

¢<br />

¨ ¢<br />

¨<br />

¢<br />

¨¢¢<br />

¨ ¢<br />

¨<br />

¡<br />

¢¡<br />

¡<br />

¡<br />

¡<br />

¢<br />

¨<br />

¢<br />

¢<br />

¨ ¢<br />

¨<br />

¢<br />

¨¢¢<br />

¨ ¢<br />

¨<br />

¡<br />

¢¡<br />

¡<br />

¡<br />

¡<br />

£<br />

¤<br />

<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 22 von 31


¢¡¡<br />

¢<br />

¢<br />

¡<br />

¡<br />

<br />

¢¡¡<br />

<br />

¢<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Brechen von RSA<br />

gesucht:<br />

,<br />

multiplikativ invers zu<br />

mod<br />

einfach zu bestimmen, wenn Faktoren<br />

und<br />

von<br />

bekannt<br />

aus<br />

und<br />

ableitbar<br />

relativ leicht berechenbar (<br />

Euklidischer Algorithmus)<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 23 von 31


¦<br />

¢<br />

¡¢<br />

¦<br />

¢<br />

£<br />

¤<br />

¢<br />

¡<br />

¢ ¦<br />

¦<br />

¡ ¡<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Euklidischer Algorithmus<br />

Berechnung des ggT zweier Zahlen<br />

und<br />

while (a != b) {<br />

if a < b { swap(a,b) } # a>=b<br />

a = a - b;<br />

}<br />

while (a != 0) {<br />

if a < b { swap(a,b) } # a>=b<br />

a = a mod b;<br />

}<br />

Erweiterung bringt:<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 24 von 31


¢<br />

<br />

¡<br />

¡<br />

¢<br />

¢<br />

¡<br />

¡<br />

¡<br />

¤<br />

¡<br />

¡<br />

¡<br />

¤<br />

¡<br />

¡<br />

¢<br />

£<br />

¡<br />

¡<br />

¡ ¡<br />

¡<br />

¡<br />

¤<br />

¦<br />

¡<br />

¡<br />

¡¢<br />

¡<br />

¡<br />

¤<br />

¦<br />

¡ ¤<br />

¤<br />

¡<br />

¡<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Multiplikativ Inverses durch Euklid<br />

mod<br />

und<br />

teilerfremd<br />

mod<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 25 von 31


<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Sicherheit des RSA-Verfahrens<br />

. . . basiert auf zwei Annahmen:<br />

– Faktorisierung ist notwendig zum Brechen<br />

– Faktorisierung ist inhärent „schwierig“<br />

Ist Faktorisierung schwierig?<br />

RSA-129 (429 Bit) erfolgreich attackiert (1994)<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 26 von 31


¤<br />

¡<br />

<br />

<br />

<br />

¤<br />

¡<br />

¡<br />

<br />

¤<br />

¡<br />

¡<br />

¡<br />

<br />

<br />

¡£¢<br />

¨<br />

¨ ¡<br />

<br />

¡<br />

¨<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Anforderungen an die Primzahlen<br />

, und<br />

„groß“<br />

aber:<br />

und<br />

unterscheiden sich in der Länge um einige Stellen<br />

sonst: vollständige Suche ab<br />

für<br />

sichere und doppelt sichere Primzahlen<br />

Angriff bei kleinem<br />

(beliebte<br />

sind 3 und 65537)<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 27 von 31


<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Wie finden wir Primzahlen?<br />

Faktorisierung prohibitiv schwierig<br />

. . . lieferte aber mehr Information als benötigt<br />

Primzahltests<br />

probabilistische Primzahltests<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 28 von 31


¢ ¤<br />

¦<br />

¤<br />

¢<br />

¡<br />

¡<br />

<br />

¢<br />

¡<br />

£<br />

¥<br />

¡<br />

£<br />

¡<br />

£<br />

¤<br />

<br />

<br />

<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Fermat-Test<br />

Test auf<br />

mod<br />

Fermat liefert notwendige, aber nicht hinreichende Bedingung für<br />

Primalität<br />

Pseudoprimzahlen zur Basis<br />

Beispiel:<br />

¡<br />

¦<br />

¤<br />

mod<br />

mehrere<br />

„probieren“<br />

Carmichael-Zahlen<br />

Beispiel:<br />

mod<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 29 von 31


¡<br />

¡<br />

¡<br />

¤<br />

¢<br />

¡<br />

¢ ¦<br />

£<br />

¡ ¡<br />

¢<br />

¤<br />

¢<br />

<br />

¢<br />

£<br />

¨<br />

¤<br />

¢<br />

¡<br />

¡<br />

¢<br />

¡<br />

¦<br />

¤ ¢<br />

¤<br />

¢<br />

¥<br />

¨<br />

¡<br />

¢<br />

¤<br />

£<br />

¨<br />

¢<br />

¢<br />

¡<br />

¨<br />

§<br />

¢ ¦<br />

¢<br />

©<br />

¢<br />

<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Miller-Rabin-Test<br />

prim, ungerade, dann gilt<br />

mit<br />

ungerade<br />

wähle<br />

mit<br />

falls<br />

mod , ist evtl. prim<br />

berechne<br />

mod<br />

für<br />

(fortlaufend quadrieren)<br />

Fermat<br />

nicht prim<br />

muß gleich<br />

oder<br />

sein (Quadratwurzeln), sonst<br />

nicht prim<br />

besser als der Fermat-Test, denn hier ist die „Unsicherheit“<br />

Anzahl der Tests mit verschiedenen<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 30 von 31


<strong>Universität</strong> <strong>Bielefeld</strong><br />

c Peter Koch<br />

Zusammenfassung<br />

Anleihen bei der Zahlen- und Komplexitätstheorie<br />

<strong>Public</strong> <strong>Key</strong>-<strong>Kryptographie</strong> nutzt zwei Schlüssel<br />

. . . liefert Verschlüsselung und/oder Signaturen<br />

Verschlüsselung (allein) ohne Integrität<br />

Authentisierung mit Unleugbarkeit (non repudiation)<br />

Implementierung muß Sonderfälle beachten<br />

Primzahltests werden mit probabilistischen Verfahren durchgeführt<br />

Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 31 von 31

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!