... schuld war die Chipstüte
|
|
- Ingrid Hase
- vor 8 Jahren
- Abrufe
Transkript
1 Grundlagen der Kryptographie Sebastian Oerding 02. Oktober 2015
2 Warum die Chipstüte schuld ist Rekonstruktion von Ton aus den Vibrationen der Chipstüte.
3 Was der Vortrag vermitteln soll grundlegendes Verständnis für asymmetrische Kryptographie Kenntnis der häufigsten Schlagworte Bewusstsein für Sicherheit abseits der Kryptographie
4 Alice und...
5 ... werden belauscht Alice und Ver- und Entschlüsselung von Nachrichten Einigung auf ein verwendetes Verfahren Austausch von Schlüsseln Alice und können kein Verfahren verwenden welches einfach rückwärts angewendet werden kann (z.b. Verschiebung von Buchstaben). bei welchem zum Entschlüsseln benötigte Schlüssel übertragen werden.
6 Asymmetrische Kryptographie Schlüsselpaare mit öffentlichem (public key) und privatem Schlüssel (private key) public key erlaubt keinen Rückschluss auf den private key erzeugt jeder Kommunikationsteilnehmer für sich selbst
7 Zertifikate Autoritätsbasierte public key infrastructure (PKI) public keys werden von einer (vertrauenswürdigen) Instanz (certificate authority = CA) signiert und als Zertifikate veröffentlicht (kein web of trust) CA benutzt privaten Signaturschlüssel zur Signierung Signatur mit public key der CA überprüfbar
8 Zertifikatsvalidierung - I Prüfung von Zertifikaten 1. Zertifikat bereits als vertrauenswürdig bekannt? 2. ja fertig, Zertifikat akzeptieren. 3. nein prüfe das Signatur mit dem entsprechendem Signaturzertifikat. 4. Prüfung fehlgeschlagen Zertifikat ablehnen 5. Prüfung erfolgreich gehe zu 1. und prüfe das Signaturzertifikat
9 Zertifikatsvalidierung - II Das root certificate Durch Validierung ergibt sich ein Zertifikatsbaum, dessen Wurzel ein selbstsigniertes Zertifikat (Signatur mit korrespondierendem private key) ist Diesem Zertifikat (root certificate) muss dann per Konfiguration vertraut werden, z.b. Betriebssystems und Browser haben Liste vertrauenswürdiger Zertifikate
10 ... schuld war die Chipstu te Was bedeutet Signatur Soll man diesem Mann vertrauen? I die Verwendung eines public key sagt nichts u ber den Verwender aus I mit digitaler Signatur Beweis, dass man private key zu einem bestimmten public key kennt I Pru fung auf Authentizita t von Nachrichten c 2015 Sebastian Oerding
11 Hashfunktionen Erzeugung von Signaturen Abbildung von einer vergleichsweise großen Menge auf eine vergleichsweise kleine Menge, z.b. f mod2 Z {0,1}. f mod 2 (1) f mod 2 (3) Hash-Kollisionen
12 Kryptographische Hash-Funktionen Für kryptographische Operationen benötigt man Hash-Verfahren, die sicher sind: es muss z.b. für einen gegebenen Hashwert schwer sein, die Eingabe zu finden, die diesen Wert ergibt. Hash-Kollisionen müssen möglichst selten sein (also gleichmäßige Verteilung der Bilder). Standardverfahren: SHA1, SHA2,... ganz neu SHA3.
13 Kommunikation mit Verschlüsselung und Signatur Schlüsselpaare jeder Kommunikationsteilnehmer hat normalerweise seine eigenen Schlüsselpaare üblicherweise verschiedene Schlüsselpaare für Ver-/Entschlüsselung und Signierung / Verifikation benutzt
14 public Key enc, Alice public Key sig, To: Alice public ( public Key enc, Alice public Key enc, Alice public Key sig, To: Alice public Key enc, Alice public Key sig, To: Alice public Key sig, To: Alice schickt Alice eine Nachricht private Key enc, Alice private Key sig, public Key enc, Alice Alice public Key sig, BOB BOB To: Alice ( ) To: Alice ) To: Alice To: Alice
15 private public Key enc, Alice public Key sig, To: Alice public Key enc, Alice public Key sig, To: Alice public Key enc, Alice public Key sig, To: Alice Alice verifiziert und entschlüsselt Alice ( ) To: Alice ( To: Alice ) To: Alice
16 public Key enc, Alice public Key sig, To: Alice Falls die Verifikation fehlschlägt Alice ( ) To: Alice
17 Alice schreibt zurück Wenn Alice eine Nachricht schickt, dann benutzt sie s public key pu enc, zum Verschlüsseln und ihren privaten Signaturschlüssel pr sig,alice zum Signieren. benutzt dann entsprechend pu sig,alice zur Signaturprüfung und pr enc, zum entschlüsseln. Jeder muss nur die öffentlichen Schlüssel der Kommunikationspartner und seine privaten Schlüssel kennen.
18 Asymmetrische Kryptographie II public key kann nicht aus private key errechnet werden Funktionen, die einfach ausgeführt dabei aber nur schwer rückwärts ausgeführt (= invertiert) werden können. z.b. ist die Multiplikation zweier Zahlen deutlich einfacher als die Faktorisierung des entstandenen Produkts. das Problem der Bestimmung des diskreten Logarithmus über elliptischen Kurven (ECDLP) ist noch besser.
19 Elliptische Kurven in der Kryptographie elliptische Kurven über endlichen Körpern, d.h. eine Menge mit endlich vielen Elementen mit Addition, Multiplikation und Eigenschaften eines Körpers. Definition einer zyklischen Gruppe G p := p n n N mit einem Punkt p der Kurve als Erzeuger, in der Addition / Muliplikation von Punkten einfach, die Division aber schwer ist. D.h. es ist schwer für einen gegebenen Punkt A in einer von einem Punkt P erzeugten Gruppe eine natürliche Zahl n mit np = A zu finden. Dieses Problem wird Diskreter-Logarithmus-Problem genannt. Beispiel: Zyklische Gruppe Z/3Z ist die Menge {0, 1, 2}, log 2 1 = 2, da mod 3.
20 Anwendung elliptischer Kurven zur Verschlüsselung die Bits der Nachricht auf irgendeine Weise den Punkten einer bekannten elliptischen Kurve zuordnen und auf den Punkten (Bits) die Verschlüsselungsfunktion P ap mit einer festen natürlichen Zahl a > 1 anwenden. Berechnung von a (= diskreter Logarithmus) ist deutlich schwerer als die Berechnung des diskreten Logarithmus in endlichen Körpern oder die Faktorisierung ganzer Zahlen. Kryptosysteme auf Basis elliptischer Kurven bieten bei deutlich kürzeren Schlüsseln ein vergleichbares Sicherheitsniveau, z.b. EC mit 160 Bit entspricht ungefähr RSA mit 1024 Bit.
21 Angriff auf Kryptosysteme - brute force Durchprobieren aller Möglichkeiten bis die richtige gefunden wurde, z.b. teile Zahl n durch {1, 2,..., n }, solange bis eine Zahl a N mit ab = n gefunden wurde.
22 Angriff auf Kryptosysteme - rainbow tables Verwendung von Hashfunktionen an vielen Stellen - Angriffe auf Hashfunktionen sind üblicher Weg zum Angriff auf Kryptoverfahren Rainbow tables ermöglichen eine schnelle Suche nach einem Ausgangswert zu einem gegebenen Hashwert In Rainbow tables sind für eine festgelegte Anzahl an Iterationen Ausgangswerte und finale Hashwerte abgelegt
23 Beispiel rainbow tables - I Berechne einmalig die Tabelle für Kennwörter mit 6 Stellen aus einem Satz von 64 Zeichen 64 6 mögliche Passwörter, Tabelle mit vorberechneten MD5 Hashes ca. 1,4 Terabyte Wähle Startwert, führe Hashfunktion / Reduktionsfunktion (macht aus einem Hash wieder ein Passwort) iterativ für eine festgelegte Anzahl an Iterationen durch, speichere Hashwert der letzten Iteration zusammen mit Startwert in rainbow table
24 Beispiel rainbow tables - II Benutze die vorberechnete Tabelle Wende für gegebenen Hashwert die Reduktions-/Hashfunktion iterativ solange an, bis ein finaler Hashwert errechnet wird Nehme zum finalen Hashwert das Startkennwort und wende Hash-/Reduktionsfunktion solange an, bis der gegebene Hashwert errechnet wird Letzte Eingabe der Hashfunktion ist das Passwort
25 Schutz gegen rainbow tables: Salting Zufällig generierten Wert, das Salt an das Passwort anhängen. Salt im Klartext zusammen mit dem Hashwert speichern, ist also kein Geheimnis Erstellung einer rainbow table für jeden möglichen Salt macht diesen Angriff unwirtschaftlich Salting wirkungslos gegen Brute Force, verhindert Angriffe mittels Rainbow tables.
26 Schutz gegen brute force: Iterationen Passwörter mehrfach hashen, üblicherweise mehrere tausend Iterationen Hashfunktionen sollen hinreichend komplex sein, um Angriffe mittels Brute Force auszubremsen Z.B. bcrypt, benötigt viel Speicher, was die Nutzung von Spezialhardware verhindert Hashfunktionen ohne Salts oder Iterationen sind unsicher
27 Angriff durch schwache Zufallszahlengeneratoren Verwendung zufälliger großer Zahlen für asymmetrische Kryptographie. Z.B. Erzeugung von Schlüsseln mittels Zufallszahlen - da nur der Zufall gewährleistet, dass ein Angreifer die Zahlen nicht kennt. Ein guter Generator ist möglichst chaotisch und nicht vorhersagbar In Dual EC DRBG, verabschiedet vom NIST, gezielt von der NSA eine Schwachstelle eingebaut. Als Lösung können nur andere (hoffentlich starke) Generatoren verwendet werden.
28 Seitenkanalangriffe Angriff auf bestimmte Implementierung eines Kryptosystems. Unterschiede im Erdungspotential des entschlüsselnden Rechners. charakteristische Geräusche der Hardware. Alternative Angriffsformen: Erpressung, KeyLogger, Diebstahl von Hardware (mit Schlüsselmaterial).
29 Schutz mit Perfect Forward Secrecy - I Schlüsselpaare für asymmetrische Kryptographie werden relativ selten neu erstellt. Aufgezeichnete verschlüsselte Kommunikation kann bei Bekanntwerden des private key entschlüsselt werden - PFS verhindert dies. Erzeugung eines geheimen Schlüssels für jede Sitzung (unter Verwendung des Langzeitschlüssels), der aber nicht nachträglich aus dem Langzeitschlüssel rekonstruiert werden kann.
30 Schutz mit Perfect Forward Secrecy - II Kennt ein Angreifer den Sitzungsschlüssel, so kann er nur diese eine Sitzung entschlüsseln. PFS bei TLS Langzeitschlüssel nur, um Kurzzeitschlüssel zu signieren. Mit dem Kurzzeitschlüssel dann Schlüsselaustausch (z.b. Diffie-Hellman) zur Erzeugung eines symmetrischen und geheimen Sitzungsschlüssels. Bei Kompromittierung der Server erhalten Angreifer nur (naja) den langfristigen Signaturschlüssel und die Sitzungschlüssel gerade aktiver Verbindungen.
31 Sicherheitslücken - I Heartbleed Speicherüberlauf in OpenSSL ermöglicht Zugriff auf bis zu 64KB Speicherinhalt von einem beliebigem Client aus. Shellshock In der bash kann eine String-Variable als Wert ausführbaren Code enthalten, der dann ungeprüft ausgeführt wird. Rawhammer Kippen von Bits durch massive Leseoperationen auf benachbarte Speicherbereiche, dadurch z.b. Erhöhung der Rechte. Logjam Schwäche im DH key exchange (nicht ECDH, also Diffie-Hellman mit elliptischen Kurven) ermöglicht Man-In-The-Middle-Angriffe. Ölpipeline 2008 Explosion einer türkischen Ölpipeline, wahrscheinlich durch eine Cyberattacke verursacht.
32 Sicherheitslücken - II Hochofen Aus dem BSI-Sicherheitsbericht 2014: Schwere Schäden an einem Hochofen durch eine Cyberattacke. Ashley-Madison Hashen der Passwörter mit MD5 ermöglicht das Knacken von ca. 15 Millionen Passwörtern in wenigen Wochen, in der Folge Suizide. java.util.date ist mutable Date als Argument übergeben und ändern nachdem der aufrufende Code alle Prüfungen durchgeführt hat. DigiNotar CA für niederländische PKI (public key infrastructure) gehackt, (SSL-)Zertifikate für Domains wie google.com, microsoft.com ausgestellt, Insolvenz der CA 3 Wochen später.
33 Glossar - I certificate path validation Validierung von Zertifikaten (siehe Folie Zertifikate ) CRL certificate revocation list, Liste mit Seriennummern zurückgezogener Zertifikate DH key exchange Diffie-Hellman-Schlüsselaustausch EC elliptic curve KDF key derivation function, Funktion zur Ableitung eines Schlüssels (z.b. symmetrischer Sitzungschlüssel) MAC message authentication code, HMAC hashed MAC MessageDigest Hash-Wert einer Nachricht bzw. die Hash-Funktion
34 Glossar - II PBKDF password based KDF, welche ein Geheimnis benutzt PKI public key infrastructure Sperrliste CRL PFS perfect forward secrecy Shodan jap. niedrigster Lehrergrad im Kampfsport und Go (Brettspiel), auch: Suchmaschine für verwundbare Systeme web of trust Gegenmodel zu Zertifikaten mit einer Root CA als Vertrauensanker X.509 Zertifikat Zertifikat nach RFC (aktuell RFC 5280), signierter public key, welcher mit zusätzl. Informationen (Gültigkeitszeitraum, Zertifikatsaussteller, Zertifikatsinhaber) kombiniert wird
35 Copyright Foto auf Folie Warum die Chipstüte schuld ist Creative Commons Attribution Non-commercial 2.0, Urheber Sebastian Oerding. Zeichnungen auf den Folien schickt Alice eine Nachricht, Alice verifiziert und entschlüsselt und Falls die Verifikation fehlschlägt Creative Commons Attribution Non-commercial 2.0, Urheber Polina Belonozhka & Sebastian Oerding. Alle sonstigen Clip arts openclipart, sind Public Domain. Der Vortrag in seiner Gesamtheit und alle nicht hier aufgelisteten Teile Creative Commons Attribution Non-commercial 2.0, Urheber Sebastian Oerding.
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrNetzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrUnterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten
Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrDatenübertragungsportal
Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrVoll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrSSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.
SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrContent-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrMH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.
Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
Mehr