Kryptographie. Vorlesung 10: Kryptographische Hash-Funktionen. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Größe: px
Ab Seite anzeigen:

Download "Kryptographie. Vorlesung 10: Kryptographische Hash-Funktionen. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca"

Transkript

1 Kryptographie Vorlesung 10: Kryptographische Hash-Funktionen Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca 1/55

2 HASH-FUNKTIONEN Hash-Funktionen werden für die Überprüfung der Datenintegrität benutzt. Einwegfunktionen. Ein Klartext beliebiger Länge wird zu einem String fester Länge gehasht. Digest value, message digest, fingerprint. 2/55

3 BEISPIEL 3/55

4 HASHING AT WORK 4/55

5 HMAC HMAC = Hash-based Message Authentication Code. Berechnet ein MAC unter Benutzung einer kryptographischen Hash-Funktion zusammen mit einem geheimen Schlüssel. Validiert die Integrität der Daten und deren Authentizität. MD5, SHA-1, usw. 5/55

6 HMAC BEISPIEL 6/55

7 HASH-FUNKTIONEN 7/55

8 MERKLE-DAMGARD Methode zur Konstruktion kollisionsresistenter Hash-Funktionen Benutzt Einweg-Kompressionsfunktionen 8/55

9 KOMPRESSIONSFUNKTIONEN Einfach zu berechnen Preimage resistance: Wir kennen hash(x) aber das Berechnen von x ist komputational teuer. Image resistance und colision resistance: Für alle x, es ist schwierig ein y zu finden, so dass h(x) = h(y) Es ist schwer ein Paar x, y) zu finden, so dass h(x) = h(y). 9/55

10 BEMERKUNGEN Die erste Bedingung ist leicht zu rechtfertigen. Weshalb? Die zweite Bedingung ist vom Geburtstags Paradoxon gerechtfertigt: für eine Funktion deren Output m Bits beträgt (also 2 m Möglichkeiten), können wir Kollisionen erzeugen unter Benutzung von nur 2 (m/2) Paare Text-Wert. 10/55

11 ALGORITHMIK Die meisten Kompressions/Hash-Funktionen basieren auf folgende Formel: h i = f (M i, h(i 1)). 11/55

12 KOMPRESSIONS/HASH-FUNKTIONEN, DIE AUF BLOCKCHIFFREN BASIEREN Notationen: E(K, M) die Blockchiffre, K ist der Schlüssel, M der Klartext IV ist der Initialisierungsblock t ist die Anzahl der Blöcke, in der der Klartext aufgeteilt worden ist. Diese Blöcke können, z.b. die Rolle von K oder die von M spielen. In den folgenden Beispiele, H 0 = IV und H(M) = H t. 12/55

13 HASH-FUNKTIONEN 13/55

14 KOMPRESSIONS/HASH-FUNKTIONEN, DIE NICHT AUF BLOCKCHIFFREN BASIEREN Von RSA Typ: H i = (H i 1 M i ) e mod N. Quadratisch: H i zieht m Bits aus ( H i M i ) 2 mod N. MD2, MD4 und MD5, entworfen von Ron Rivest, SHA entworfen von der NSA, RIPEMD entworfen von den Boer, sowie MDC2 entworfen von IBM. 14/55

15 DAVIS MEYER Der Schlüssel besteht aus den einzelnen Blöcken des Klartextes. Der alte Hashwert ist der Input der Chiffre. 15/55

16 MATYAS-MEYER-OSEAS Arbeitet komplementär zur vorigen Methode. Jeder einzelne Block wird chiffriert, als Schlüssel dient der Hashwert des vorherigen Blocks. 16/55

17 IMAGE ATTACKE AUF MATYAS-MEYES-OSEAS Es existiert eine Attacke auf einem Block der Länge 2 k in k 2 {n/2+1} + 2 {n k+1} Operationen. 17/55

18 MIYAGUCHI-PRENEEL Erweiterte Variante der vorherigen Funktion. Jeder Block wird chiffriert. Der Output Block wird mit dem Input Block mod 2 addiert (XOR) und dann erneut mit dem vorherigen Hash Wert, der als Schlüssel dient. 18/55

19 HIROSE Benutzt 2 Blöcke und eine Permutation p. Benutzt eine Chiffre mit einer Schlüssellänge k grö ser als die Blocklänge 19/55

20 MERKLE DAMGARD SCHEMA 20/55

21 MD5 1991, Ron Rivest, MIT Benutzt das Merkle Damgard Schema mit einer Kompressionsfunktion auf Bits. Arbeitet auf jeweils 128 Bits aufgeteilt auf 4 Wörter der Länge 32 Bits: A, B, C, D. Benutzt ein Block der Länge 512 Bits um diese Wörter zu verändern. 21/55

22 MD5 22/55

23 MD5 4 Runden, jede Runde besteht aus 16 Operationen, eine nichtlineare Funktion F, modulare Addition und eine Linksrotation. Jede Runde benutzt eine andere Funktion F. 23/55

24 MD5 24/55

25 BEISPIEL Well, here at last, dear friends, on the shores of the Sea comes the end of our fellowship in Middleearth. Go in peace! I will not say: do not weep; for not all tears are an evil. MD5 hash value in HEX: b956145d8f ade0 Binary: /55

26 MD5 ALS BEGRIFFSVERBAND Was bedeutet das? Was andert sich, falls wir die Hash-Funktion andern? Welche weitere Zusammenhänge existieren? Was andert sich, falls wir die Repräsentation des Strings als Tabelle andern? 26/55

27 MD5 ALS /55

28 MD5 ALS /55

29 WEITERE FRAGESTELLUNGEN Sind diese Diagramme irgendwie voneinander abhängig? Wenn ja, wie? Gibt es eine probabilistische Beschreibung für sie. Wenn ja, wleche? Wie stark beeinflusst eine andere Hash-Funktion diese Diagramme? 29/55

30 ATTACKE AUF MD5 THE STORY OF ALICE AND HER BOSS Alice has been an intern, working some weeks in Rome at the office of, say, Julius Caesar. 30/55

31 ATTACKE AUF MD5 CAESAR S VIEW At the day Alice is supposed to leave, Caesar writes a letter of recommendation for Alice and digitally signs it. Month later, he discovers that there has been a breach of secrecy with his Gaul affair files 31/55

32 32/55

33 33/55

34 34/55

35 Für mehr lucks/hashcollisions/ 35/55

36 HASH IT! 36/55

37 SHA-1 37/55

38 SHA-1: SECURE HASH ALGORITHM 1993: SHA : SHA-1 korrigiert einige Fehler in der Beschreibung von SHA-0 SHA-2, SHA-3,... Message digest: 160b, block size: 512b, max message size: b Rundenanzahl: 80 Beste offentlich bekannte Kryptanalyse: 2011 eine Attacke von Marc Stevens mit 2 61 Operationen um Kollisionen zu erzeugen. 38/55

39 VERGLEICH VERSCHIEDERER SHA VARIANTEN 39/55

40 SHA-1 Eine Runde besteht aus folgenden Operationen A, B, C, D und E sind 32 bit Wörter F ist eine nichtlineare Funktion <<< n bezeichnet eine Linksrotation auf n Stellen n ist eine Variable W t ist die expandierte Nachricht der Runde t K t ist eine Konstante der Runde t + ist die Addition modulo /55

41 SHA-1 41/55

42 PADDING Pad the message with a single one followed by zeroes until the final block has 448 bits. Append the size of the original message as an unsigned 64 bit integer. Initialize the 5 hash blocks (h 0, h 1, h 2, h 3, h 4 ) to the specific constants defined in the SHA1 Standard. 42/55

43 SHA-1 43/55

44 BEISPIEL 44/55

45 PSEUDOCODE Alle Variablen sind vorzeichenlose 32-Bit-Werte und verhalten sich bei Berechnungen kongruent modulo /55

46 INITIALISIERUNG DER VARIABLEN var int h0 := 0x var int h1 := 0xEFCDAB89 var int h2 := 0x98BADCFE var int h3 := 0x var int h4 := 0xC3D2E1F0 46/55

47 VORBEREITUNG DER NACHRICHT message var int message laenge := bit length(message) erweitere message um bit 1 erweitere message um bits 0 bis Länge von message in bits kongruent 448( mod 512) ist erweitere message um message laenge als 64-Bit big-endian Integer 47/55

48 VERARBEITE DIE NACHRICHT IN AUFEINANDER FOLGENDEN 512-BIT-BLÖCKEN für alle 512-Bit Block von message unterteile Block in bit big-endian Worte w(i), 0 i 15 48/55

49 ERWEITERE DIE BIT-WORTE AUF BIT-WORTE für alle i von 16 bis 79 w(i) := (w(i 3) xor w(i 8) xor w(i 14) xor w(i 16)) leftrotate 1 49/55

50 INITIALISIERE DEN HASH-WERT FÜR DIESEN BLOCK var int a := h0 var int b := h1 var int c := h2 var int d := h3 var int e := h4 50/55

51 HAUPTSCHLEIFE 51/55

52 HAUPTSCHLEIFE 52/55

53 ADDIERE DEN HASH-WERT DES BLOCKS ZUR SUMME DER VORHERIGEN HASHES h0 := h0 + a h1 := h1 + b h2 := h2 + c h3 := h3 + d h4 := h4 + e 53/55

54 DARSTELLUNG ALS BIG-ENDIAN digest = hash = h0 append h1 append h2 append h3 append h4 54/55

55 ANWENDUNGEN TSL: Transport Layer Security SSL: Secure Sockets Layer PGP: Pretty Good Privacy SSH: Secure Shell S/MIME IPSEC 55/55

Hashfunktionen und MACs

Hashfunktionen und MACs 3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten

Mehr

Kryptografische Hashfunktionen

Kryptografische Hashfunktionen Kryptografische Hashfunktionen Andreas Spillner Kryptografie, SS 2018 Wo verwenden wir kryptografische Hashfunktionen? Der Hashwert H(x) einer Nachricht x wird oft wie ein Fingerabdruck von x vewendet.

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

VII. Hashfunktionen und Authentifizierungscodes

VII. Hashfunktionen und Authentifizierungscodes VII. Hashfunktionen und Authentifizierungscodes Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit Lauschen - Authentizität Tauschen des Datenursprungs - Integrität

Mehr

Merkle-Damgard Transformation

Merkle-Damgard Transformation Merkle-Damgard Transformation Ziel: Konstruiere H : {0, 1} {0, 1} l aus h : {0, 1} 2l {0, 1} l. Algorithmus Merkle-Damgard Konstruktion Sei (Gen, h) eine kollisionsresistente Hashfunktion mit h : {0, 1}

Mehr

Hashfunktionen und Kollisionen

Hashfunktionen und Kollisionen Hashfunktionen und Kollisionen Definition Hashfunktion Eine Hashfunktion ist ein Paar (Gen, H) von pt Algorithmen mit 1 Gen: s Gen(1 n ). Gen ist probabilistisch. 2 H: H s berechnet Funktion {0, 1} {0,

Mehr

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

iterative Hashfunktionen

iterative Hashfunktionen Presentation im Rahmen von "Kryptographie" (SS 2005, Universität Potsdam) über kryptographische Hashfunktionen (Teil 2) iterative Hashfunktionen Holger Herrlich 22.Mai.2005 Grundlage: "Cryptography: Theory

Mehr

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Algorithmische Anwendungen WS 2005/2006

Algorithmische Anwendungen WS 2005/2006 03.02.2005 Algorithmische Anwendungen WS 2005/2006 Jens Haag & Suna Atug Gruppe: D Grün Projektarbeit: Message Digest Algorithm 5 Schwachstellen der MD5-Verschlüsselung, Beispiele, Anwendungen 1 Message

Mehr

Kapitel 7: Kryptographische Hash- Funktionen. IT-Sicherheit

Kapitel 7: Kryptographische Hash- Funktionen. IT-Sicherheit Kapitel 7: Kryptographische Hash- Funktionen IT-Sicherheit Einschub: 31C3 31. Chaos Communications Congress 27. bis 30.12.14 in Hamburg Jährliche Konferenz des Chaos Computer Club Breites Themenspektrum

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

Hash-Algorithmen. Manuel Pöter TU-Wien - e November 2004

Hash-Algorithmen. Manuel Pöter TU-Wien - e November 2004 Hash-Algorithmen Manuel Pöter TU-Wien - e0226003 motzi@manuel-poeter.de November 2004 Kurzfassung Dieser Artikel liefert einen kurzen Überblick über Funktionsweise und Anwendungsgebiete von Hash-Algorithmen

Mehr

IT-Security. Teil 16: Hash-Verfahren

IT-Security. Teil 16: Hash-Verfahren IT-Security Teil 16: Hash-Verfahren 13.06.17 1 Literatur [16-1] https://de.wikipedia.org/wiki/secure_hash_algorithm https://tools.ietf.org/pdf/rfc3174.pdf https://tools.ietf.org/pdf/rfc4634.pdf [16-2]

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Kryptographische Hashfunktionen

Kryptographische Hashfunktionen Kryptographische Hashfunktionen Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Datenintegrität

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash Funktionen 1 Inhalt Def.: Kryptographische Hash-Verfahren Angriffe gegen One-Way Hash Funktionen Konstruktion von Hash-Funktionen

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Übungsblatt 3. Stammvorlesung Sicherheit im Sommersemester Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade

Übungsblatt 3. Stammvorlesung Sicherheit im Sommersemester Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Übungsblatt 3 Aufgabe 1. Beurteilen Sie für die folgenden Konstruktionen jeweils, ob es sich

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Signieren mit symmetrischen Schlüsseln

Signieren mit symmetrischen Schlüsseln Signieren mit symmetrischen Schlüsseln Gegeben sei ein symmetrisches Verschlüsselungsverfahren wie AES256, und Sender A und Empfänger B haben beiden den Schlüssel. Die einfachste Idee für eine Absicherung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 29.04.2013 1 / 22 Überblick 1 Zusammenfassung und Korrektur Zusammenfassung Korrektur Definition semantische Sicherheit 2 Hashfunktionen Motivation Formalisierung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 02.05.2016 1 / 22 Überblick 1 Hashfunktionen Erinnerung Formalisierung Die Merkle-Damgård-Konstruktion

Mehr

Dr. Thomas P. Ruhroth

Dr. Thomas P. Ruhroth Vorlesung Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV Hashfunktion, Signatur und Schlüsselaustausch [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof. Dr.

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2016 Nachklausur 12.10.2016 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Übungsblatt 3

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Übungsblatt 3 Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Übungsblatt 3 Hinweis: Übungsblätter können freiwillig bei Florian Böhl, Raum 255, Geb.

Mehr

Verbindlichkeit: Ein Sender sollte nachträglich nicht leugnen können, eine Nachricht gesendet zu haben.

Verbindlichkeit: Ein Sender sollte nachträglich nicht leugnen können, eine Nachricht gesendet zu haben. Allgemein Ein Kryptosystem besteht aus einem Algorithmus einschließlich aller möglichen Klartexte, Chiffretexte und Schlüssel. Neben der Geheimhaltung soll Kryptographie noch andere Ansprüche erfüllen:

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Message Authentication Codes

Message Authentication Codes Message Authentication Codes Fabian Eltz / Matthias Schubert Seminar Kryptographie und Datensicherheit WS 06/07 Nested 1. Message Authentication Code () 2. 3. Nested 4. 5. 6. 7. 8. 9. - F. Eltz, M. Schubert

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur. Lösung Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur. Lösung Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2016 Nachklausur Lösung 12.10.2016 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Modul 4: IPsec Teil 1

Modul 4: IPsec Teil 1 Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik

Mehr

Die Hashfunktion- Familie SHA und Angriffe darauf

Die Hashfunktion- Familie SHA und Angriffe darauf Die Hashfunktion- Familie SHA und Angriffe darauf Ruth Janning Juni 2007 Secure Hash Algorithm Das National Institude of Standards and Technology (NIST) entwickelte zusammen mit der National Security Agency

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Password: Mein Geheimnis in Händen Dritter

Password: Mein Geheimnis in Händen Dritter Password: Mein Geheimnis in Händen Dritter 4. April 2014 Die Staatsanwaltschaft Verden (Aller) ist bei Ermittlungen im Internet auf einen Datensatz von rund 18 Millionen Mailadressen und zugehörigen Passworten

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

Allgemeiner Aufbau der Information

Allgemeiner Aufbau der Information Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca Kryptographie Vorlesung 7: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/48 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?

Mehr

5 Kryptographische Hashverfahren

5 Kryptographische Hashverfahren 5 Kryptographische Hashverfahren 109 Ungesicherter Kanal h h Authentisierter Kanal echt falsch Abbildung 1 Einsatz eines MDC zur Überprüfung der Integrität eines Datensatzes. 5 Kryptographische Hashverfahren

Mehr

@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert

Mehr

Sicherheitsaspekte kryptographischer Verfahren beim Homebanking

Sicherheitsaspekte kryptographischer Verfahren beim Homebanking Naturwissenschaft Lars Nöbel Sicherheitsaspekte kryptographischer Verfahren beim Homebanking Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Geburtstagsangriff. Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014

Geburtstagsangriff. Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014 Geburtstagsangriff Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014 Inhalt Geburtstaparadoxon Geburtstagsangriff Gegenmaßnahmen Geburtstaparadoxon

Mehr

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Definition: Kryptographische Hash-Verfahren

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2014 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Programm heute 7 Fortgeschrittene Datenstrukturen 8 Such-Algorithmen

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines

Mehr

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

3. Übung Algorithmen I

3. Übung Algorithmen I INSTITUT FÜR THEORETISCHE INFORMATIK 1 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft Institut für Theoretische www.kit.edu Informatik Hashtabellen:

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift

Mehr

INSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS

INSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS Julian Arz, Timo Bingmann, Sebastian Schlag INSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS 1 KIT Julian Universität Arz, des Timo LandesBingmann, Baden-Württemberg Sebastian und Schlag nationales

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 17 Quantencomputer, Postquantum Kryptographie Shor's Algorithmus (klassischer Teil) Shor's Algorithmus zur Faktorisierung - Teilalgorithmus

Mehr

Message Authentication Codes

Message Authentication Codes Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche

Mehr

Verschlüsselte Daten lesen: Möglichkeiten und Grenzen

Verschlüsselte Daten lesen: Möglichkeiten und Grenzen Impuls-Workshop vom 6.2.2018: Fernmeldeüberwachung: Wohin geht die Reise? Verschlüsselte Daten lesen: Möglichkeiten und Grenzen www.cnlab.ch Das Kerkhoff-Prinzip Das Kerckhoffs sche Prinzip ist der zweite

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Klausur

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Klausur Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Klausur 26.07.2013 Vorname: Nachname:

Mehr

Übung zur Vorlesung Sicherheit Übungsblatt 3. Björn Kaidel 1 / 52

Übung zur Vorlesung Sicherheit Übungsblatt 3. Björn Kaidel 1 / 52 Übung zur Vorlesung Sicherheit 21.05.2014 Übungsblatt 3 Björn Kaidel bjoern.kaidel@kit.edu 1 / 52 Kummerkasten Bitte helleren Laserpointer verwenden. Sind die Skriptlinks vertauscht? Nein! Wegen allgemeiner

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Übungsblatt 5. pk = (g, y) und sk = (g, x). ? = y H(t m) t. g s

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Übungsblatt 5. pk = (g, y) und sk = (g, x). ? = y H(t m) t. g s Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Übungsblatt 5 Hinweis: Übungsblätter können freiwillig bei Jessica Koch, Raum 256, Geb.

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002 FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter

Mehr