Entdecken Sie eBooks
Kategorien
Entdecken Sie Hörbücher
Kategorien
Entdecken Sie Zeitschriften
Kategorien
Entdecken Sie Dokumente
Kategorien
SS2022
International Office - FOKuS Zhengjie Steinhauer
Alice Bob
Affine Chiffren
G
Alice Bob
a, d a, d
K
G ≡ 𝑎!" ⋅ (K − 𝑑) mod 26 G
Eve K ≡ 𝑎 ⋅ G + 𝑑 mod 26
G
K: ein Buchstabe des Klartexts = das Geheimnis! Was lesbar und Sinn macht!
G: ein Buchstabe des Geheimtexts = verschlüsselte Nachricht
Affine Chiffren – Beispiel mit a =1, d = 3
G : jxvaxv
Alice Bob
1, 3 1, 3
K: mayday
G: G ≡ 1 ⋅ K − 3 mod 26 G: jxvaxv
-> G: jxvaxv K ≡ 1 ⋅ G + 3 mod 26
-> K: mayday
Affine Chiffren – Quizfrage mit a =1, d = 7 (2p)
G: abzaybox
Alice Bob
1, 7 1, 7
K: highfive
G: G ≡ 1 ⋅ (K − 7) mod 26 G: abzaybox
-> G: abzaybox K ≡ 1 ⋅ G + 7 mod 26
-> K: highfive
Affine Chiffren – Ist es sicher?
Häufigkeit der Buchstaben
*Die Umlaute ä, ö und ü
wurden wie ae,
oe und ue gezählt, ß als
eigenständiges Zeichen.
https://de.wikipedia.org/wiki/Buchstabenhäufigkeit#Häufigkeitsdiagramme
Das Diffie–Hellman-Schlüsselaustauschverfahren
A
Alice Bob
B
𝑝, 𝑔 𝑝, 𝑔
Schnelle
𝑎, 𝐴 = 𝑔# 𝑏, 𝐵 = 𝑔$ Exponentiation
𝐵 𝐴
𝑘 = 𝐵# Eve 𝑘 = 𝐴$
𝑝, 𝑔
𝐴, 𝐵
Der öffentliche Schlüssel: (p,g) wobei p eine Primzahl, g eine Primitivwurzel modulo p
a, b (mod p) zufällig ausgewählt!
Der geheime Schlüssel: k
This is not a drill, soldier!
A=6
Alice Bob
B=2
7, 3 7, 3
3, 𝐴 = 3% ≡ 6 (7) 2, 𝐵 = 3& ≡ 2(7)
𝐵=2 𝐴=6
𝑘 = 𝐵# = 2% ≡ 1(7) Eve 𝑘 = 𝐴$ = 6& ≡ 1(7)
7, 3
𝐴 = 6, 𝐵 = 2
Warum funktioniert das Verfahren?
Worin besteht die Sicherheit?
Das Diffie–Hellman-Schlüsselaustauschverfahren
A
Alice Bob
B
𝑝, 𝑔 𝑝, 𝑔
𝑎, 𝐴 = 𝑔# 𝑏, 𝐵 = 𝑔$
𝐵 𝐴
𝑘 = 𝐵# 𝑘 = 𝐴$ 𝑘 = 𝐴$
= 𝑔# $
= (𝑔$ )#
= 𝐵#
Die größte bisher bekannte Primzahl
https://www.mathematik.de/dmv-
blog/2471-neue-größte-primzahl-entdeckt
Selber ausprobieren mit einer größeren p? (in 2-3 Teams)
A
Amazing Bravo
B
𝑝, 𝑔 𝑝, 𝑔
𝑎, 𝐴 = 𝑔# 𝑏, 𝐵 = 𝑔$
𝐵 𝐴
𝑘 = 𝐵# Excellent 𝑘 = 𝐴$
𝑝, 𝑔
𝐴, 𝐵
Das RSA-Verfahren
N, e
Alice Bob
c
𝑝, 𝑞, N, e, d N, e
𝑐 𝑚, 𝑐 ≡ 𝑚( (𝑁)
𝑚 ≡ 𝑐 ' (𝑁)
Eve
𝑁, 𝑒
c
Der öffentliche Schlüssel: (N,e) wobei N das Produkt zweier verschiedener
Primzahlen 𝑝, 𝑞; e teilerfremd zu 𝜙 𝑁 = (𝑝 − 1)(𝑞 − 1)
Der geheime Schlüssel: 𝑑 ≡ 𝑒 !" (𝜙(𝑁))
Bob kennt d NICHT, kann aber m durch das RSA-Verfahren an Alice geheim schicken!
Das RSA-Verfahren
N, e
Alice Bob
c
𝑝, 𝑞, N, e, d N, e
𝑐 𝑚, 𝑐 ≡ 𝑚( (𝑁)
𝑚 ≡ 𝑐 ' (𝑁)
Eve
𝑁, 𝑒
c Satz von Euler: 𝑚7(8) ≡ 1 (mod 𝑁)
Der öffentliche Schlüssel: (N,e) wobei N das Produkt
zweier verschiedener Primzahlen 𝑝, 𝑞; e teilerfremd zu 𝑚( ' = 𝑚(' = 𝑚"67(8) ≡ 𝑚" = 𝑚 (mod 𝑁)
𝜙 𝑁 = (𝑝 − 1)(𝑞 − 1)
Der geheime Schlüssel: 𝑑 ≡ 𝑒 !" (𝜙(𝑁))
Warum funktioniert das Verfahren?
Worin besteht die Sicherheit?
Faktorisierungsproblem
Mit dem Quadratischen Sieb wurde 1994 die Zahl RSA-129 mit 129
Dezimalstellen in 8 Monaten von ca. 600 Freiwilligen faktorisiert. Mit der Methode
des Zahlkörpersiebs wurde im Jahr 2005 von Wissenschaftlern der Friedrich-
Wilhelms-Universität Bonn die im Rahmen der RSA Factoring Challenge von RSA
Laboratories vorgegebene 200-stellige Dezimalzahl RSA-200 in ihre zwei großen
Primfaktoren zerlegt. […] Die Faktorisierung begann Ende 2003 und dauerte bis
Mai 2005. Unter anderem kam ein Rechnerverbund von 80 handelsüblichen
Rechnern an der Universität Bonn zum Einsatz. Im November 2005 zahlten RSA
Laboratories für die Faktorisierung von RSA-640, einer Zahl mit 640 Bits bzw.
193 Dezimalstellen, eine Prämie von 20.000 US-Dollar. Obwohl mittlerweile für
das Faktorisieren der RSA-Challenge-Zahlen keine Prämien mehr gezahlt
werden, wurde im Dezember 2009 die Zahl RSA-768 faktorisiert.
Für die Faktorisierung von RSA-1024 (309 Dezimalstellen) oder gar RSA-2048
(617 Dezimalstellen) waren 100.000 $ bzw. 200.000 $ ausgelobt […] Quelle: wikipedia.
Das RSA-Verfahren – Buchstaben -> Zahlen
Klartext in eine Zahlenfolge um (A=00, B=01,. . . , Z=25, Dummy=26). Dann
teilen wir die Nachricht in Blöcke gleicher Länge 4 ein. Falls der letzte Block
nicht voll ist, ergänzen wir mit Dummies.
391, 7
Ihr Zhengjie C: 0127 0027
c
17, 23, 391, 7, d ≡ 7!" 352 = 151 391, 7
𝑐 𝑚, 𝑐 ≡ 𝑚:(391)
𝑚 ≡ 𝑐"9"(391)
Klartext?
m = 0100 0124 = BABY