Kryptographie - Fachbereich Mathematikpfister/VorlesungKrypto.pdf · ausprobieren, um den Code zu...

Post on 06-Feb-2018

217 views 0 download

Transcript of Kryptographie - Fachbereich Mathematikpfister/VorlesungKrypto.pdf · ausprobieren, um den Code zu...

Kryptographie

Gerhard Pfister

pfister@mathematik.uni-kl.de

http://www.mathematik.uni-kl.de/∼pfister/VorlesungKrypto.pdf

Kryptographie – p. 1

Literatur

Mohamed Barakat, Timo Hanke, Cryptography Lecture notes(Script, wir benutzen Kapitel 6,7,8,9,10)

David R. Kohel, Cryptography (kann man runterladen)

Andreas Enge, Elliptic Curves and their Applications toCryptography, Kluver Academic Publishers

Annette Werner, Elliptische Kurven in der Kryptographie,Springer

Neal Koblitz, Algebraic Aspects of Cryptography, Springer

Neal Koblitz, A Course in Number theory and Cryptographie,Springer

Johannes Buchmann, Introduction to Cryptography, Springer2004, gibt eine deutsche Ausgabe

Kryptographie – p. 2

Geheimschrift der Maria Stuart

Entschlüsselt durch Thomas Phelippes

Er entschlüsselte Babingtons Botschaft an Maria, in der die Ermordung Elizabeths

vorgeschlagen wurde.Kryptographie – p. 3

Was ist Kryptographie ?

Kryptographie (auch Kryptologie genannt) ist die Wissenschaftvom Verschlüsseln und Entschlüsseln.

Das Wort selbst stammt aus dem Altgriechischen:

κρυπτoς − verstecktγραϕειν − schreiben

Die Kryptographie umfasst die folgenden beiden Bereiche:

Entwicklung von Verschlüsselungsverfahren (Kryptographie imengeren Sinne)

Untersuchung der Sicherheit in Hinblick auf ungewollteEntzifferung (Kryptoanalyse ).

Kryptographie – p. 4

Mögliche Ziele der Verschlüsselung

Schutz gegen Abhören (Geheimcode gegen Lauscher)

Kryptographie – p. 5

Mögliche Ziele der Verschlüsselung

Schutz gegen Abhören (Geheimcode gegen Lauscher)

Schutz gegen Veränderung (Authentifizierung)

Kryptographie – p. 5

Mögliche Ziele der Verschlüsselung

Schutz gegen Abhören (Geheimcode gegen Lauscher)

Schutz gegen Veränderung (Authentifizierung)

Beweis der Urheberschaft (elektronische Unterschrift)

Oftmals will man absolut sicher sein, dass eine e-Mail wirklich vondem angegebenen Absender kommt (z.B., wenn jemand nachDaten der Kreditkarte fragt).

Kryptographie – p. 5

Verschlüsselungsverfahren

Wir unterscheiden:

symmetrische Verschlüsselungsverfahren (klassisch)

asymmetrische Verschlüsselungsverfahren (modern)

Kryptographie – p. 6

Klassische Verschlüsselungsverfahren

Skytala (Stab), ca. 500 v.Chr.

Caesar-Chiffre, ca. 50 v.Chr.

Vigenère-Chiffre, ca. 1580

One-Time Pads, 1917-18 (1. Weltkrieg)

Enigma Maschine, (2. Weltkrieg)

Data Encryption Standard (DES), USA 1975

Kryptographie – p. 7

Die Skytala

−→ verwendet von Spartanern (ca. 500 v. Chr.)

Verschlüsseln : Wähle einen Stab, wickele einen Papierstreifenmehrfach darum herum und schreibe dann den Text auf denStreifen, so dass jeder Buchstabe auf einer neuen Papierbahn liegt:

Entschlüsseln : Aufrollen auf Stab derselben Dicke.

Kryptographie – p. 8

Caesar-Verschlüsselung

Schlüssel ist Zahl s zwischen 1 und 25

Verschlüsselung erfolgt durchVerschiebung des Alphabets um sStellen, d.h. falls s = 3:

ABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZABC

Aus

VENI VIDI VICI

wird somit

YHQL YLGL YLFL

Kryptographie – p. 9

Caesar-Verschlüsselung

Mit Hilfe zweier gegeneinander drehbarer Scheiben kann man leichteine Ver- und Entschlüsselungsmaschine bauen:

Kryptographie – p. 9

Caesar-Verschlüsselung

Die Caesar-Verschiebung ist eine monoalphabetischeVerschlüsselung: Jedem Klarbuchstaben entspricht genau einGeheimbuchstabe.

Knacken: Teste die 25 möglichen Verschiebungen.

Statt nur zu verschieben, können wir die Buchstaben desGeheimalphabets auch komplizierter anordnen. Dann

Schlüssel = “verwürfeltes” Alphabet.

Insgesamt gibt es

26 · 25 · . . . · 2 · 1 = 403291461126605635584000000

verwürfelte Alphabete. Also kann man nicht einfach alleausprobieren, um den Code zu knacken. Aber bereits um 850n. Chr. haben arabische Gelehrte gezeigt, wie man solcheBotschaften entziffern kann....

Kryptographie – p. 9

Knacken Monoalphabet. Verschlüsselung

Man nutzt die Häufigkeitsverteilung der Buchstaben (z.B.: amhäufigsten auftretender Buchstabe → E, ...)

Häufigkeitsverteilung der Einzelbuchstaben in deutscher Sprache

A 6.51 F 1.66 K 1.21 P 0.79 U 4.35 Z 1.13

B 1.89 G 3.01 L 3.44 Q 0.02 V 0.67

C 3.06 H 4.76 M 2.53 R 7.00 W 1.89

D 5.08 I 7.55 N 9.78 S 7.27 X 0.03

E 17.40 J 0.27 O 2.51 T 6.15 Y 0.04

Häufigkeitsverteilung von Buchstabenpaaren in deutscher Sprache

EN ER CH TE DE ND EI IE IN ES EA,ET

3.88 3.75 2.75 2.26 2.0 1.99 1.88 1.79 1.67 1.52 ≤ 0.5

=⇒ Ziel: Verschleierung der Häufigkeiten !

Kryptographie – p. 10

Vigenère-Verschlüsselung

geht zurück auf Blaise de Vigenère (am Hofe Heinrichs III vonFrankreich).

benutzt verschiedene monoalphabetische Verschlüsselungenim Wechsel (“polyalphabetisches Verfahren”).

Bestimmung des jeweils aktuellen Alphabets erfolgt mitHilfe eines Schlüsselwortes aus dem sogenanntenVigenère-Quadrat.

Kryptographie – p. 11

Vigenère-Verschlüsselung

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZA B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z A B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J KM N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M NP Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P Q...

......

......

......

......

......

......

......

......

......

......

......

......

...Y Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X Y

Kryptographie – p. 11

Vigenère-Verschlüsselung

Mit dem Schlüssel LUTETIA wird Caesar’s VENI VIDI VICI zu:

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZL L M N O P Q R S T U V W X Y Z A B C D E F G H I J KU U V W X Y Z A B C D E F G H I J K L M N O P Q R S TT T U V W X Y Z A B C D E F G H I J K L M N O P Q R SE E F G H I J K L M N O P Q R S T U V W X Y Z A B C DT T U V W X Y Z A B C D E F G H I J K L M N O P Q R SI I J K L M N O P Q R S T U V W X Y Z A B C D E F G HA A B C D E F G H I J K L M N O P Q R S T U V W X Y ZL L M N O P Q R S T U V W X Y Z A B C D E F G H I J KU U V W X Y Z A B C D E F G H I J K L M N O P Q R S TT T U V W X Y Z A B C D E F G H I J K L M N O P Q R SE E F G H I J K L M N O P Q R S T U V W X Y Z A B C DT T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

GYGM OQDT PBGB

Kryptographie – p. 11

Vigenère-Verschlüsselung

Die Vigenère-Verschlüsselung ist mit einer Häufigkeitsanalysenicht zu knacken. Sie galt lange Zeit als absolut sicher.

Wesentliche Schwäche: zyklischer Charakter.

Als Erster hat dies Charles Babbage im 19-ten Jahrhunderterkannt: man kann Länge ℓ des Schlüsselworts ermitteln.Anschließend kommt man mit ℓ Häufigkeitsanalysen zum Ziel.

Kryptographie – p. 11

Knacken der Vigenère-Verschlüsselung

Angenommen, wir haben die folgende Vigenère-verschlüsselteBotschaft empfangen:

WUBEFIQLZURMVOFEHMYMWTIXCGTMPIFKRZUPMVOIRQMMWOZMPULMBNYVQQQMVMVJLE

YMHFEFNZPSDLPPSDLPEVQMWCXYMDAVQEEFIQCAYTQOWCXYMWMSEMEFCFWYEYQETRLI

QYCGMTWCWFBSMYFPLRXTQYEEXMRULUKSGWFPTLRQAERLEEXMRULUKSGWFPTLRQAERL

UVPMVYQYCXTWFQLMTELSFJPQEHMOZCIWCIWFPZSLMAEZIQVLQMZVPPXAWCSMZMORVG

VVQSZETRLQZPBJAZVQIYXEWWOICCGDWHQMMVOWSGNTJPFPPAYBIYBJUTWRLQKLLLMD

PYVACDCFQNZPIFPPKSDVPTIDGXMQQVEBMQALKEZMGCVKUZKIZBZLIUAMMVZ

Kryptographie – p. 12

Knacken der Vigenère-Verschlüsselung

Angenommen, wir haben die folgende Vigenère-verschlüsselteBotschaft empfangen:

WUBEFIQLZURMVOFEHMYMWTIXCGTMPIFKRZUPMVOIRQMMWOZMPULMBNYVQQQMVMVJLE

YMHFEFNZPSDLPPSDLPEVQMWCXYMDAVQEEFIQCAYTQOWCXYMWMSEMEFCFWYEYQETRLI

QYCGMTWCWFBSMYFPLRXTQYEEXMRULUKSGWFPTLRQAERLEEXMRULUKSGWFPTLRQAERL

UVPMVYQYCXTWFQLMTELSFJPQEHMOZCIWCIWFPZSLMAEZIQVLQMZVPPXAWCSMZMORVG

VVQSZETRLQZPBJAZVQIYXEWWOICCGDWHQMMVOWSGNTJPFPPAYBIYBJUTWRLQKLLLMD

PYVACDCFQNZPIFPPKSDVPTIDGXMQQVEBMQALKEZMGCVKUZKIZBZLIUAMMVZ

Wiederholt auftretende Zeichenfolgen:EFIQ PSDLP WCXYM ETRL

Kryptographie – p. 12

Knacken der Vigenère-Verschlüsselung

Angenommen, wir haben die folgende Vigenère-verschlüsselteBotschaft empfangen:Bestimmung der wahrscheinlichen Schlüssellänge:

Zeichen- Zwischen- Mögliche Schlüssellänge (Teiler)

Folge Raum 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

EFIQ 95 x x

PSDLP 5 x

WCXYM 20 x x x x x

ETRL 120 x x x x x x x x x x

Ergebnis: 5

Kryptographie – p. 12

One-Time Pads

erfunden 1917 von Joseph Mauborgne(US-Army) und Gilbert Vernam (AT&T)

benutzt Schlüsselwort, das genausolang ist wie der Klartext

ist beweisbar sicher, wennSchlüsselwort absolut zufällig und nureinmal verwandt, aber

sehr aufwändig (sehr langer Schlüs-sel muss auf sicherem Weg übermitteltwerden)

=⇒ nur für ultrageheime Kommunikation(z.B. “rotes Telefon”)

Kleiderbügel einer

Stasi-Agentin mit

One-Time Pads

Kryptographie – p. 13

Die Enigma Maschine

Kryptographie – p. 14

Die Enigma Maschine

Kryptographie – p. 14

Die Enigma Maschine

Walzenstellungen: Jede der drei Walzen kann in eine von 26Stellungen gebracht werden: 263 = 17576

Walzenlagen: Die drei Walzen können in 3! = 6 verschiedeneReihenfolgen gebracht werden.

Steckerbrett: Die Zahl der Möglichkeiten, 6 Buchstabenpaarevon 26 zu verbinden und damit zu vertauschen ist16 · 26·25

2 · 24·232 · 22·21

2 · 20·192 · 18·17

2 = 100391791500

Schlüsselzahl=Produkt der Zahlen=10586916764424000

Kryptographie – p. 14

Die Enigma Maschine

Die Enigma ist ein mechanisches Vigenère-Kryptosystem (mitPermutation) und einer Schlüsselzahl von etwa 1016

Stärke der Enigma-Verschlüsslung:

Walzen drehten sich (26 · 26 · 26 = 17576 verschiedeneStellungen). Somit änderte sich der Verschiebechiffre nachjedem Buchstaben.

Schwächen der Enigma-Verschlüsslung:

Jeder, der eine Enigma-Maschine und das Buch mit derStarteinstellung des jeweiligen Tages hatte, konnte mithören.

Kryptographie – p. 14

Rejewski1905 – 1980Polen

Turing1912 – 1954GB

Die Enigma hatte strukturelle Schwächen, die es erlaubthaben, anhand von geratenen Nachrichtenstücken (cribs), Teiledes Schlüssels und damit wiederum die Grundeinstellung zubestimmen.

Kryptographie – p. 15

Data Encryption Standard

Idee (ausfürlich in Buchmann Kapitel 6):

der Text wird in eine Reihe binärer Zahlen verwandelt

die Reihe wird in Blöcke von 64 Zahlen aufgespalten, die je fürsich verschlüsselt werden

ein Block wird in zwei Hälften L0 und R0 zu je 32 Zahlenaufespalten

die Zahlen in R0 werden geeignet verschlüsselt

256 Schlüssel stehen zur Verfügung

Kryptographie – p. 16

Data Encryption Standard

Idee (ausfürlich in Buchmann Kapitel 6):

der Text wird in eine Reihe binärer Zahlen verwandelt

die Reihe wird in Blöcke von 64 Zahlen aufgespalten, die je fürsich verschlüsselt werden

ein Block wird in zwei Hälften L0 und R0 zu je 32 Zahlenaufespalten

die Zahlen in R0 werden geeignet verschlüsselt

256 Schlüssel stehen zur Verfügung

das so bearbeitete R0 wird zu L0 addiert und ergibt R1

aus dem ursprünglichem R0 wird L1

diese sogenannten Runden werden 16 Mal wiederholt

Kryptographie – p. 16

Kryptosystem: Definition

Ein Ein Kryptosystem ist ein 5-Tupel (P, C, K, {Ek}k∈K , {Dk}k∈K).

P Klartextraum (Menge aller möglichen Klartexte)

C Chiffretextraum (Menge aller möglichen Verschlüsselungen)

K Schlüsselraum (Menge aller Schlüssel)

Kryptographie – p. 17

Kryptosystem: Definition

Ein Ein Kryptosystem ist ein 5-Tupel (P, C, K, {Ek}k∈K , {Dk}k∈K).

P Klartextraum (Menge aller möglichen Klartexte)

C Chiffretextraum (Menge aller möglichen Verschlüsselungen)

K Schlüsselraum (Menge aller Schlüssel)

Ek : P −→ C Chiffrierungsabbildung zum Schlüssel k ∈ K

Dk : Im(Ek) −→ P Dechiffrierungsabbildung zum Schlüsselk ∈ K

for all e ∈ K exists d ∈ K such that DdEe = idP

Kryptographie – p. 17

Kryptosystem: Caesar

P = C = (Z/26)n = {0, . . . , 25}n

K = Z/26

Kryptographie – p. 18

Kryptosystem: Caesar

P = C = (Z/26)n = {0, . . . , 25}n

K = Z/26

Ek(v1, . . . , vn) = (b1, . . . , bn) mit bi = vi + k mod 26

Dk(v1, . . . , vn) = (b1, . . . , bn) mit bi = vi − k mod 26

Kryptographie – p. 18

Kryptosystem: Vigenère

P = C = (Z/26)n = {0, . . . , 25}n

K = ∪(Z/26)i

Kryptographie – p. 19

Kryptosystem: Vigenère

P = C = (Z/26)n = {0, . . . , 25}n

K = ∪(Z/26)i

Ek1,...,kr(v1, . . . , vn) = (b1, . . . , bn) mit

bi = vi + ki mod 26, 1 ≤ i ≤ r

(br+1, . . . , bn) = Ek1,...,kr(vr+1, . . . , vn)

Dk(v1, . . . , vn) = (b1, . . . , bn)

bi = vi − ki mod 26, 1 ≤ i ≤ r

(br+1, . . . , bn) = Ek1,...,kr(vr+1, . . . , vn)

Kryptographie – p. 19

Kryptosystem: One-Time-Pad

P = C = (Z/2)n = {0, 1}n

K = (Z/2)n

Kryptographie – p. 20

Kryptosystem: One-Time-Pad

P = C = (Z/2)n = {0, 1}n

K = (Z/2)n

Ek1,...,kn(v1, . . . , vn) = (v1 + k1, . . . , vn + kn)

Dk1,...,kn= Ek1,...,kn

Kryptographie – p. 20

Kryptosystem: affine

P = C = (Z/26)n = {0, . . . , 25}n

K = (Z/26)∗ × (Z/26)

Kryptographie – p. 21

Kryptosystem: affine

P = C = (Z/26)n = {0, . . . , 25}n

K = (Z/26)∗ × (Z/26)

Ea,b(v1, . . . , vn) = (b1, . . . , bn) mit bi = avi + b mod 26

Dk(v1, . . . , vn) = (b1, . . . , bn) mit bi = 1a(vi − b) mod 26

Kryptographie – p. 21

Kryptosystem: Hill

P = C = (Z/26)nd = {0, . . . , 25}nd

K = Gl(d, Z/26)

Kryptographie – p. 22

Kryptosystem: Hill

P = C = (Z/26)nd = {0, . . . , 25}nd

K = Gl(d, Z/26)

EM (v1, . . . , vnd) = (b1, . . . , bnd) mit

M

v1

...vd

=

b1

...bd

(bd+1, . . . , bnd) = EM (vd+1, . . . , vnd)

DM = EM−1

Kryptographie – p. 22

Symmetr. vs. Asymmetr. Verschlüsselung

Symmetrisch IFrau Schwarz und Herr Weißhaben je einen Schlüsselfür das Schloss an derKiste.

Kopie des Schlüssels mussirgendwann übergeben wor-den sein !

Kryptographie – p. 23

Symmetr. vs. Asymmetr. Verschlüsselung

Symmetrisch II

ohne vorherigen Austauschvon Schlüsseln

Frau Schwarz und Herr Weißhaben je ein Schloss undzu diesem einen Schlüssel

Setzt voraus, dass Verschlüs-selungen von Sender undEmpfänger vertauschbarsind !

Kryptographie – p. 23

Symmetr. vs. Asymmetr. Verschlüsselung

Asymmetrisch I

An der Kiste hängt einSpezialschloss mit dreiverschiedenen SchlüsselnN,E,D.

zum Öffnen nötig: N,D

zum Schließen nötig: N,E

Frau Schwarz besitzt alle dreiSchlüssel N,E,D. Von N,E hatsie allen Freunden Kopien ge-geben.

Für Umsetzung in Praxis benötigen wir Mathematik !

Kryptographie – p. 23

Einwegfunktionen

Eine Funktion f heißt Einwegfunktion wenn gilt:

für alle x lässt f(x) sich leicht berechnen.

für beliebig gegebenes y lässt sich nur sehr schwer ein x findenmit y = f(x).

Beispiel 1: Name 7−→ Telefonnummer

Beispiel 2: n 7−→ n3 (für Schüler)

Beispiel 3: (p, q) 7−→ p · q mit p, q große Primzahlen (für Computer)

Einwegfunktionen können aus wichtigen Ergebnissen derZahlentheorie abgeleitet werden.

Kryptographie – p. 24

Anwendungen

Passwörtereingegeben: passwd; gespeichert/verglichen mit: f(passwd)

Elektronische UnterschriftGeg.: öffentliche Funktion f mit geheimer Umkehrung f−1

Anforderung an Unterschreiber: ich möchte x.Unterschreiber sendet: f−1(x).Empfänger wendet f an und erhält so x.

Public-Key-Verfahren (z.B. RSA)

Kryptographie – p. 25

Das RSA-Verfahren

entwickelt von R. Rivest, A. Shamir und L. Adlemann (1977).

basiert auf Einwegfunktion

(p, q) 7−→ p · q, mit p, q große Primzahlen .

Sicherheit bieten heute (noch) 1024-bit Schlüssel, d.h.∼ 300-stellige Zahlen N, D, E

Kryptographie – p. 26

Das RSA-Verfahren

Wähle z.B. (siehe Scientific American 1977)

q = 34905295108476509491478496199038981334177646384

93387843990820577

p = 32769132993266709549961988190834461413177642967

992942539798288533

dann öffentliche Schlüssel:

N = pq (129-stellige Zahl)

E = Zahl mit ggT(

E, (p−1)(q−1))

= 1

privater Schlüssel: (nur bei Kenntnis von p, q berechenbar)

D = Zahl mit E · D = 1 mod (p−1)(q−1)

Kryptographie – p. 26

Das RSA-Verfahren

Verschlüsseln (mit öffentlichen Schlüsseln):

c = xE mod N .

Entschlüsseln (mit privatem Schlüssel):

cD mod N = xE·D mod N = x1−t(p−1)(q−1) mod N = x mod N

Kryptographie – p. 26

Satz von Euler

Für eine natürliche Zahl n sei ϕ(n) = Anzahl der zu n teilerfremdenZahlen, die kleiner als n sind.Beispiel:

1. ϕ(15) = 8, weil 1, 2, 4, 7, 8, 11, 13, 14 die zu 15 teilerfremdenZahlen kleiner als 15 sind.

2. ϕ(p) = p − 1, wenn p eine Primzahl ist.

3. ϕ(p · q) = (p − 1)(q − 1), wenn p und q Primzahlen sind.

Satz (Euler): Seien m und n teilerfremde natürliche Zahlen, dann gilt

mϕ(n) ≡ 1 mod n.

Beispiel: m = 2, n = 15 256 = 28 = 17 · 15 + 1.

Kryptographie – p. 27

RSA als Kryptosystem

Wir identifizieren den ASCII-Zeichensatz mit {0, . . . , 127}

Kryptographie – p. 28

RSA als Kryptosystem

Ein Wort m1, m2 . . . , mk aus {0, . . . , 127}k wird der Zahlm =

1≤i≤k mi127k−i zugeordnet.

P = C = Z/n mit 128k ≤ n, n = pq, p, q prim

K = {(n, e)|ggT(e, (p − 1)(q − 1)) = 1}

E(n,e)(m) = me

D(n,e)(m) = md

ed = 1 mod (p − 1)(q − 1)

Kryptographie – p. 28

RSA: Beispiel

dem Wort Hase entspricht72 · 1273 + 97 · 1272 + 115 · 127 + 101 = 149062795

p = 3490529510847650949147849619903898133417764638493387843990820577

q = 32769132993266709549961988190834461413177642967992942539798288533

n = p · q

e = 12345678900987654323908344614131776429679929425399

d = 109751825598869313670880118429221711035861795638769167970249968

450881784643307329111658290112436241313578683667569831114439231559

Codieren: 149062795e mod n

= 99891362129423632842997023584405313180734100986115766831277539

5924851790239992110963797586524592853160022044980658764998107011

Kryptographie – p. 29

PGP (Pretty Good Protection)

verbindet Schnelligkeit des symmetrischen Verfahrens mitSicherheit des asymmetrischen.

Grundidee: asymmetrisches Verfahren nur fürSchlüsselaustausch. Eigentliche Nachricht wird dann mitsymmetrischem Verfahren (z.B. DES) verschlüsselt.

kann an vielen Stellen im Internet heruntergeladen werden, z.B.

http://www.pgpi.org/download/

Kryptographie – p. 30

Taschenrechner

p1 = 9815263

p2 = 561595591

p3 = 20996011

p1p2p3 = 115734388732005549627763

Taschenrechner:Multiplikation: weniger als 1 SekundeZerlegung: 5 Minuten

Kryptographie – p. 31

Man kennt 48 Mersenne Zahlen.

Mn = 2n − 1,wenn sie prim sind.

http://www.mersenne.org/math.htm

Kryptographie – p. 32

Man kennt 48 Mersenne Zahlen.

Mn = 2n − 1,wenn sie prim sind.

http://www.mersenne.org/math.htm

n muß prim sein.

n = 11 : M11 nicht prim : 211 − 1 = 2047 = 23 · 89

Man weiß nicht, ob es unendlich viele Mersenne Zahlen gibt.

Kryptographie – p. 32

Man kennt 48 Mersenne Zahlen.

Mn = 2n − 1,wenn sie prim sind.

http://www.mersenne.org/math.htm

n muß prim sein.

n = 11 : M11 nicht prim : 211 − 1 = 2047 = 23 · 89

Man weiß nicht, ob es unendlich viele Mersenne Zahlen gibt.

M132.049, 1983 als Primzahl gefunden (39.751 Ziffern)

M859.433, 1994 als Primzahl gefunden (258.716 Ziffern)

M20.996.011, 2003 als Primzahl gefunden (6.320.430 Ziffern)

M57.885.161, 2013 als Primzahl gefunden (17.425.170 Ziffern)

Kryptographie – p. 32

Die größte bekannte Primzahl

M57.885.161

Über 10000 Computer haben 39 Tage gerechnet.

etwa 130.000 Milliarden Rechenoperationen pro Sekunde

etwa 6000 Seiten Papier würde die Primzahl füllen

Kryptographie – p. 33

Rekordjagd

http://www.eff.orgElectronic Frontier Foundation:

$ 50.000 für die erste Primzahl mit mehr als 1.000.000Dezimalstellen.Gefunden am 1.6.1999: M6.972.593 mit 2.098.960 Ziffern.

$ 100.000 für die erste Primzahl mit mehr als 10.000.000Dezimalstellen.Gefunden am 23.8.2008: M43.112.609 mit 12.978.189 Ziffern.

$ 150.000 für die erste Primzahl mit mehr als 100.000.000Dezimalstellen.

$ 250.000 für die erste Primzahl mit mehr als 1.000.000.000Dezimalstellen.

Kryptographie – p. 34

Internet–Gemeinschaftsarbeit (2007)

http://www.nfsnet.orgM1039 = 21039 − 1 (313 Dezimalziffern) hat die Faktoren

5080711

55853666619936291260749204658315944968646527018488637648010052346319853288374753

20758181946442382764570481370359469516293970800739520988120838703792729090324679382343143884144834882534053344769112223028158327696525376091410189105241993899334109711624358962065972167481161749004803659735573409253205425523689

Kryptographie – p. 35

Preise auf Beispielprobleme $ 10.000

Jens Franke (Universität Bonn), Dezember 2003

RSA – 576 (576 bits ∧= 174 Dezimalziffern)

1881988129206079638386972394616504398071635633794173827007633564229888597152346654485319060606504743045317388011303396716199692321205734031879550656996221305168759307650257059

Faktoren

398075086424064937397125500550386491199064362342526708406385189575946388957261768583317

472772146107435302536223071973048224632914695302097116459852171130520711256363590397527

Kryptographie – p. 36

RSA-768 (232 Ziffern): Weltrekord

Kleinjung, Aoki, Franke, Lenstra, Thome, Gaudry, Kruppa, Montgomery, Bos, Osvik,

Riele, Timofeev, Zimmermann (19.12.2009)

1230186684530117755130494958384962720772853569595334792197322452151726400507263657518745202199786469389956474942774063845925192557326303453731548268507917026122142913461670429214311602221240479274737794080665351419597459856902143413

Faktor33478071698956898786044169848212690817704794983713768568912431388982883793878002287614711652531743087737814467999489

Faktor36746043666799590428244633799627952632279158164343087642676032283815739666511279233373417143396810270092798736308917

Kryptographie – p. 37

repunit 101031−19 =

111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111

11111111111.

Kryptographie – p. 38