IT-Sicherheit - Sicherheit vernetzter Systeme -

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit - Sicherheit vernetzter Systeme -"

Transkript

1 IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 1

2 Rootkit in der Netzwerkkarte Rootkit als Firmware für Broadcom NetXtreme Netzwerkkarten Speicherzugriff (direct memory access DMA) über PCI- Schnittstelle möglich Kann von Virenscannern nicht gefunden werden Bislang nur für (Server-)Netzwerkkarten mit größerem eigenen Speicher geeignet Angriffsszenario seit 2006 Aber erste Implementierung eines vollständigen Rootkits (kein Nachladen von Code) Ähnlich: Verstecken von Rootkits im PC-BIOS oder Grafikkartenspeicher Weitere Infos: Reversing-the-Broacom-NetExtreme-s-firmware Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 2

3 Inhalt Def.: Kryptographische Hash-Verfahren Angriffe gegen One-Way-Hash-Funktionen Konstruktion von Hash-Funktionen Algorithmen: MD4 MD5 Whirlpool Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 3

4 Hash-Funktionen zur Integritätssicherung Ziel: Sicherstellen, dass Manipulationen an einer übertragenen Nachricht erkannt werden. Alice Bob Chuck Beispiel Software-Distribution: Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 4

5 Herkömmliche vs. kryptographische Hash-Funktionen Prüfsummen dienen der Erkennung von (unbeabsichtigten) Übertragungsfehlern, z.b. beim IPv4-Header: Quelle: nmap.org 16-bit Addition / Einerkomplement Kryptographische Prüfsummen sollen auch absichtliche Manipulationen erschweren Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 5

6 Kryptographische Hash-Funktionen: Grundlagen Hash-Funktionen bilden Universum auf endlichen Bildbereich ab sind nicht injektiv Bildbereich i.d.r. sehr viel kleiner als Universum Kollisionen möglich: Kryptographische Hash-Funktion H: Eingabe: beliebig langes Wort m aus dem Universum U Ausgabe: Hashwert H(m) mit fester Länge H soll möglichst kollisionsresistent sein Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 6

7 Beispiel MD5-Hashwerte sind immer 128 Bits lang egal, wie lange die Eingabe ist Weil es nur verschiedene MD5-Hashwerte gibt, existieren beliebig viele Dateien mit demselben MD5-Hashwert = Kollision Zwei sehr ähnliche, aber nicht identische Eingaben sollen nicht denselben MD5-Hashwert haben = Kollisionsresistenz Angreifer versucht, die Nachricht m sinnvoll in m abzuändern, so dass md5(m) = md5(m ) Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 7

8 Einsatz kryptographischer Hash-Funktionen Integritätssicherung ( Digitaler Fingerabdruck ): 1. Alice erzeugt Nachricht m, berechnet H(m)=h und überträgt (m,h) an Bob (mindestens h muss gesichert werden, z.b. durch Verschlüsselung) 2. Bob empfängt (m,h) und berechnet h =H(m ) 3. Falls h=h kann davon ausgegangen werden, dass m=m, d.h. m wurde nicht verändert Digitale Signatur: In der Praxis wird nicht die Nachricht m digital signiert Stattdessen wird H(m) digital signiert {H(m)} Übertragen wird dann (m,{h(m)}) Empfänger kann Quelle der Nachricht zweifelsfrei feststellen Empfänger kann Integrität der Nachricht belegen Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 8

9 Signieren von Nachrichten und Signaturprüfung Absender: Zu signierendes Dokument 2 3 Prüfsumme Verschlüsselung mit eigenem Private Key Verschlüsselte Prüfsumme Übermittlung 1 4 Übermittlung Empfänger: Prüfsummenbildung Prüfsummenbildung Vergleich beider Prüfsummen Entschlüsselung mit Public Key des Absenders 5 Selbst ermittelte 7 Empfangene 6 Empfangenes Prüfsumme Prüfsumme Dokument Überprüfung der elektronischen Signatur Empfangene verschlüsselte Prüfsumme Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 9

10 Def. Kryptographische Hashfunktion Schwache Hash-Funktion H: H besitzt die Eigenschaften einer Einwegfunktion Hashwert H(m) = h mit h =k (z.b. k = 128 Bits) ist bei gegebenem m einfach zu berechnen Bei gegebenem h = H(m) für ist es praktisch unmöglich, ein m zu finden mit: Starke Hash-Funktion H: H hat alle Eigenschaften einer schwachen Hash-Funktion Es ist zusätzlich praktisch unmöglich, eine Kollision zu finden, d.h. ein Paar verschiedene Eingabewerte m und m mit: Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 10

11 Birthday Attack auf One-Way-Hash-Funktionen Wie viele Personen brauchen Sie, damit mit Wahrscheinlichkeit p > 0,5 eine weitere Person mit Ihnen Geburtstag hat? Antwort: 253 (ab n=253 ist P > 0,5) Wie viele Personen brauchen Sie, damit mit Wahrscheinlichkeit p > 0,5 zwei Personen am selben Tag Geburtstag haben? Antwort: 23 (ab n=23 ist P > 0,5) Wie können Sie dieses Wissen für Angriffe gegen Hash- Funktionen nutzen? Eine Kollision zu finden ist deutlich einfacher als zu einem gegebenen Hash-Wert einen passenden Text! Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 11

12 Birthday Attack: Vorgehensweise 1. Alice sichert mit einem k Bits langen Hash eine Nachricht M 2. Mallet erzeugt 2 k/2 Variationen der Nachricht M Die Wahrscheinlichkeit für eine Kollision ist größer 0,5. Wie können 2 k/2 Variationen erzeugt werden? Z.B. Einfügen von Space Backspace Space Zeichen zwischen Wörtern Wörter durch Synonyme ersetzen... Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 12

13 Beispiel für einen Brief mit 2^37 Variationen [Stal 98] Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 13

14 Konstruktion kryptographischer Hash-Funktionen Folge von Kompressionsfunktionen G Nachricht m wird in Blöcke Mi mit fester Länge y zerlegt Hash-Verfahren wird mit Initialisierungswert IV vorbelegt m = M1 M2 Mn + Padding IV G G G Hash-Wert Letzter Block Mn muss ggf. auf vorgegebene Länge y aufgefüllt werden (Padding) Als Kompressionsfunktion G können verwendet werden: Hash-Funktionen auf der Basis symmetrischer Blockchiffren Dedizierte Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 14

15 DES als Kompressionsfunktion DES im Cipher Block Chaining (CBC) Mode m = M1 M2 Mn-1 Mn + Padding K DES K DES K DES K DES O1 O2 On-1 On Letzter Output Block ist Hashwert Länge des Hashwerts? Hash-Wert 64 Bits Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 15

16 Hash-Funktionen: MD4 (1990) Entwickelt von Ron Rivest: MD4 = Message Digest Nr. 4 Design-Kriterien: Kollisionsresistenz: Es gibt kein besseres Verfahren als Brute Force, um zwei Nachrichten mit demselben MD4-Hash zu finden Direkte Sicherheit: MD4 basiert auf keinerlei (Sicherheits-)Annahmen wie z.b. dem Faktorisierungsproblem Geschwindigkeitsoptimiert für Software-Implementierungen Bevorzugt Little Endian 32-Bit-Architekturen (Intel) Einfach und kompakt Erfolgreiche Angriffe zeigen mangelnde Kollisionsresistenz: Boer und Bosselaers brechen die beiden letzten Runden der insges. drei Merkle greift erfolgreich die ersten beiden Runden an Angriff auf alle 3 Runden gelingt nicht Konsequenz: Rivest verbessert MD4; Ergebnis ist MD5 MD4 ist Public Domain (IETF RFC1320); sein Prinzip ist Basis für viele weitere Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 16

17 Hash-Funktionen: MD5 (1991) Länge 128 Bit, arbeitet auf 512 Bit Blöcken Funktionsweise, Überblick: Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 17

18 a b c d MD5 Ablauf 1. Padding Bits der Nachricht hinzufügen 2. Länge der Originalnachricht (mod 2 64 ) anfügen 3. Nachricht in 512-Bit-Blöcke aufteilen 4. Initialisierung von 32-Bit-Variablen: A = 0x B = 0x89ABCDEF C = 0xFEDCBA98 D = 0x Zuweisung a=a, b=b, c=c, d=d 6. Kompressionsfunktion angewendet auf jeden (Teil-)Block Yi Runde 1 Runde 2 Runde 3 Runde 4 a b c d Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 18

19 MD5 Kompressionsfunktion (1) 4 Runden mit je einer nichtlinearen Funktion Funktionen so gewählt, dass korrespondierende Bits von X, Y, Z und dem Ergebnis unabhängig voneinander sind In jeder Runde wird die Funktion 16 mal auf einen 32-Bit- Teilblock Mj von Yi wie folgt angewendet Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 19

20 MD5 Kompressionsfunktion (2) + bezeichnet Addition modulo 2 32 mit i Grad im Bogenmaß; 0 <= i < 64 (i über 4 Runden) <<< s bezeichnet zirkulären Shift um s Bits (s variiert pro Operation) Auswahl des Teilblocks Mj (Runde 1: i = 0..15,..., Runde 4: i = ) Runde 1 Natürliche Ordnung Runde 3 Runde 2 Runde 4 Beispiel: Elementarer Schritt in Runde 1 auf 32-Bit-Block Mj ti a b c d F <<<s a b c d Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 20

21 MD5: Rundenfunktion; 4 Runden mit 64 Schritten Runde 1: 1. FF(a, b, c, d, M0, 7, 0xd76aa478) 2. FF(d, a, b, c, M1, 12, 0xe8c7b756) 3. FF(c, d, a, b, M2, 17, 0x242070db) 4. FF(b, c, d, a, M3, 22, 0xc1bdceee) Runde 4: 60. II(a, b, c, d, M4, 6, 0xf7537e82) 61. II(d, a, b, c, M11, 10, 0xbd3af235) 62. II(c, d, b, a, M2, 15, 0x2ad7d2bb) 63. II(b, c, d, a, M9, 21, 0xeb86d391) Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 21

22 Sicherheit von MD5 Differentielle Kryptanalyse auf MD5 mit nur einer Runde [Bers 92]: Für jede der 4 Runden einzeln möglich Angriff auf alle 4 Runden konnte nicht gezeigt werden Pseudokollision [BoBo 93]: Zwei verschiedene Variablenbelegungen von a,b,c,d führen für verschiedene Inputblöcke zum gleichen Outputblock Damals schien eine Erweiterung des Ansatzes zu einem allgemeinen Angriff nicht möglich Erzeugung einer Kollision in der Kompressionsfunktion [Dobb 96]: Zwei 512 Bit Blöcke produzieren den selben 128 Bit Output Bis dahin gefährlichster bekannter Angriff Bisher kein Mechanismus zur Generalisierung des Angriffs auf gesamten MD5 mit IV gefunden Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 22

23 Sicherheit von MD5 (Forts.) Kollision gefunden [Wang,Feng,Lai,Yu 2004]: MD5(M,Ni) = MD5(M,Ni ) M und M zu finden dauert ca. eine Stunde (IBM P690 Cluster) danach Ni und Ni zu finden 15 Sek. bis 5 Minuten funktioniert mit beliebigen Initialisierungsvektor IV In der Arbeit werden auch Kollisionen für MD4, HAVAL-128 und RIPEMD-128 angegeben Ende des MD5CRK-Projekts (distributed birthday attack) Kollision in X.509 Zertifikat gefunden (Kollision in den Schlüsseln) [de Weger 2005] Kollision in X.509 Zertifikat mit unterschiedlichen Identitäten [Stevens, Lenstra, de Wegener 2006/2007] MD5 (und SHA-1) nicht mehr verwenden! Algorithmen mit längeren Hash-Werten verwenden: z.b. SHA-224, SHA-256, SHA-384, SHA-512, Whirlpool, o.ä. Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 23

24 Sicherheit von MD5 (Forts.) Bislang umfangreichster, praktisch relevanter Angriff [SSALMOW08]: Alle Browser, die RapidSSL-Zertifikaten vertrauten, vertrauten auch den mit dem rogue CA certificate ausgestellten Zertifikaten Man-in-the-Middle Angriffe: Browser kann bei SSL-Zertifikaten, die MD5- Hashsummen verwenden, die Server-Authentizität nicht mehr zuverlässig prüfen Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 24

25 Backdoor in FTP-Server ProFTPD ( ) Sicherheitsloch in FTP-Serversoftware ProFTPD ermöglicht Angreifern Zugang zum ProFTPD-Projektserver Angreifer bauen Backdoor in ProFTPD ein: Spezieller FTP-Befehl startet Root-Shell Manipulierter Quelltext wird an alle Mirrors übertragen Entwickler bemerken das Problem drei Tage später und entfernen das Backdoor Offizielle Empfehlung: Anhand der MD5-Hashwerte prüfen, ob man eine Quelltext-Version ohne Backdoor hat Weitere Infos: Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 25

26 GNU-Server gehackt ( ) Angreifer mit Georgischer IP-Adresse nutzte SQL Injection, um MD5-Passwort-Hashes von savannah.gnu.org zu erhalten ( ) Passwörter von Accounts einiger GNU-Projekte und mind. ein Admin-Account vermutlich per Brute Force geknackt ( ) Passwörter für Vandalismus missbraucht (Defacement von Betreiber spielen am das Backup vom ein Alle Benutzer müssen ihre Passwörter ändern Weitere Infos: Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 26

27 Whirlpool Hash-Funktion (2000) Entwickelt von P. Barreto und V. Rijmen im Rahmen des europäischen NESSI (New European Schemes for Signatures, Integrity, and Encryption) entwickelt Struktur ähnlich zu AES, bzw. Rijndael Inzwischen Industriestandard im Rahmen von ISO/IEC Whirlpool ist nicht patentiert, die Referenzimplementierung ist Open Source 512 Bit lange Hashwerte bei max. Nachrichtenlänge Bits Design-Ziele: Kollision zu finden benötigt 2 n/2 Whirlpool-Operationen Zu gegebenem Hash h eine Nachricht x zu finden mit h = H(x) benötigt 2 n Whirlpool-Operationen Zu gegebenen Hash h und geg. Nachricht m eine Nachricht x mit selbem Hashwert zu finden benötigt 2 n Whirlpool-Operationen Weit verbreitete Nutzung z.b. im Rahmen von TrueCrypt (2005) Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 27

28 Whirlpool: Überblick Whirlpool (WP(m)) arbeitet auf 512 Bit langen Teilblöcken Mi Verwendet Block Chiffre W Arbeitet intern mit 8x8 Byte Matrix CState 1. Expansion von m auf ein Vielfaches von 512 Bit; Aufteilen in Nachrichtenblöcke M0 bis Mt-1 t x 512 bits L 256 bits Nachricht Länge L 2. Initialisierung von Ho = 0 3. For 0 i t-1 Hi = WHi-1(Mi) Mi Hi-1 M i H i-1 W M i H i 4. WP(m) = Ht H i-1 Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 28

29 Immer 10 Runden Whirlpool: Block Chiffre W Klartext Add round key (ARK) K 0 Schlüssel Round 1 Substitute bytes (SB) Shift columns (SC) Mix rows (MR) Substitute bytes (SB) Shift columns (SC) Mix rows (MR) Add round key (ARK) Add round constant K 1 RC[1] Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 29

30 Whirlpool: Block Chiffre W; Fortsetzung Round 10 Substitute bytes (SB) Shift columns (SC) Mix rows (MR) Substitute bytes (SB) Shift columns (SC) Mix rows (MR) Add round key (ARK) Add round constant RC[10] Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 30

31 Whirlpool: Byte Substitution Mittels S-Box: auf Matrix-Elementen von CState Table 3. The Whirlpool S-box 4 linken Bit bestimmen Spalte; 4 rechten Bit die Zeile 00 x 01 x 02 x 03 x 04 x 05 x 06 x 07 x 08 x 09 x 0A x 0B x 0c x 0d x 0E x 0F x 00 x 18 x 23 x c6 x E8 x 87 x B8 x 01 x 4F x 36 x A6 x d2 x F5 x 79 x 6F x 91 x 52 x 10 x 60 x Bc x 9B x 8E x A3 x 0c x 7B x 35 x 1d x E0 x d7 x c2 x 2E x 4B x FE x 57 x 20 x 15 x 77 x 37 x E5 x 9F x F0 x 4A x da x 58 x c9 x 29 x 0A x B1 x A0 x 6B x 85 x 30 x Bd x 5d x 10 x F4 x cb x 3E x 05 x 67 x E4 x 27 x 41 x 8B x A7 x 7d x 95 x d8 x 40 x FB x EE x 7c x 66 x dd x 17 x 47 x 9E x ca x 2d x BF x 07 x Ad x 5A x 83 x 33 x 50 x 63 x 02 x AA x 71 x c8 x 19 x 49 x d9 x F2 x E3 x 5B x 88 x 9A x 26 x 32 x B0 x 60 x E9 x 0F x d5 x 80 x BE x cd x 34 x 48 x FF x 7A x 90 x 5F x 20 x 68 x 1A x AE x 70 x B4 x 54 x 93 x 22 x 64 x F1 x 73 x 12 x 40 x 08 x c3 x Ec x db x A1 x 8d x 3d x 80 x 97 x 00 x cf x 2B x 76 x 82 x d6 x 1B x B5 x AF x 6A x 50 x 45 x F3 x 30 x EF x 90 x 3F x 55 x A2 x EA x 65 x BA x 2F x c0 x de x 1c x Fd x 4d x 92 x 75 x 06 x 8A x A0 x B2 x E6 x 0E x 1F x 62 x d4 x A8 x 96 x F9 x c5 x 25 x 59 x 84 x 72 x 39 x 4c x B0 x 5E x 78 x 38 x 8c x d1 x A5 x E2 x 61 x B3 x 21 x 9c x 1E x 43 x c7 x Fc x 04 x c0 x 51 x 99 x 6d x 0d x FA x df x 7E x 24 x 3B x AB x ce x 11 x 8F x 4E x B7 x EB x d0 x 3c x 81 x 94 x F7 x B9 x 13 x 2c x d3 x E7 x 6E x c4 x 03 x 56 x 44 x 7F x A9 x E0 x 2A x BB x c1 x 53 x dc x 0B x 9d x 6c x 31 x 74 x F6 x 46 x Ac x 89 x 14 x E1 x F0 x 16 x 3A x 69 x 09 x 70 x B6 x d0 x Ed x cc x 42 x 98 x A4 x 28 x 5c x F8 x 86 x Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 31

32 Whirlpool: Shift Column S0, 0 S0, 1 S0, 2 S0, 3 S0, 4 S0, 5 S0, 6 S0, 7 S0, 0 S0, 1 S0, 2 S0, 3 S0, 4 S0, 5 S0, 6 S7, 7 S7, 0 S7, 7 S7, 0 S0, 7 Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 32

33 Whirlpool: Mix Row Matrixmultiplikation für jede Zeile von CState terpreted as an element in the finite field GF (2 8 ): s i,0 s i,1 s i,2 s i,3 s i,4 s i,5 s i,6 s i,7 T = s i,0 s i,1 s i,2 s i,3 s i,4 s i,5 s i,6 s i,7 T A = s i,0 s i,1 s i,2 s i,3 s i,4 s i,5 s i,6 s i,7 T 1. Whirlpool 1.2 Description x 01 x 03 x 01 x 05 x 08 x 09 x 05 x 05 x 01 x 01 x 03 x 01 x 05 x 08 x 09 x 09 x 05 x 01 x 01 x 03 x 01 x 05 x 08 x 08 x 09 x 05 x 01 x 01 x 03 x 01 x 05 x 05 x 08 x 09 x 05 x 01 x 01 x 03 x 01 x 01 x 05 x 08 x 09 x 05 x 01 x 01 x 03 x 03 x 01 x 05 x 08 x 09 x 05 x 01 x 01 x 01 x 03 x 01 x 05 x 08 x 09 x 05 x 01 x As a result, the first byte of the row, for example, is replaced by (apply the first column of the matrix A): s i,0 = s i,0 (s i,1 05 x ) (s i,2 09 x ) (s i,3 08 x ) (s i,4 05 x ) s i,5 (s i,6 03 x ) s i,7. The operator in this expression denotes addition in GF (2 8 ), which corresponds Wolfgang to Hommel, bitwise Helmut XOR Reiser, (exclusive LRZ, WS 10/11 OR). IT-Sicherheit The multiplications are performed modulo the irreducible polynomial of the field. In the case of the cipher W the 33 poly-

34 Whirlpool: Add round key / constant CState wird mit Ki XOR-verknüpft Berechnung von Ki Substitute bytes (SB) Shift columns (SC) Berechnung von RC[r] für Runde r: RC[0] = K for 1 r 10 RC[r]0,j = Sbox[8(r-1)+j] für 0 j 7 u. 1 r 10 RC[r]i,j = 0 für 1 i 7, 0 j 7 u. 1 r 10 Mix rows (MR) Add round constant RC[r] Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 34

35 Vergleich Rijndael und W Rijndael W Blockgröße [bits] 128, 160, 192, 224 oder 256 immer 512 Rundenanzahl 10, 11, 12, 13 oder 14 immer 10 Schlüsselauswahl ausgezeichneter Algorithmus (a priori) Rundenfunktion von W Reduktionspolynom x 8 +x 4 +x 3 +x+1 (0x11b) x 8 +x 4 +x 3 +x 2 +1 (0x11d) Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 35

36 Sicherheit von Whirlpool Algorithmus wurde im Rahmen des NESSIE-Projekts evaluiert Versteckte Schwächen wurden nicht gefunden Statistische Analyse: Whirlpool sollte stochastisch sein 512 Bit Länge bietet sonst nur SHA-512 Resistent gegenüber bekannten Angriffen Bisher kein erfolgreicher Angriff ABER: Algorithmus noch relativ jung und bisher noch nicht so weit verbreitet Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 36

37 Banken sperren Kreditkarten nach Datenleck bei Onlinehändler ( ) Postbank und ING-DiBa sperren Visa- und Mastercard-Karten von ca. 1% ihrer Kunden; Austausch hat begonnen. Hintergrund ist ein Datendiebstahl bei einem nicht näher genannten (!) deutschen Online-Händler Vergleichbare Aktion im November 2009: Volks- und Raiffeisenbanken, Sparkassen, Deutsche Bank und Sparkassen sperren mehr als Kreditkarten Datendiebstahl bei einem Zahlungs-Dienstleister in Spanien Positive Darstellung: Austausch der Karte ist für den Kunden kostenlos Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 37

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Definition: Kryptographische Hash-Verfahren

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor)

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren im Gegensatz zu den

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

iterative Hashfunktionen

iterative Hashfunktionen Presentation im Rahmen von "Kryptographie" (SS 2005, Universität Potsdam) über kryptographische Hashfunktionen (Teil 2) iterative Hashfunktionen Holger Herrlich 22.Mai.2005 Grundlage: "Cryptography: Theory

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Ein typisches Problem

Ein typisches Problem Kryptographische Hashfunktionen Cyrill Stachniss Basierend auf [Buchmann 08, Daum 05, Lucks & Daum 05, Wang & Yu 05, Sridharan 06, Stevens 07, Sotirov et al. 08, Lucks 07, Gebhard et al. 06, Selinger 06,

Mehr

/-010 2% 3%.-&"(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+

/-010 2% 3%.-&(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+ ! "#$%&'() *+,-#.(! "#$%&'() *+,-#.( // /011#)1.#) 234#5: 61$03#7 8$("(1$5% 5 15#9($(-:1$5%4 # 90.+;(. 5 6. [?.] I.!"#$%&'(&) *&#+,-& "$./0-/1/

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Urbild Angriff auf Inkrementelle Hashfunktionen

Urbild Angriff auf Inkrementelle Hashfunktionen Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: )

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: ) A A1a 2197120 on on A A1a 2311330 on on on on on on on A A1a 2316420 on on A A1a 2332345 on on on on on on on A A1a 2371324 on on on on on on on A A1a 2382962 on on A A1a 2384710 on on on on on on on A

Mehr

Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011

Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Dominic Scheurer 6. Februar 2012 Inhaltsverzeichnis 30 Digitale Signaturen (cont'd) - One-Time-Signaturen (OTS) 1 31 Public-Key-Verschlüsselung

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. SSL/TLS Präsentation zur Seminararbeit im Seminar Internetsicherheit Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. Kuzman Katkalov Überblick 1. Motivation 2. Von SSL zu TLS, die Geschichte der

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Kryptologische Grundlagen

Kryptologische Grundlagen 2 Kryptologische Grundlagen In diesem Kapitel werden grundlegende kryptologische Mechanismen dargestellt. Diese wurden zunächst dafür entwickelt, die in Kap. 1 dargestellten Ziele zu verwirklichen. Für

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002 FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser 3. Juni 2009 1 Motivation Vorweg: Die Begriffe elektronische Signaturen und digitale Signaturen werden meist synonym verwendet. Das ist aber nicht ganz korrekt, da

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

DIE DIGITALE SIGNATUR

DIE DIGITALE SIGNATUR DIE DIGITALE SIGNATUR 0. Einleitung Willenserklärungen, Ziel: nachträglich zu beweisen, dass eine Willenserklärung tatsächlich und endgültig abgegeben wurde. Wort Signatur: aus lateinischen Begriff Signum

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr