9.8 Kryptographische Protokolle
|
|
- Ingelore Messner
- vor 5 Jahren
- Abrufe
Transkript
1 9.8 Kryptographische Protokolle Protokoll = Beispiel 1: Beispiel 2: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten sowie über das Wechselspiel bei der Abwicklung eines Dialogs Kommunikationsprotokolle in einem Rechnernetz Telefonieren: Angerufener: Anrufer: Angerufener:..... Anrufer: Angerufener: Löhr Hier ist Thomas Hallo Thomas; wie geht s? Danke. Mach s gut. Tschüss, Thomas
2 Kryptographische Protokolle: Nachrichten werden chiffriert/ dechiffriert, signiert/verifiziert,... 3 Protokoll-Klassen: einfach (self-enforcing) im täglichen Leben: z.b. Telefonieren, Sprechfunk, Arbeitsvertrag per Post notariell* (arbitrated) z.b. Hauskauf richterlich* (adjudicated) z.b. Software-Kauf mit anschließender Klage (Richter wird nur im Streitfall benötigt) * vertrauenswürdige Instanzen! 9.8 2
3 9.8.1 Elementare Protokolle gewährleisten bei Kommunikation zwischen 2 Partnern eine oder mehrere der folgenden Sicherheitseigenschaften: Geheimhaltung Integrität Authentizität Originalität Verbindlichkeit Achtung: Sabotage der Übertragung ist nicht verhinderbar und u.u. nicht einmal entdeckbar 9.8 3
4 Zeitstempel und Nonces werden zur Sicherung der Originalität eingesetzt, d.h. kein Wiedereinspielen (replay) zuvor abgehörter Nachrichten oder Nachrichtenteile Zeitstempel T (time stamp): Digitale Unterschrift: ( A,M,T, S A (M,T) ) S A (.) := D A [H[.]] A B empfängt (a,m,t,s) und verifiziert mit 1. H[(m,t)] = E A (s)? 2. t = aktuelle Zeit? 9.8 4
5 Problematisch: - Asynchronie der Uhren, - Laufzeit der Nachricht Empfänger speichert die Nachrichten und vergleicht mit gespeichertem Zeitstempel (virtuelle Zeit, z.b. Folgenumerierung, genügt) 9.8 5
6 Alternative: Verwendung eines Nonce (dt. aktueller Augenblick, auch challenge ) A A B N wählt ad-hoc-zufallszahl N (nonce) und schickt sie an A ( M, S A (M,N) ) empfängt (m,s) und verifiziert mit H[(m,N)] = E A (s)? 9.8 6
7 Wechselseitige Authentisierung zweier Dialogpartner an einem unsicheren Kommunikationskanal A öffnet Verbindung zu B und wählt Nonce N1 (A,N1) (D B [N1], N2) B wählt Nonce N2 empfängt (x,n) und verifiziert E B [x] = N1? D A [n] empfängt y und verifiziert E B [y] = N2? 9.8 7
8 Achtung: mit symmetrischer Verschlüsselung ist das Verfahren u.u. nicht sicher! (Wir schreiben E AB, D AB für die Chiffrierung bzw. Dechiffrierung mit dem gemeinsamen Schlüssel K AB.) Angreifer C öffnet Verbindung zu B und C wählt Nonce N1 empfängt (x,n2) und eröffnet zweite Verbindung (A,N1) (E AB [N1], N2) (A,N2) B wählt Nonce N
9 C empfängt (E AB [N2], N3) und sendet über erste Verbindung (A,N2) (E AB [N2], N3) E AB [N2] B empfängt (A,N2) wählt Nonce N3 empfängt y und verifiziert D AB [y] = N2? 9.8 9
10 Sicherung von Verbindlichkeit = Beweisbarkeit bzw. Widerlegbarkeit von Sende/Empfangsvorgängen In jedem Fall gilt die Kausalität: eine Nachricht, die empfangen wird, wurde auch gesendet, aber: nicht notwendig vom angegebenen Absender und: die Umkehrung gilt nicht eine gesendete Nachricht wird nicht notwendig empfangen
11 ... mit notariellem Protokoll und symmetrischer Chiffrierung: A N B (A, E AN [B,M]) erhält (a,z), verifiziert D an [z] = wohlgeformtes (b,m)? speichert (A,B,M) (N, E NB [A,M]) erhält (n,x) verifiziert D nb [x] = wohlgeformtes (a,m)? speichert (A,M)
12 Falls kein Replay seitens Dritter: Empfänger B Sender A + kann Empfangen und damit Senden beweisen + kann Empfangen nicht vorgeben kann Empfangen abstreiten + kann Senden/Empfangen nicht abstreiten kann Senden/Empfangen nicht beweisen
13 ... mit richterlichem Protokoll und asymmetrischer Chiffrierung: A (A, D A [A,T,M]) B empfängt (a,x) verifiziert E a [x] = wohlgeformtes (a,t,m)? mit t ok? speichert x Richter kann x überprüfen
14 Empfänger B Sender A + kann Empfangen und damit Senden beweisen + kann Empfangen nicht vorgeben kann Empfangen abstreiten + kann Senden/Empfangen nicht abstreiten kann Senden/Empfangen nicht beweisen... wie bei 1, aber einfacher und ohne Replay-Gefahr
15 9.8.2 Schlüsselverwaltung Probleme: Erzeugung Speicherung Austausch/Übermittlung von geheimen Sitzungsschlüsseln (symmetrisch) für effiziente Chiffrierung, öffentlichen Schlüsseln (asymmetrisch) für Authentisierung [ private Schlüssel (asymmetrisch) unproblematisch ]
16 Schlüssel-Vereinbarung nach Diffie-Hellman (Diffie, Hellman 1976) Ziel: Vereinbarung eines neu erzeugten, geheimen Sitzungsschlüssels K zwischen zwei Partnern geht das überhaupt? JA! Ausgangspunkt: Beide Partner vereinbaren öffentlich eine große Primzahl p, eine Zahl c mit 0 c < p Empfohlen: 1. c = Generator von p, d.h. für jedes i aus [1,p-1] gibt es ein k aus [0,p-1] mit i = c k mod p 2. p
17 A wählt a zufällig aus [0,p-1] B c a mod p wählt b zufällig aus [0,p-1] c b mod p berechnet K := (c a mod p) b mod p K := (c b mod p) a mod p K = c ab mod p K = c ab mod p
18 Sicherheit: f(x) = c x mod p wirkt als Einbahn-Funktion, denn Berechnung des diskreten Logarithmus erfordert exponentiellen Aufwand (vgl. DSA, ) Achtung: Das Diffie-Hellman-Verfahren allein garantiert keine Authentizität, weder von A noch von B Anwendung: Im Protokoll Secure Shell - SSH ( Netzsicherheit) (dort mit wechselseitiger Authentisierung)
19 Zentraler Schlüsseldienst für Sitzungsschlüssel (Needham/Schroeder 1978, verschiedene Varianten) Voraussetzung:Jeder Teilnehmer X hat Schlüssel K SX für Kommunikation mit dem Schlüsseldienst S A B (A,B) wählt K AB E SA [B,K AB,T,E SB [A,K AB ]] E SB [A,K AB ] Schwäche: Kein Schutz vor Wiedereinspielen der 3. Nachricht durch einen Angreifer, der zuvor den Schlüssel K AB geknackt hat
20 Zentraler Schlüsseldienst für Sitzungsschlüssel (Needham/Schroeder 1978, verschiedene Varianten) Voraussetzung:Jeder Teilnehmer X hat Schlüssel K SX für Kommunikation mit dem Schlüsseldienst S A B (A,B) wählt K AB E SA [B,K AB,T,E SB [A,K AB, T ]] E SB [A,K AB, T ] Schwäche: Kein Schutz vor Wiedereinspielen der 3. Nachricht durch einen Angreifer, der zuvor den Schlüssel K AB geknackt hat Zeitmarke T hinzufügen
21 Zertifikate für öffentliche Schlüssel Asymmetrische Chiffrierung: jeder erzeugt sein eigenes Schlüsselpaar und publiziert den öffentlichen Schlüssel Aber: wie erfährt B auf sichere Weise den öffentlichen Schlüssel von A?! Verhindern, dass X seinen eigenen öffentlichen Schlüssel als Schlüssel von A präsentieren kann! Öffentlicher Schlüssel muss authentisch sein Henne-und-Ei-Problem?
22 Direkter Kontakt mit B: a) persönliches Gespräch, Schlüssel aufschreiben (z.b Bits!); b) besser Visitenkarte oder Diskette entgegennehmen; c) noch besser: wie a) oder b), aber nur Fingerabdruck (fingerprint) des Schlüssels übergeben und Schlüssel z.b. im Netz nachschlagen: Fingerabdruck f = H[E A ] (Hashcode gemäß ) Im Netz steht A hat öffentlichen Schlüssel x Dies verifizieren mit H[x] = f?
23 Vertrauenswürdige Instanz heranziehen: Schlüsselbuch (wie Telefonbuch) auf Papier oder CD vertrauenswürdig? veraltet schnell! Instanz S wie Schlüsseldienst aus , deren öffentlicher Schlüssel bereits authentisch bekannt ist, teilt auf Anfrage den Schlüssel authentisch mit: D S [A, E A,.....] Diese signierte Schlüsselinformation heißt Zertifikat (certificate) und enthält weitere Informationen wie etwa Name des Ausstellers S, Gültigkeitsdauer etc
24 Praxis der Zertifikatsverwaltung: Zertifizierungsstelle (certification authority, CA, trust center) ist zuständig für Ausstellung von Zertifikaten, z.b. gemäß CCITT X.509 Publizieren der Zertifikate in öffentlichem Verzeichnis, z.b. X.500 Speicherung der Zertifikate z.b. auf Chipkarte, zusammen mit eigenem öffentlichen Schlüssel und evtl. dem privaten Schlüssel des Teilnehmers Öffentliche-Schlüssel-Infrastruktur (public-key infrastructure, PKI) ist hierarchisch strukturiertes Netz von Zertifizierungsstellen, z.b. zweistufige Hierarchie gemäß deutschem Signaturgesetz (Regulierungsbehörde für Post und Telek. + Zertifizierungsstellen)
25 Schlüsselverwaltung bei PGP (Zimmermann 1991) PGP ( pretty good privacy") = Software für Verschlüsselung, Schlüsselerzeugung, Schlüsselverwaltung (Bekanntmachung, Speicherung,...) Ursprünglich freie Software, entwickelt von Phil Zimmermann, jetzt standardisiert als OpenPGP mit verschiedenen Implementierungen, z.b. PGPi ( GnuPG ( GnuPP (GNU Privacy Project) (BM f. Wirtschaft und Technologie)
26 Verschlüsselung bei PGP IDEA für Chiffrieren der Nachricht mit ad-hoc erzeugtem, symmetrischen Sitzungsschlüssel K AB, RSA für Authentizität und sichere Übertragung des Sitzungsschlüssels K AB SHA-1 für Hashing
27 Geheimhaltung und Integrität: Verschlüsselten Sitzungsschlüssel und verschlüsselte Nachricht übertragen A B erzeugt K AB (E AB [M], E B [K AB ]) dechiffriert K AB mit D B, dechiffriert M mit D AB Authentizität: Nachricht und digitale Unterschrift übertragen A (M, D A [H[M]]) B verifiziert M mit E A
28 Geheimhaltung, Integrität und Authentizität: A B (E AB [M, D A [H[M]]], E B [K AB ]) signierte Nachricht wird verschlüsselt Warum nicht (E AB [M], E B [D A [K AB ]])? Weil dies die Möglichkeit ausschließt, die signierte Nachricht (M, D A [H[M]]) weiterzugeben
29 Schlüsselverwaltung bei PGP mit Zertifikat + Fingerabdruck. Keine offizielle PKI. Kann ich dem Aussteller des Zertifikats vertrauen? Privates ( grass roots ) Vertrauensnetz wird aufgebaut (web of trust): A stellt Zertifikat für B aus und übergibt es an guten Freund C. C vertraut A und damit dem Zertifikat. C gibt das Zertifikat an guten Freund D weiter. Soll D dem Zertifikat vertrauen, obwohl es nicht von C ausgestellt wurde?
30 Speicherung des privaten Schlüssels bei PGP Privater Schlüssel wird verschlüsselt gespeichert: A erzeugt Schlüsselpaar (E A,D A ), wählt Passwort P ( Mantra ); dieses bestimmt IDEA-Schlüssel K = H[P] (= Hashcode von P); gespeichert wird K[D A ]. D A kann immer nur im Fluge benutzt werden entschlüsselt mit K nach Eingabe von P und liegt somit nur sehr kurzfristig unverschlüsselt vor
31 Schlüsselerzeugung bei PGP unter Verwendung von Pseudozufallszahlen und Zeitspannen zwischen Tastatureingaben des Benutzers RSA-Schlüssellänge kann vom Benutzer gewählt werden
32 9.8.3 Authentisierungsdienste übernehmen die Authentisierung von Netzteilnehmern und erlauben ihnen damit die Benutzung von Ressourcen/Diensten im Netz
33 Kerberos (MIT ) Authentisierungsdienst für lokales Netz (vgl. Zugangskontrolle ) benutzt Needham/Schroeder-Protokoll ( ) Autorisierung liegt in der Verantwortung des jeweiligen Dienstes! Idee: Authentisierungsdienst verwaltet Passwörter und vergibt nach einmaliger Authentisierung fälschungssichere Sitzungsschlüssel für die Benutzung des jeweils gewünschten Dienstes Verschiedene Versionen (bis Version 5) in verschiedenen Produkten eingesetzt (z.b. Sun NFS (8.3 ))
34 Ungefähr so: A uthentisierungs- D ienst B enutzer auf dienst Station C (Netzadresse) mit Passwort Bpw (B,C,D,Bpw) ticket = E AD [B,C,D] Sicherheit? Komfort? Kommunikation B D unsicher (B,C,ticket) Sitzungsschlüssel! Passwort Bpw ist abhörbar! Passwort-Prüfung im Klienten! (vgl ) Für jeden neu benötigten Dienst erneut Passwort-Eingabe! Separate Ticket-Vergabe!
35 Benutzer präsentiert einem Dienst Credentials ( Papiere ) - fälschungssicher im Gegensatz z.b. zu den uid/gid aus die aus Ticket und Authenticator bestehen: t XY = Ticket von X für Benutzer B auf Station C für Dienst Y, trägt den Sitzungsschlüssel für die Benutzung von Y durch B = E XY [K BY, Y, B, C, T, lifetime] K BY = Sitzungsschlüssel a BY = Authenticator von Benutzer B auf Station C für Dienst Y, beweist Kenntnis von K BY und damit Authentizität von B = E BY [B,C,T] K AB = H[Bpw] mit Einbahn-Funktion H (z.b. Hashfunktion)
36 Ticket Granting Server A G D B A kennt Schlüssel K AB = H[Bpw], erzeugt Sitzungsschlüssel K BG und ticket granting ticket E AG [K BG,G,...] (E AG [K BG,G,...], E AB [K BG ]) (B,G) (B,D, E AG [K BG,G,...], a BG ) dechiffriert Ticket, erhält damit K BG, dechiffriert Authenticator alles konsistent? erzeugt Sitzungsschlüssel K BD und Ticket E GD [K BD,D,...] Eingabe Bpw K AB := H[Bpw] K BG := D AB [E AB [K BG ]] a BG := E BG [B,C,T]
37 A G D B (E GD [K BD,D,...], E BG [K BD ]) (B, E GD [K BD,D,...], a BD ) (wie oben bei G) K BD := D BG [E BG [K BD ]] a BD := E BD [B,C,T] E BD [...] (sichere Kommunikation zwischen Dienst und Benutzer)
38 Sesame Secure European System for Applications in a Multi-Vendor Environment Schwachstelle bei Kerberos: Die Server könnten eventuell unter die Kontrolle eines Angreifers geraten. Kerberos Lokalnetz symmetrische Schlüssel Autorisierung durch Server Sesame Öffentliches Netz asymmetrische Schlüssel Autorisierungsdienst: Privilege Attribute Service vergibt Privilege Attribute Certificates (PAC) mit Assoziation zu Gruppen/Rollen
11 Kryptographische Protokolle
11 Kryptographische Protokolle Protokoll = Beispiel 1: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten sowie über das Wechselspiel bei der
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrPublic-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
Mehr6.4 Kryptographische Protokolle
6.4 Kryptographische Protokolle Protokoll = Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten sowie über das Wechselspiel bei der Abwicklung
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
Mehrh(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message
666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,
MehrDigitale Signaturen. Andreas Spillner. Kryptografie, SS 2018
Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
MehrProseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mehr7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel
7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrVerschlüsselung des -Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Benjamin Kießling AK Vorrat 19. Januar 2010 Christian Koch, Benjamin Kießling (AK Vorrat) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 19.
MehrVP WAP Kryptographie
VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrIT-Sicherheit Kapitel 7 Schlüsseletablierung
IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrSichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld
Sichere E -Mail E- Mails versenden Kurzversion Stadt-Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b.
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrElektronische Signaturen
Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature
Mehr4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrIdeen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn
Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrEl Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrKerberos. Proseminar Grundlagen kryptographischer Protokolle 09. Juni 2009 Korbinian Riepl
Kerberos Proseminar Grundlagen kryptographischer Protokolle 09. Juni 2009 Korbinian Riepl Proseminar Grundlagen kryptographischer Protokolle SS 2009: Kerberos Korbinian Riepl 09.06.2009 Gliederung Was
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrKurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
MehrWie sicher können PKI sein?
Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
Mehr@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert
MehrVerschlüsselung mit GnuPG (GNU Privacy Project)
Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrIT-Security Teil 17: Authentisierung und Autorisierung
IT-Security Teil 17: Authentisierung und Autorisierung 13.06.17 1 Übersicht Authentisierung von Nachrichten Authentisierung von Personen 2 Authentisierung von Nachrichten I Authentisierung von Nachrichten
MehrSicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?
Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist
MehrProseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen
Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrWas ist Kryptographie
Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere
MehrKonzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls
MehrEinige Folien zur Digitalen Signatur
Einige Folien zur Digitalen Signatur Prof. Dr. Werner Poguntke Digitale Signatur 1 Gliederung Anforderungen an eine digitale Unterschrift Symmetrische und asymmetrische Verschlüsselung Asymmetrische Verfahren
MehrÜbersicht. Authentisierung von Nachrichten Authentisierung von Personen. ITSec WS 2018/19 - Teil 13/Authentisierung/Autorisierung
Übersicht Authentisierung von Nachrichten Authentisierung von Personen 2 Authentisierung von Nachrichten I Authentisierung von Nachrichten = Prüfung, ob eine Nachricht in der vorliegenden Form von einer
MehrIT-Security. Teil 17: Authentisierung und Autorisierung
IT-Security Teil 17: Authentisierung und Autorisierung 22.11.18 1 Übersicht Authentisierung von Nachrichten Authentisierung von Personen 2 Authentisierung von Nachrichten I Authentisierung von Nachrichten
MehrDas Secure -System der S-Förde Sparkasse
Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1
MehrKryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrKonzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL
Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,
Mehr5. Signaturen und Zertifikate
5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis
MehrDas Kerberos 5 Protokoll
Das Kerberos 5 Protokoll Ein Tutorium Dr. Dieter Mack Mack@uni-hohenheim.de http://www.uni-hohenheim.de/rz/mack Rechenzentrum der Universität Hohenheim AFS Workshop 2003-7. bis 10. Okt. 2003 Deutsches
MehrDatensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Vorlesung 2: Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Themenübersicht der Vorlesung 1. Einführung / Grundlagen der / Authentifizierung 2. Kryptografie / Verschlüsselung und Signaturen mit
MehrSichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen
Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b. das Versenden von s. Neben den großen Vorteilen, die
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrN. Sicherheit. => Literatur: Tanenbaum & van Steen: Verteilte Systeme.
N. Sicherheit => Literatur: Tanenbaum & van Steen: Verteilte Systeme. N.1. Begriffliches - Security vs. Safety N.1.1 Safety : Umgangssprachlich: z.b. Sicherheit im Straßenverkehr. Ausfallsicherheit und
MehrModul 11: Sicherer Remote-Zugriff über SSH
Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
Mehr6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
MehrAnleitung zur -Verschlüsselung für Kommunikationspartner der Debeka
Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.3 Teilnehmerauthentifikation 1. PIN und Passwörter 2. TAN und Einmal-Passwörter 3. itan: Challenge-Response-Protokolle 4. Zero-Knowledge Protokolle Ist der Teilnehmer
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrKryptographische Protokolle Hauptseminar im Sommersemester 2009 Protokolldesign
Kryptographische Protokolle Hauptseminar im Sommersemester 2009 Protokolldesign Franz Saller Technische Universität München 16.06.2009 1 Einleitung Protokolle werden allgemein definiert als Vereinbarung
MehrAlgorithmen und Datenstrukturen (für ET/IT)
Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2014 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Programm heute 7 Fortgeschrittene Datenstrukturen 8 Such-Algorithmen
Mehr