Cryptografie met krommen. Reinier Bröker. Universiteit Leiden



Vergelijkbare documenten
??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

Public Key Cryptography. Wieb Bosma

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Het RSA Algoritme. Erik Aarts - 1 -

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

RSA. F.A. Grootjen. 8 maart 2002

Complex multiplication constructions in genus 1 and 2

Elliptische krommen en digitale handtekeningen in Bitcoin

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Het opstellen van een lineaire formule.

Diophantische vergelijkingen

De wiskunde achter de Bitcoin

mei 16 19:37 Iedere keer is de groeifactor gelijk. (een factor is een getal in een vermenigvuldiging)

TECHNISCHE UNIVERSITEIT EINDHOVEN. Faculteit Wiskunde en Informatica

Hoofdstuk 5 - Recursie

Combinatoriek groep 2

Toepassingen van de Wiskunde in de Digitale Wereld

Bekijkjetoekomstnu.nl

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Wiskunde - MBO Niveau 4. Eerste- en tweedegraads verbanden

Antwoordmodel - Kwadraten en wortels

Cryptografie: de wetenschap van geheimen

7.1 De afgeleide van gebroken functies [1]

2. Optellen en aftrekken van gelijknamige breuken

Combinatoriek groep 1

Bij de volgende vragen Bij een regelmatige veelhoek kun je het gemakkelijkst eerst de buitenhoeken berekenen en daarna pas de binnenhoeken.

Tussenhoofdstuk - oplossen tweedegraads vergelijkingen

Zwakke sleutels voor RSA

FACTORISATIE EN CRYPTOGRAFIE

5.1 Lineaire formules [1]

Hoofdstuk 2: Grafieken en formules

Opgave 1 Bestudeer de Uitleg, pagina 1. Laat zien dat ook voor punten buiten lijnstuk AB maar wel op lijn AB geldt: x + 3y = 5

Wiskunde - MBO Niveau 4. Eerste- en tweedegraads verbanden

3.0 Voorkennis. y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x.

Pinniemaat. Zo werkt de leukste spaarpot van Nederland

3.1 Kwadratische functies[1]

Rekenen aan wortels Werkblad =

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Activiteitenschema Archeologie

Cryptografische beveiliging op het Internet

slides10.pdf December 5,

1 Inleiding Beelddiagram Wat is een beelddiagram Hoeveel heren en dames deden mee van Tata Steel en KLM?...

Welke Wiskunde moet ik kiezen?

Veilig en. Waarom en via een beveiligde verbinding? U vertrouwt de verbinding met de server van InterNLnet niet

1.0 Voorkennis. Voorbeeld 1: Los op: 6x + 28 = 30 10x.

Rekentijger - Groep 7 Tips bij werkboekje A

1.1 Rekenen met letters [1]

11.0 Voorkennis. Optellen alleen bij gelijknamige termen: 3a 3 + 4a 3 = 7a 3. Bij macht van een macht exponenten vermenigvuldigen: (a 5 ) 4 = a 20

Elliptische krommen en hun topologische aspecten

Uitwerkingen toets 12 juni 2010

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen:

Geldwisselprobleem van Frobenius

Praktische toepassing van functies

8.0 Voorkennis. a De pijlen van O(0, 0) naar A(4, 2) en van A(4, 2) naar B(2, 3) zijn vectoren.

WISKUNDE B -DAG = 2. maar en hoe nu verder? 29 november 2002

1.1 Tweedegraadsvergelijkingen [1]

Stoomcursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO ( ) = = ( ) ( ) ( ) = ( ) ( ) = ( ) = = ( )

Security. Eerste tentamen

Getaltheorie I. c = c 1 = 1 c (1)

vwo: Het maken van een natuurkunde-verslag vs

Aanvulling bij de cursus Calculus 1. Complexe getallen


14.1 Vergelijkingen en herleidingen [1]

Practicum hoogtemeting 3 e klas havo/vwo

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Waarom ga je schrijven? Om de directeur te overtuigen

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002

Mathematical Modelling

De eenparige rechtlijnige beweging

6.0 Differentiëren Met het differentiequotiënt bereken je de gemiddelde verandering per tijdseenheid.

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Voorbereidende opgaven Kerstvakantiecursus. Rekenregels voor vereenvoudigen ( ) = = ( ) ( ) ( ) = ( ) ( ) = ( ) = = ( )

FLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen:

1 Rekenen met gehele getallen

1 Middelpunten. Verkennen. Uitleg

Examencursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter

Hoofdstuk 21: Gegevens samenvatten

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

De cryptografie achter Bitcoin

Opmerking. TI1300 Redeneren en Logica. Met voorbeelden kun je niks bewijzen. Directe en indirecte bewijzen

Ruitjes vertellen de waarheid

vandaag is Annie twee jaar jonger dan Ben en Cees samen

Wiskunde klas 3. Vaardigheden. Inhoudsopgave. 1. Breuken Gelijksoortige termen samennemen Rekenen met machten Rekenen met wortels 4

1 Eigenwaarden en eigenvectoren

4 + 3i 4 3i (7 + 24i)(4 3i) 4 + 3i

Tekst lezen en vragen stellen. van Duitsland? nog steeds een Nationale Dodenherdenking? gehouden?

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Het programma ELGAMAL

Waarom ga je schrijven? Om de directeur te overtuigen

Stelsels differentiaalvergelijkingen

Hoofdstuk 3 : Determinanten

Tentamen Wiskunde B CENTRALE COMMISSIE VOORTENTAMEN WISKUNDE. Datum: 19 december Aantal opgaven: 5

(iii) Enkel deze bundel afgeven; geen bladen toevoegen, deze worden toch niet gelezen!

GPS. Global Positioning System, werking en toepassingen. Maarten Mennes Mei 2006.

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12

Leerjaar 1 Periode 2. Grafieken en formules

Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen

Les 3: Het maken van pagina s, het menu en het schrijven van een blogpost Pagina s

Transcriptie:

Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006

Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke oudheid: Caesarcode. In plaats van wiskunde schrijf ik xjtlvoef. WO II: Enigma. Moderne cryptografie gebruikt geavanceerde wiskunde.

Setting Doel: ik wil mijn creditcardgegevens veilig versturen over internet. Alle informatie op internet kan afgeluisterd worden. Ik moet de gegevens dus versleutelen.

Versturen getal 1234: Voorbeeld Als beide partijen een geheime sleutel weten, zeg 7890, dan is het makkelijk. Verstuur 1234 + 7890 = 9124. De ontvanger decodeert 9124 7890 = 1234. Een buitenstaander ziet enkel 9124 en kan hier niets mee zonder de geheime sleutel.

Afspreken geheime sleutel Hoe spreek je een geheime sleutel af over internet? Alle berichten worden onderschept! Oplossing: gebruik elliptische krommen. Onderwerpen voor vandaag: wat zijn elliptische krommen? hoe kan ik ze gebruiken voor internet?

Elliptische kromme Een elliptische kromme is een vergelijking Y 2 = X 3 + ax + b. Vandaag: a = 1, b = 0. Plaatje: Y 2 = X 3 X

Intermezzo: geschiedenis In de 17e eeuw zocht men een methode om de booglengte van een ellips te bepalen. Het blijkt dan te gaan om het berekenen van een elliptische integraal. Elliptische integralen zijn objecten die van nature leven op een vergelijking Y 2 = X 3 + ax + b. Elliptische krommen hebben enkel zeer indirect iets met ellipsen te maken! De naam elliptische kromme is meer historisch dan duidelijk...

Elliptische krommen in de 20e eeuw Zoals aangekondigd: elliptische krommen worden nu gebruikt in de cryptografie. Iedere mobiele telefoon bevat nu al een elliptische kromme. Voornaamste ingrediënt voor cryptografie: Je kunt punten optellen op een elliptische kromme.

Punten optellen Y 2 = X 3 X P Q P Q Y 2 = X 3 X P Q Q P

Punt bij zichzelf optellen Y 2 = X 3 X P 2P = P P O = P P = 2P Y 2 = X 3 X P

O Y 2 = X 3 X P = P O Eigenschappen optelwet: P Q = Q P voor alle punten P, Q; P O = P voor elk punt P ; (P Q) R = P (Q R) voor alle punten P, Q, R. Dit zijn precies de eigenschappen van de gewone optelling op reële getallen!

Intermezzo: gebruik in klas geef de elliptische kromme Y 2 = X 3 X geef 2 punten P = ( 0,90; 0,41) en Q = (0, 0). vraag: bereken P Q. Met en zonder grafische rekenmachine? Oplossing: Y 2 = X 3 X Y = λx + µ P Q P Q stel vergelijking van de lijn op bereken de snijpunten van de lijn met de kromme.

Formule voor optelwet Y 2 = X 3 X Y = λx + µ (a, b) (c, d) (e, f) Vergelijking lijn (repetitie-opgave?): Y = b d ad bc X + a c a c = λx + µ. Invullen levert (λx + µ) 2 = X 3 X ofwel X 3 λ 2 X 2 + ( 2λµ 1)X µ 2 = 0.

Formule voor optelwet, II Y 2 = X 3 X Y = λx + µ (a, b) (c, d) (e, f) We weten: X 3 λ 2 X 2 + ( 2λµ 1)X µ 2 = (X a)(x c)(x e). Bekijk de coëfficiënten van X 2. Er volgt: λ 2 = a + c + e, en dus: { e = λ 2 (a + c) f = λe µ.

Terug naar cryptografie Doel: afspreken van een geheim als iedereen meeluistert. Stap 1. Maak de elliptische kromme Y 2 = X 3 X en het punt P = (0,90, 0,41) bekend aan iedereen. Stap 2. Ik kies een geheim getal n. Stap 3. Ik bereken np en verstuur dit naar de bank. Stap 4. De bank kiest een geheim getal m. Stap 5. De bank berekent mp en verstuurt dit naar mij. Stap 6. Beide berekenen nu het geheim m(np ) = n(mp ) = nmp.

Versleutelen van informatie De x-coördinaat van nmp is de geheime sleutel. Voorbeeld. Voor nmp = (123456789,70; 987654321,98) is de sleutel Versturen bericht. 123456789. Versturen geheim bericht 234098: bereken 234098 + 123456789 = 123690887. De bank ontcijfert 123690887 123456789 = 234098.

Zijn elliptische krommen veilig? Als de tegenpartij ook het punt nmp weet, is het systeem waardeloos. De tegenpartij weet: de elliptische kromme het punt P op de kromme het punt np op de kromme het punt mp op de kromme. Vraag. Is hieruit het punt nmp te berekenen? Antwoord (denkt men). Enkel als de tegenpartij het getal n of m kan bepalen.

Achterhalen geheime getal n Idee 1. Bereken P, 2P, 3P,... totdat je np tegenkomt. Voor cryptografie: n 10 60. Stel dat een supercomputer 10 10 operaties per seconde doet. Het vinden van n kost dan 10 50 seconden. Ter vergelijking: leeftijd heelal is 10 18 seconden... NB: We kunnen np wel snel uitrekenen. Idee berust op 256P = (2(2(2(2(2(2(2(2P )))))))).

Intermezzo: gebruik in klas Bewustwording van grote getallen. Hoeveel inwoners heeft Nederland? ( 10 7 ) Wat is de lichtsnelheid? ( 10 8 m/s) Hoe hoog is de staatsschuld? ( 10 11 euro) Wat is de afstand van de aarde tot de zon? ( 10 11 meter) Wat is de leeftijd van het heelal? ( 10 18 seconde) Hoeveel posities heeft Rubik s kubus? ( 10 19 ) Hoeveel atomen zijn er in het heelal? ( 10 80 )

Achterhalen geheime getal n, II Idee 2. We weten np = (x, y). Uit het aantal cijfers van x kan je wellicht n afleiden? Dit werkt! Elliptische krommen over reële getallen zijn niet veilig. Oplossing: beperk kunstmatig het aantal cijfers: reken modulo N.

Rekenen modulo N Twee gehele getallen zijn gelijk modulo N als hun verschil deelbaar is door N. Voorbeeld. (N = 12) 17 = 5, 1 = 11. Klokkijken In cryptografie worden elliptische krommen modulo N gebruikt, met N priem. 6 5 4 3 2 1 0 Y 2 = X 3 X 0 1 2 3 4 5 6 Plaatjes zijn zinloos, maar de optelformule blijft geldig!

Een cryptografische kromme Neem N = 123456789012345678901234567890 654833374525085966737125236501 (priem) en a = 788760296979961071205638260948 64556580999965110862558799913. De elliptische kromme Y 2 = X 3 + 4aX 8a is geschikt voor cryptografie.

Is dit nu echt veilig? Elliptische krommen worden sinds 1985 gebruikt. Iedere mobiele telefoon bevat een elliptische kromme. Gevoelige informatie over internet wordt beveiligd met elliptische krommen. Niemand heeft nog een goede aanval kunnen bedenken. Veiligheid berust in zekere zin op de onkunde van wiskundigen! Het systeem kan in principe morgen gekraakt worden door iemand uit Zimbabwe.