9.8 Kryptographische Protokolle

Größe: px
Ab Seite anzeigen:

Download "9.8 Kryptographische Protokolle"

Transkript

1 9.8 Kryptographische Protokolle Protokoll = Beispiel 1: Beispiel 2: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten sowie über das Wechselspiel bei der Abwicklung eines Dialogs Kommunikationsprotokolle in einem Rechnernetz Telefonieren: Angerufener: Anrufer: Angerufener:..... Anrufer: Angerufener: Löhr Hier ist Thomas Hallo Thomas; wie geht s? Danke. Mach s gut. Tschüss, Thomas

2 Kryptographische Protokolle: Nachrichten werden chiffriert/ dechiffriert, signiert/verifiziert,... 3 Protokoll-Klassen: einfach (self-enforcing) im täglichen Leben: z.b. Telefonieren, Sprechfunk, Arbeitsvertrag per Post notariell* (arbitrated) z.b. Hauskauf richterlich* (adjudicated) z.b. Software-Kauf mit anschließender Klage (Richter wird nur im Streitfall benötigt) * vertrauenswürdige Instanzen! 9.8 2

3 9.8.1 Elementare Protokolle gewährleisten bei Kommunikation zwischen 2 Partnern eine oder mehrere der folgenden Sicherheitseigenschaften: Geheimhaltung Integrität Authentizität Originalität Verbindlichkeit Achtung: Sabotage der Übertragung ist nicht verhinderbar und u.u. nicht einmal entdeckbar 9.8 3

4 Zeitstempel und Nonces werden zur Sicherung der Originalität eingesetzt, d.h. kein Wiedereinspielen (replay) zuvor abgehörter Nachrichten oder Nachrichtenteile Zeitstempel T (time stamp): Digitale Unterschrift: ( A,M,T, S A (M,T) ) S A (.) := D A [H[.]] A B empfängt (a,m,t,s) und verifiziert mit 1. H[(m,t)] = E A (s)? 2. t = aktuelle Zeit? 9.8 4

5 Problematisch: - Asynchronie der Uhren, - Laufzeit der Nachricht Empfänger speichert die Nachrichten und vergleicht mit gespeichertem Zeitstempel (virtuelle Zeit, z.b. Folgenumerierung, genügt) 9.8 5

6 Alternative: Verwendung eines Nonce (dt. aktueller Augenblick, auch challenge ) A A B N wählt ad-hoc-zufallszahl N (nonce) und schickt sie an A ( M, S A (M,N) ) empfängt (m,s) und verifiziert mit H[(m,N)] = E A (s)? 9.8 6

7 Wechselseitige Authentisierung zweier Dialogpartner an einem unsicheren Kommunikationskanal A öffnet Verbindung zu B und wählt Nonce N1 (A,N1) (D B [N1], N2) B wählt Nonce N2 empfängt (x,n) und verifiziert E B [x] = N1? D A [n] empfängt y und verifiziert E B [y] = N2? 9.8 7

8 Achtung: mit symmetrischer Verschlüsselung ist das Verfahren u.u. nicht sicher! (Wir schreiben E AB, D AB für die Chiffrierung bzw. Dechiffrierung mit dem gemeinsamen Schlüssel K AB.) Angreifer C öffnet Verbindung zu B und C wählt Nonce N1 empfängt (x,n2) und eröffnet zweite Verbindung (A,N1) (E AB [N1], N2) (A,N2) B wählt Nonce N

9 C empfängt (E AB [N2], N3) und sendet über erste Verbindung (A,N2) (E AB [N2], N3) E AB [N2] B empfängt (A,N2) wählt Nonce N3 empfängt y und verifiziert D AB [y] = N2? 9.8 9

10 Sicherung von Verbindlichkeit = Beweisbarkeit bzw. Widerlegbarkeit von Sende/Empfangsvorgängen In jedem Fall gilt die Kausalität: eine Nachricht, die empfangen wird, wurde auch gesendet, aber: nicht notwendig vom angegebenen Absender und: die Umkehrung gilt nicht eine gesendete Nachricht wird nicht notwendig empfangen

11 ... mit notariellem Protokoll und symmetrischer Chiffrierung: A N B (A, E AN [B,M]) erhält (a,z), verifiziert D an [z] = wohlgeformtes (b,m)? speichert (A,B,M) (N, E NB [A,M]) erhält (n,x) verifiziert D nb [x] = wohlgeformtes (a,m)? speichert (A,M)

12 Falls kein Replay seitens Dritter: Empfänger B Sender A + kann Empfangen und damit Senden beweisen + kann Empfangen nicht vorgeben kann Empfangen abstreiten + kann Senden/Empfangen nicht abstreiten kann Senden/Empfangen nicht beweisen

13 ... mit richterlichem Protokoll und asymmetrischer Chiffrierung: A (A, D A [A,T,M]) B empfängt (a,x) verifiziert E a [x] = wohlgeformtes (a,t,m)? mit t ok? speichert x Richter kann x überprüfen

14 Empfänger B Sender A + kann Empfangen und damit Senden beweisen + kann Empfangen nicht vorgeben kann Empfangen abstreiten + kann Senden/Empfangen nicht abstreiten kann Senden/Empfangen nicht beweisen... wie bei 1, aber einfacher und ohne Replay-Gefahr

15 9.8.2 Schlüsselverwaltung Probleme: Erzeugung Speicherung Austausch/Übermittlung von geheimen Sitzungsschlüsseln (symmetrisch) für effiziente Chiffrierung, öffentlichen Schlüsseln (asymmetrisch) für Authentisierung [ private Schlüssel (asymmetrisch) unproblematisch ]

16 Schlüssel-Vereinbarung nach Diffie-Hellman (Diffie, Hellman 1976) Ziel: Vereinbarung eines neu erzeugten, geheimen Sitzungsschlüssels K zwischen zwei Partnern geht das überhaupt? JA! Ausgangspunkt: Beide Partner vereinbaren öffentlich eine große Primzahl p, eine Zahl c mit 0 c < p Empfohlen: 1. c = Generator von p, d.h. für jedes i aus [1,p-1] gibt es ein k aus [0,p-1] mit i = c k mod p 2. p

17 A wählt a zufällig aus [0,p-1] B c a mod p wählt b zufällig aus [0,p-1] c b mod p berechnet K := (c a mod p) b mod p K := (c b mod p) a mod p K = c ab mod p K = c ab mod p

18 Sicherheit: f(x) = c x mod p wirkt als Einbahn-Funktion, denn Berechnung des diskreten Logarithmus erfordert exponentiellen Aufwand (vgl. DSA, ) Achtung: Das Diffie-Hellman-Verfahren allein garantiert keine Authentizität, weder von A noch von B Anwendung: Im Protokoll Secure Shell - SSH ( Netzsicherheit) (dort mit wechselseitiger Authentisierung)

19 Zentraler Schlüsseldienst für Sitzungsschlüssel (Needham/Schroeder 1978, verschiedene Varianten) Voraussetzung:Jeder Teilnehmer X hat Schlüssel K SX für Kommunikation mit dem Schlüsseldienst S A B (A,B) wählt K AB E SA [B,K AB,T,E SB [A,K AB ]] E SB [A,K AB ] Schwäche: Kein Schutz vor Wiedereinspielen der 3. Nachricht durch einen Angreifer, der zuvor den Schlüssel K AB geknackt hat

20 Zentraler Schlüsseldienst für Sitzungsschlüssel (Needham/Schroeder 1978, verschiedene Varianten) Voraussetzung:Jeder Teilnehmer X hat Schlüssel K SX für Kommunikation mit dem Schlüsseldienst S A B (A,B) wählt K AB E SA [B,K AB,T,E SB [A,K AB, T ]] E SB [A,K AB, T ] Schwäche: Kein Schutz vor Wiedereinspielen der 3. Nachricht durch einen Angreifer, der zuvor den Schlüssel K AB geknackt hat Zeitmarke T hinzufügen

21 Zertifikate für öffentliche Schlüssel Asymmetrische Chiffrierung: jeder erzeugt sein eigenes Schlüsselpaar und publiziert den öffentlichen Schlüssel Aber: wie erfährt B auf sichere Weise den öffentlichen Schlüssel von A?! Verhindern, dass X seinen eigenen öffentlichen Schlüssel als Schlüssel von A präsentieren kann! Öffentlicher Schlüssel muss authentisch sein Henne-und-Ei-Problem?

22 Direkter Kontakt mit B: a) persönliches Gespräch, Schlüssel aufschreiben (z.b Bits!); b) besser Visitenkarte oder Diskette entgegennehmen; c) noch besser: wie a) oder b), aber nur Fingerabdruck (fingerprint) des Schlüssels übergeben und Schlüssel z.b. im Netz nachschlagen: Fingerabdruck f = H[E A ] (Hashcode gemäß ) Im Netz steht A hat öffentlichen Schlüssel x Dies verifizieren mit H[x] = f?

23 Vertrauenswürdige Instanz heranziehen: Schlüsselbuch (wie Telefonbuch) auf Papier oder CD vertrauenswürdig? veraltet schnell! Instanz S wie Schlüsseldienst aus , deren öffentlicher Schlüssel bereits authentisch bekannt ist, teilt auf Anfrage den Schlüssel authentisch mit: D S [A, E A,.....] Diese signierte Schlüsselinformation heißt Zertifikat (certificate) und enthält weitere Informationen wie etwa Name des Ausstellers S, Gültigkeitsdauer etc

24 Praxis der Zertifikatsverwaltung: Zertifizierungsstelle (certification authority, CA, trust center) ist zuständig für Ausstellung von Zertifikaten, z.b. gemäß CCITT X.509 Publizieren der Zertifikate in öffentlichem Verzeichnis, z.b. X.500 Speicherung der Zertifikate z.b. auf Chipkarte, zusammen mit eigenem öffentlichen Schlüssel und evtl. dem privaten Schlüssel des Teilnehmers Öffentliche-Schlüssel-Infrastruktur (public-key infrastructure, PKI) ist hierarchisch strukturiertes Netz von Zertifizierungsstellen, z.b. zweistufige Hierarchie gemäß deutschem Signaturgesetz (Regulierungsbehörde für Post und Telek. + Zertifizierungsstellen)

25 Schlüsselverwaltung bei PGP (Zimmermann 1991) PGP ( pretty good privacy") = Software für Verschlüsselung, Schlüsselerzeugung, Schlüsselverwaltung (Bekanntmachung, Speicherung,...) Ursprünglich freie Software, entwickelt von Phil Zimmermann, jetzt standardisiert als OpenPGP mit verschiedenen Implementierungen, z.b. PGPi ( GnuPG ( GnuPP (GNU Privacy Project) (BM f. Wirtschaft und Technologie)

26 Verschlüsselung bei PGP IDEA für Chiffrieren der Nachricht mit ad-hoc erzeugtem, symmetrischen Sitzungsschlüssel K AB, RSA für Authentizität und sichere Übertragung des Sitzungsschlüssels K AB SHA-1 für Hashing

27 Geheimhaltung und Integrität: Verschlüsselten Sitzungsschlüssel und verschlüsselte Nachricht übertragen A B erzeugt K AB (E AB [M], E B [K AB ]) dechiffriert K AB mit D B, dechiffriert M mit D AB Authentizität: Nachricht und digitale Unterschrift übertragen A (M, D A [H[M]]) B verifiziert M mit E A

28 Geheimhaltung, Integrität und Authentizität: A B (E AB [M, D A [H[M]]], E B [K AB ]) signierte Nachricht wird verschlüsselt Warum nicht (E AB [M], E B [D A [K AB ]])? Weil dies die Möglichkeit ausschließt, die signierte Nachricht (M, D A [H[M]]) weiterzugeben

29 Schlüsselverwaltung bei PGP mit Zertifikat + Fingerabdruck. Keine offizielle PKI. Kann ich dem Aussteller des Zertifikats vertrauen? Privates ( grass roots ) Vertrauensnetz wird aufgebaut (web of trust): A stellt Zertifikat für B aus und übergibt es an guten Freund C. C vertraut A und damit dem Zertifikat. C gibt das Zertifikat an guten Freund D weiter. Soll D dem Zertifikat vertrauen, obwohl es nicht von C ausgestellt wurde?

30 Speicherung des privaten Schlüssels bei PGP Privater Schlüssel wird verschlüsselt gespeichert: A erzeugt Schlüsselpaar (E A,D A ), wählt Passwort P ( Mantra ); dieses bestimmt IDEA-Schlüssel K = H[P] (= Hashcode von P); gespeichert wird K[D A ]. D A kann immer nur im Fluge benutzt werden entschlüsselt mit K nach Eingabe von P und liegt somit nur sehr kurzfristig unverschlüsselt vor

31 Schlüsselerzeugung bei PGP unter Verwendung von Pseudozufallszahlen und Zeitspannen zwischen Tastatureingaben des Benutzers RSA-Schlüssellänge kann vom Benutzer gewählt werden

32 9.8.3 Authentisierungsdienste übernehmen die Authentisierung von Netzteilnehmern und erlauben ihnen damit die Benutzung von Ressourcen/Diensten im Netz

33 Kerberos (MIT ) Authentisierungsdienst für lokales Netz (vgl. Zugangskontrolle ) benutzt Needham/Schroeder-Protokoll ( ) Autorisierung liegt in der Verantwortung des jeweiligen Dienstes! Idee: Authentisierungsdienst verwaltet Passwörter und vergibt nach einmaliger Authentisierung fälschungssichere Sitzungsschlüssel für die Benutzung des jeweils gewünschten Dienstes Verschiedene Versionen (bis Version 5) in verschiedenen Produkten eingesetzt (z.b. Sun NFS (8.3 ))

34 Ungefähr so: A uthentisierungs- D ienst B enutzer auf dienst Station C (Netzadresse) mit Passwort Bpw (B,C,D,Bpw) ticket = E AD [B,C,D] Sicherheit? Komfort? Kommunikation B D unsicher (B,C,ticket) Sitzungsschlüssel! Passwort Bpw ist abhörbar! Passwort-Prüfung im Klienten! (vgl ) Für jeden neu benötigten Dienst erneut Passwort-Eingabe! Separate Ticket-Vergabe!

35 Benutzer präsentiert einem Dienst Credentials ( Papiere ) - fälschungssicher im Gegensatz z.b. zu den uid/gid aus die aus Ticket und Authenticator bestehen: t XY = Ticket von X für Benutzer B auf Station C für Dienst Y, trägt den Sitzungsschlüssel für die Benutzung von Y durch B = E XY [K BY, Y, B, C, T, lifetime] K BY = Sitzungsschlüssel a BY = Authenticator von Benutzer B auf Station C für Dienst Y, beweist Kenntnis von K BY und damit Authentizität von B = E BY [B,C,T] K AB = H[Bpw] mit Einbahn-Funktion H (z.b. Hashfunktion)

36 Ticket Granting Server A G D B A kennt Schlüssel K AB = H[Bpw], erzeugt Sitzungsschlüssel K BG und ticket granting ticket E AG [K BG,G,...] (E AG [K BG,G,...], E AB [K BG ]) (B,G) (B,D, E AG [K BG,G,...], a BG ) dechiffriert Ticket, erhält damit K BG, dechiffriert Authenticator alles konsistent? erzeugt Sitzungsschlüssel K BD und Ticket E GD [K BD,D,...] Eingabe Bpw K AB := H[Bpw] K BG := D AB [E AB [K BG ]] a BG := E BG [B,C,T]

37 A G D B (E GD [K BD,D,...], E BG [K BD ]) (B, E GD [K BD,D,...], a BD ) (wie oben bei G) K BD := D BG [E BG [K BD ]] a BD := E BD [B,C,T] E BD [...] (sichere Kommunikation zwischen Dienst und Benutzer)

38 Sesame Secure European System for Applications in a Multi-Vendor Environment Schwachstelle bei Kerberos: Die Server könnten eventuell unter die Kontrolle eines Angreifers geraten. Kerberos Lokalnetz symmetrische Schlüssel Autorisierung durch Server Sesame Öffentliches Netz asymmetrische Schlüssel Autorisierungsdienst: Privilege Attribute Service vergibt Privilege Attribute Certificates (PAC) mit Assoziation zu Gruppen/Rollen

11 Kryptographische Protokolle

11 Kryptographische Protokolle 11 Kryptographische Protokolle Protokoll = Beispiel 1: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten sowie über das Wechselspiel bei der

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

6.4 Kryptographische Protokolle

6.4 Kryptographische Protokolle 6.4 Kryptographische Protokolle Protokoll = Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten sowie über das Wechselspiel bei der Abwicklung

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018 Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel 7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Verschlüsselung des -Verkehrs mit GnuPG

Verschlüsselung des  -Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Benjamin Kießling AK Vorrat 19. Januar 2010 Christian Koch, Benjamin Kießling (AK Vorrat) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 19.

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

IT-Sicherheit Kapitel 7 Schlüsseletablierung

IT-Sicherheit Kapitel 7 Schlüsseletablierung IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld Sichere E -Mail E- Mails versenden Kurzversion Stadt-Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b.

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

Kerberos. Proseminar Grundlagen kryptographischer Protokolle 09. Juni 2009 Korbinian Riepl

Kerberos. Proseminar Grundlagen kryptographischer Protokolle 09. Juni 2009 Korbinian Riepl Kerberos Proseminar Grundlagen kryptographischer Protokolle 09. Juni 2009 Korbinian Riepl Proseminar Grundlagen kryptographischer Protokolle SS 2009: Kerberos Korbinian Riepl 09.06.2009 Gliederung Was

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Wie sicher können PKI sein?

Wie sicher können PKI sein? Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert

Mehr

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit GnuPG (GNU Privacy Project) Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

IT-Security Teil 17: Authentisierung und Autorisierung

IT-Security Teil 17: Authentisierung und Autorisierung IT-Security Teil 17: Authentisierung und Autorisierung 13.06.17 1 Übersicht Authentisierung von Nachrichten Authentisierung von Personen 2 Authentisierung von Nachrichten I Authentisierung von Nachrichten

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls

Mehr

Einige Folien zur Digitalen Signatur

Einige Folien zur Digitalen Signatur Einige Folien zur Digitalen Signatur Prof. Dr. Werner Poguntke Digitale Signatur 1 Gliederung Anforderungen an eine digitale Unterschrift Symmetrische und asymmetrische Verschlüsselung Asymmetrische Verfahren

Mehr

Übersicht. Authentisierung von Nachrichten Authentisierung von Personen. ITSec WS 2018/19 - Teil 13/Authentisierung/Autorisierung

Übersicht. Authentisierung von Nachrichten Authentisierung von Personen. ITSec WS 2018/19 - Teil 13/Authentisierung/Autorisierung Übersicht Authentisierung von Nachrichten Authentisierung von Personen 2 Authentisierung von Nachrichten I Authentisierung von Nachrichten = Prüfung, ob eine Nachricht in der vorliegenden Form von einer

Mehr

IT-Security. Teil 17: Authentisierung und Autorisierung

IT-Security. Teil 17: Authentisierung und Autorisierung IT-Security Teil 17: Authentisierung und Autorisierung 22.11.18 1 Übersicht Authentisierung von Nachrichten Authentisierung von Personen 2 Authentisierung von Nachrichten I Authentisierung von Nachrichten

Mehr

Das Secure -System der S-Förde Sparkasse

Das Secure  -System der S-Förde Sparkasse Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Das Kerberos 5 Protokoll

Das Kerberos 5 Protokoll Das Kerberos 5 Protokoll Ein Tutorium Dr. Dieter Mack Mack@uni-hohenheim.de http://www.uni-hohenheim.de/rz/mack Rechenzentrum der Universität Hohenheim AFS Workshop 2003-7. bis 10. Okt. 2003 Deutsches

Mehr

Datensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter Vorlesung 2: Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Themenübersicht der Vorlesung 1. Einführung / Grundlagen der / Authentifizierung 2. Kryptografie / Verschlüsselung und Signaturen mit

Mehr

Sichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen

Sichere  .  s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b. das Versenden von s. Neben den großen Vorteilen, die

Mehr

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?

Mehr

N. Sicherheit. => Literatur: Tanenbaum & van Steen: Verteilte Systeme.

N. Sicherheit. => Literatur: Tanenbaum & van Steen: Verteilte Systeme. N. Sicherheit => Literatur: Tanenbaum & van Steen: Verteilte Systeme. N.1. Begriffliches - Security vs. Safety N.1.1 Safety : Umgangssprachlich: z.b. Sicherheit im Straßenverkehr. Ausfallsicherheit und

Mehr

Modul 11: Sicherer Remote-Zugriff über SSH

Modul 11: Sicherer Remote-Zugriff über SSH Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

Anleitung zur -Verschlüsselung für Kommunikationspartner der Debeka

Anleitung zur  -Verschlüsselung für Kommunikationspartner der Debeka Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.3 Teilnehmerauthentifikation 1. PIN und Passwörter 2. TAN und Einmal-Passwörter 3. itan: Challenge-Response-Protokolle 4. Zero-Knowledge Protokolle Ist der Teilnehmer

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Kryptographische Protokolle Hauptseminar im Sommersemester 2009 Protokolldesign

Kryptographische Protokolle Hauptseminar im Sommersemester 2009 Protokolldesign Kryptographische Protokolle Hauptseminar im Sommersemester 2009 Protokolldesign Franz Saller Technische Universität München 16.06.2009 1 Einleitung Protokolle werden allgemein definiert als Vereinbarung

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2014 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Programm heute 7 Fortgeschrittene Datenstrukturen 8 Such-Algorithmen

Mehr