IT-Sicherheit - Sicherheit vernetzter Systeme -
|
|
- Harry Brodbeck
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 1
2 Rootkit in der Netzwerkkarte Rootkit als Firmware für Broadcom NetXtreme Netzwerkkarten Speicherzugriff (direct memory access DMA) über PCI- Schnittstelle möglich Kann von Virenscannern nicht gefunden werden Bislang nur für (Server-)Netzwerkkarten mit größerem eigenen Speicher geeignet Angriffsszenario seit 2006 Aber erste Implementierung eines vollständigen Rootkits (kein Nachladen von Code) Ähnlich: Verstecken von Rootkits im PC-BIOS oder Grafikkartenspeicher Weitere Infos: Reversing-the-Broacom-NetExtreme-s-firmware Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 2
3 Inhalt Def.: Kryptographische Hash-Verfahren Angriffe gegen One-Way-Hash-Funktionen Konstruktion von Hash-Funktionen Algorithmen: MD4 MD5 Whirlpool Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 3
4 Hash-Funktionen zur Integritätssicherung Ziel: Sicherstellen, dass Manipulationen an einer übertragenen Nachricht erkannt werden. Alice Bob Chuck Beispiel Software-Distribution: Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 4
5 Herkömmliche vs. kryptographische Hash-Funktionen Prüfsummen dienen der Erkennung von (unbeabsichtigten) Übertragungsfehlern, z.b. beim IPv4-Header: Quelle: nmap.org 16-bit Addition / Einerkomplement Kryptographische Prüfsummen sollen auch absichtliche Manipulationen erschweren Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 5
6 Kryptographische Hash-Funktionen: Grundlagen Hash-Funktionen bilden Universum auf endlichen Bildbereich ab sind nicht injektiv Bildbereich i.d.r. sehr viel kleiner als Universum Kollisionen möglich: Kryptographische Hash-Funktion H: Eingabe: beliebig langes Wort m aus dem Universum U Ausgabe: Hashwert H(m) mit fester Länge H soll möglichst kollisionsresistent sein Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 6
7 Beispiel MD5-Hashwerte sind immer 128 Bits lang egal, wie lange die Eingabe ist Weil es nur verschiedene MD5-Hashwerte gibt, existieren beliebig viele Dateien mit demselben MD5-Hashwert = Kollision Zwei sehr ähnliche, aber nicht identische Eingaben sollen nicht denselben MD5-Hashwert haben = Kollisionsresistenz Angreifer versucht, die Nachricht m sinnvoll in m abzuändern, so dass md5(m) = md5(m ) Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 7
8 Einsatz kryptographischer Hash-Funktionen Integritätssicherung ( Digitaler Fingerabdruck ): 1. Alice erzeugt Nachricht m, berechnet H(m)=h und überträgt (m,h) an Bob (mindestens h muss gesichert werden, z.b. durch Verschlüsselung) 2. Bob empfängt (m,h) und berechnet h =H(m ) 3. Falls h=h kann davon ausgegangen werden, dass m=m, d.h. m wurde nicht verändert Digitale Signatur: In der Praxis wird nicht die Nachricht m digital signiert Stattdessen wird H(m) digital signiert {H(m)} Übertragen wird dann (m,{h(m)}) Empfänger kann Quelle der Nachricht zweifelsfrei feststellen Empfänger kann Integrität der Nachricht belegen Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 8
9 Signieren von Nachrichten und Signaturprüfung Absender: Zu signierendes Dokument 2 3 Prüfsumme Verschlüsselung mit eigenem Private Key Verschlüsselte Prüfsumme Übermittlung 1 4 Übermittlung Empfänger: Prüfsummenbildung Prüfsummenbildung Vergleich beider Prüfsummen Entschlüsselung mit Public Key des Absenders 5 Selbst ermittelte 7 Empfangene 6 Empfangenes Prüfsumme Prüfsumme Dokument Überprüfung der elektronischen Signatur Empfangene verschlüsselte Prüfsumme Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 9
10 Def. Kryptographische Hashfunktion Schwache Hash-Funktion H: H besitzt die Eigenschaften einer Einwegfunktion Hashwert H(m) = h mit h =k (z.b. k = 128 Bits) ist bei gegebenem m einfach zu berechnen Bei gegebenem h = H(m) für ist es praktisch unmöglich, ein m zu finden mit: Starke Hash-Funktion H: H hat alle Eigenschaften einer schwachen Hash-Funktion Es ist zusätzlich praktisch unmöglich, eine Kollision zu finden, d.h. ein Paar verschiedene Eingabewerte m und m mit: Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 10
11 Birthday Attack auf One-Way-Hash-Funktionen Wie viele Personen brauchen Sie, damit mit Wahrscheinlichkeit p > 0,5 eine weitere Person mit Ihnen Geburtstag hat? Antwort: 253 (ab n=253 ist P > 0,5) Wie viele Personen brauchen Sie, damit mit Wahrscheinlichkeit p > 0,5 zwei Personen am selben Tag Geburtstag haben? Antwort: 23 (ab n=23 ist P > 0,5) Wie können Sie dieses Wissen für Angriffe gegen Hash- Funktionen nutzen? Eine Kollision zu finden ist deutlich einfacher als zu einem gegebenen Hash-Wert einen passenden Text! Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 11
12 Birthday Attack: Vorgehensweise 1. Alice sichert mit einem k Bits langen Hash eine Nachricht M 2. Mallet erzeugt 2 k/2 Variationen der Nachricht M Die Wahrscheinlichkeit für eine Kollision ist größer 0,5. Wie können 2 k/2 Variationen erzeugt werden? Z.B. Einfügen von Space Backspace Space Zeichen zwischen Wörtern Wörter durch Synonyme ersetzen... Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 12
13 Beispiel für einen Brief mit 2^37 Variationen [Stal 98] Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 13
14 Konstruktion kryptographischer Hash-Funktionen Folge von Kompressionsfunktionen G Nachricht m wird in Blöcke Mi mit fester Länge y zerlegt Hash-Verfahren wird mit Initialisierungswert IV vorbelegt m = M1 M2 Mn + Padding IV G G G Hash-Wert Letzter Block Mn muss ggf. auf vorgegebene Länge y aufgefüllt werden (Padding) Als Kompressionsfunktion G können verwendet werden: Hash-Funktionen auf der Basis symmetrischer Blockchiffren Dedizierte Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 14
15 DES als Kompressionsfunktion DES im Cipher Block Chaining (CBC) Mode m = M1 M2 Mn-1 Mn + Padding K DES K DES K DES K DES O1 O2 On-1 On Letzter Output Block ist Hashwert Länge des Hashwerts? Hash-Wert 64 Bits Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 15
16 Hash-Funktionen: MD4 (1990) Entwickelt von Ron Rivest: MD4 = Message Digest Nr. 4 Design-Kriterien: Kollisionsresistenz: Es gibt kein besseres Verfahren als Brute Force, um zwei Nachrichten mit demselben MD4-Hash zu finden Direkte Sicherheit: MD4 basiert auf keinerlei (Sicherheits-)Annahmen wie z.b. dem Faktorisierungsproblem Geschwindigkeitsoptimiert für Software-Implementierungen Bevorzugt Little Endian 32-Bit-Architekturen (Intel) Einfach und kompakt Erfolgreiche Angriffe zeigen mangelnde Kollisionsresistenz: Boer und Bosselaers brechen die beiden letzten Runden der insges. drei Merkle greift erfolgreich die ersten beiden Runden an Angriff auf alle 3 Runden gelingt nicht Konsequenz: Rivest verbessert MD4; Ergebnis ist MD5 MD4 ist Public Domain (IETF RFC1320); sein Prinzip ist Basis für viele weitere Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 16
17 Hash-Funktionen: MD5 (1991) Länge 128 Bit, arbeitet auf 512 Bit Blöcken Funktionsweise, Überblick: Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 17
18 a b c d MD5 Ablauf 1. Padding Bits der Nachricht hinzufügen 2. Länge der Originalnachricht (mod 2 64 ) anfügen 3. Nachricht in 512-Bit-Blöcke aufteilen 4. Initialisierung von 32-Bit-Variablen: A = 0x B = 0x89ABCDEF C = 0xFEDCBA98 D = 0x Zuweisung a=a, b=b, c=c, d=d 6. Kompressionsfunktion angewendet auf jeden (Teil-)Block Yi Runde 1 Runde 2 Runde 3 Runde 4 a b c d Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 18
19 MD5 Kompressionsfunktion (1) 4 Runden mit je einer nichtlinearen Funktion Funktionen so gewählt, dass korrespondierende Bits von X, Y, Z und dem Ergebnis unabhängig voneinander sind In jeder Runde wird die Funktion 16 mal auf einen 32-Bit- Teilblock Mj von Yi wie folgt angewendet Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 19
20 MD5 Kompressionsfunktion (2) + bezeichnet Addition modulo 2 32 mit i Grad im Bogenmaß; 0 <= i < 64 (i über 4 Runden) <<< s bezeichnet zirkulären Shift um s Bits (s variiert pro Operation) Auswahl des Teilblocks Mj (Runde 1: i = 0..15,..., Runde 4: i = ) Runde 1 Natürliche Ordnung Runde 3 Runde 2 Runde 4 Beispiel: Elementarer Schritt in Runde 1 auf 32-Bit-Block Mj ti a b c d F <<<s a b c d Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 20
21 MD5: Rundenfunktion; 4 Runden mit 64 Schritten Runde 1: 1. FF(a, b, c, d, M0, 7, 0xd76aa478) 2. FF(d, a, b, c, M1, 12, 0xe8c7b756) 3. FF(c, d, a, b, M2, 17, 0x242070db) 4. FF(b, c, d, a, M3, 22, 0xc1bdceee) Runde 4: 60. II(a, b, c, d, M4, 6, 0xf7537e82) 61. II(d, a, b, c, M11, 10, 0xbd3af235) 62. II(c, d, b, a, M2, 15, 0x2ad7d2bb) 63. II(b, c, d, a, M9, 21, 0xeb86d391) Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 21
22 Sicherheit von MD5 Differentielle Kryptanalyse auf MD5 mit nur einer Runde [Bers 92]: Für jede der 4 Runden einzeln möglich Angriff auf alle 4 Runden konnte nicht gezeigt werden Pseudokollision [BoBo 93]: Zwei verschiedene Variablenbelegungen von a,b,c,d führen für verschiedene Inputblöcke zum gleichen Outputblock Damals schien eine Erweiterung des Ansatzes zu einem allgemeinen Angriff nicht möglich Erzeugung einer Kollision in der Kompressionsfunktion [Dobb 96]: Zwei 512 Bit Blöcke produzieren den selben 128 Bit Output Bis dahin gefährlichster bekannter Angriff Bisher kein Mechanismus zur Generalisierung des Angriffs auf gesamten MD5 mit IV gefunden Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 22
23 Sicherheit von MD5 (Forts.) Kollision gefunden [Wang,Feng,Lai,Yu 2004]: MD5(M,Ni) = MD5(M,Ni ) M und M zu finden dauert ca. eine Stunde (IBM P690 Cluster) danach Ni und Ni zu finden 15 Sek. bis 5 Minuten funktioniert mit beliebigen Initialisierungsvektor IV In der Arbeit werden auch Kollisionen für MD4, HAVAL-128 und RIPEMD-128 angegeben Ende des MD5CRK-Projekts (distributed birthday attack) Kollision in X.509 Zertifikat gefunden (Kollision in den Schlüsseln) [de Weger 2005] Kollision in X.509 Zertifikat mit unterschiedlichen Identitäten [Stevens, Lenstra, de Wegener 2006/2007] MD5 (und SHA-1) nicht mehr verwenden! Algorithmen mit längeren Hash-Werten verwenden: z.b. SHA-224, SHA-256, SHA-384, SHA-512, Whirlpool, o.ä. Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 23
24 Sicherheit von MD5 (Forts.) Bislang umfangreichster, praktisch relevanter Angriff [SSALMOW08]: Alle Browser, die RapidSSL-Zertifikaten vertrauten, vertrauten auch den mit dem rogue CA certificate ausgestellten Zertifikaten Man-in-the-Middle Angriffe: Browser kann bei SSL-Zertifikaten, die MD5- Hashsummen verwenden, die Server-Authentizität nicht mehr zuverlässig prüfen Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 24
25 Backdoor in FTP-Server ProFTPD ( ) Sicherheitsloch in FTP-Serversoftware ProFTPD ermöglicht Angreifern Zugang zum ProFTPD-Projektserver Angreifer bauen Backdoor in ProFTPD ein: Spezieller FTP-Befehl startet Root-Shell Manipulierter Quelltext wird an alle Mirrors übertragen Entwickler bemerken das Problem drei Tage später und entfernen das Backdoor Offizielle Empfehlung: Anhand der MD5-Hashwerte prüfen, ob man eine Quelltext-Version ohne Backdoor hat Weitere Infos: Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 25
26 GNU-Server gehackt ( ) Angreifer mit Georgischer IP-Adresse nutzte SQL Injection, um MD5-Passwort-Hashes von savannah.gnu.org zu erhalten ( ) Passwörter von Accounts einiger GNU-Projekte und mind. ein Admin-Account vermutlich per Brute Force geknackt ( ) Passwörter für Vandalismus missbraucht (Defacement von Betreiber spielen am das Backup vom ein Alle Benutzer müssen ihre Passwörter ändern Weitere Infos: Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 26
27 Whirlpool Hash-Funktion (2000) Entwickelt von P. Barreto und V. Rijmen im Rahmen des europäischen NESSI (New European Schemes for Signatures, Integrity, and Encryption) entwickelt Struktur ähnlich zu AES, bzw. Rijndael Inzwischen Industriestandard im Rahmen von ISO/IEC Whirlpool ist nicht patentiert, die Referenzimplementierung ist Open Source 512 Bit lange Hashwerte bei max. Nachrichtenlänge Bits Design-Ziele: Kollision zu finden benötigt 2 n/2 Whirlpool-Operationen Zu gegebenem Hash h eine Nachricht x zu finden mit h = H(x) benötigt 2 n Whirlpool-Operationen Zu gegebenen Hash h und geg. Nachricht m eine Nachricht x mit selbem Hashwert zu finden benötigt 2 n Whirlpool-Operationen Weit verbreitete Nutzung z.b. im Rahmen von TrueCrypt (2005) Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 27
28 Whirlpool: Überblick Whirlpool (WP(m)) arbeitet auf 512 Bit langen Teilblöcken Mi Verwendet Block Chiffre W Arbeitet intern mit 8x8 Byte Matrix CState 1. Expansion von m auf ein Vielfaches von 512 Bit; Aufteilen in Nachrichtenblöcke M0 bis Mt-1 t x 512 bits L 256 bits Nachricht Länge L 2. Initialisierung von Ho = 0 3. For 0 i t-1 Hi = WHi-1(Mi) Mi Hi-1 M i H i-1 W M i H i 4. WP(m) = Ht H i-1 Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 28
29 Immer 10 Runden Whirlpool: Block Chiffre W Klartext Add round key (ARK) K 0 Schlüssel Round 1 Substitute bytes (SB) Shift columns (SC) Mix rows (MR) Substitute bytes (SB) Shift columns (SC) Mix rows (MR) Add round key (ARK) Add round constant K 1 RC[1] Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 29
30 Whirlpool: Block Chiffre W; Fortsetzung Round 10 Substitute bytes (SB) Shift columns (SC) Mix rows (MR) Substitute bytes (SB) Shift columns (SC) Mix rows (MR) Add round key (ARK) Add round constant RC[10] Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 30
31 Whirlpool: Byte Substitution Mittels S-Box: auf Matrix-Elementen von CState Table 3. The Whirlpool S-box 4 linken Bit bestimmen Spalte; 4 rechten Bit die Zeile 00 x 01 x 02 x 03 x 04 x 05 x 06 x 07 x 08 x 09 x 0A x 0B x 0c x 0d x 0E x 0F x 00 x 18 x 23 x c6 x E8 x 87 x B8 x 01 x 4F x 36 x A6 x d2 x F5 x 79 x 6F x 91 x 52 x 10 x 60 x Bc x 9B x 8E x A3 x 0c x 7B x 35 x 1d x E0 x d7 x c2 x 2E x 4B x FE x 57 x 20 x 15 x 77 x 37 x E5 x 9F x F0 x 4A x da x 58 x c9 x 29 x 0A x B1 x A0 x 6B x 85 x 30 x Bd x 5d x 10 x F4 x cb x 3E x 05 x 67 x E4 x 27 x 41 x 8B x A7 x 7d x 95 x d8 x 40 x FB x EE x 7c x 66 x dd x 17 x 47 x 9E x ca x 2d x BF x 07 x Ad x 5A x 83 x 33 x 50 x 63 x 02 x AA x 71 x c8 x 19 x 49 x d9 x F2 x E3 x 5B x 88 x 9A x 26 x 32 x B0 x 60 x E9 x 0F x d5 x 80 x BE x cd x 34 x 48 x FF x 7A x 90 x 5F x 20 x 68 x 1A x AE x 70 x B4 x 54 x 93 x 22 x 64 x F1 x 73 x 12 x 40 x 08 x c3 x Ec x db x A1 x 8d x 3d x 80 x 97 x 00 x cf x 2B x 76 x 82 x d6 x 1B x B5 x AF x 6A x 50 x 45 x F3 x 30 x EF x 90 x 3F x 55 x A2 x EA x 65 x BA x 2F x c0 x de x 1c x Fd x 4d x 92 x 75 x 06 x 8A x A0 x B2 x E6 x 0E x 1F x 62 x d4 x A8 x 96 x F9 x c5 x 25 x 59 x 84 x 72 x 39 x 4c x B0 x 5E x 78 x 38 x 8c x d1 x A5 x E2 x 61 x B3 x 21 x 9c x 1E x 43 x c7 x Fc x 04 x c0 x 51 x 99 x 6d x 0d x FA x df x 7E x 24 x 3B x AB x ce x 11 x 8F x 4E x B7 x EB x d0 x 3c x 81 x 94 x F7 x B9 x 13 x 2c x d3 x E7 x 6E x c4 x 03 x 56 x 44 x 7F x A9 x E0 x 2A x BB x c1 x 53 x dc x 0B x 9d x 6c x 31 x 74 x F6 x 46 x Ac x 89 x 14 x E1 x F0 x 16 x 3A x 69 x 09 x 70 x B6 x d0 x Ed x cc x 42 x 98 x A4 x 28 x 5c x F8 x 86 x Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 31
32 Whirlpool: Shift Column S0, 0 S0, 1 S0, 2 S0, 3 S0, 4 S0, 5 S0, 6 S0, 7 S0, 0 S0, 1 S0, 2 S0, 3 S0, 4 S0, 5 S0, 6 S7, 7 S7, 0 S7, 7 S7, 0 S0, 7 Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 32
33 Whirlpool: Mix Row Matrixmultiplikation für jede Zeile von CState terpreted as an element in the finite field GF (2 8 ): s i,0 s i,1 s i,2 s i,3 s i,4 s i,5 s i,6 s i,7 T = s i,0 s i,1 s i,2 s i,3 s i,4 s i,5 s i,6 s i,7 T A = s i,0 s i,1 s i,2 s i,3 s i,4 s i,5 s i,6 s i,7 T 1. Whirlpool 1.2 Description x 01 x 03 x 01 x 05 x 08 x 09 x 05 x 05 x 01 x 01 x 03 x 01 x 05 x 08 x 09 x 09 x 05 x 01 x 01 x 03 x 01 x 05 x 08 x 08 x 09 x 05 x 01 x 01 x 03 x 01 x 05 x 05 x 08 x 09 x 05 x 01 x 01 x 03 x 01 x 01 x 05 x 08 x 09 x 05 x 01 x 01 x 03 x 03 x 01 x 05 x 08 x 09 x 05 x 01 x 01 x 01 x 03 x 01 x 05 x 08 x 09 x 05 x 01 x As a result, the first byte of the row, for example, is replaced by (apply the first column of the matrix A): s i,0 = s i,0 (s i,1 05 x ) (s i,2 09 x ) (s i,3 08 x ) (s i,4 05 x ) s i,5 (s i,6 03 x ) s i,7. The operator in this expression denotes addition in GF (2 8 ), which corresponds Wolfgang to Hommel, bitwise Helmut XOR Reiser, (exclusive LRZ, WS 10/11 OR). IT-Sicherheit The multiplications are performed modulo the irreducible polynomial of the field. In the case of the cipher W the 33 poly-
34 Whirlpool: Add round key / constant CState wird mit Ki XOR-verknüpft Berechnung von Ki Substitute bytes (SB) Shift columns (SC) Berechnung von RC[r] für Runde r: RC[0] = K for 1 r 10 RC[r]0,j = Sbox[8(r-1)+j] für 0 j 7 u. 1 r 10 RC[r]i,j = 0 für 1 i 7, 0 j 7 u. 1 r 10 Mix rows (MR) Add round constant RC[r] Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 34
35 Vergleich Rijndael und W Rijndael W Blockgröße [bits] 128, 160, 192, 224 oder 256 immer 512 Rundenanzahl 10, 11, 12, 13 oder 14 immer 10 Schlüsselauswahl ausgezeichneter Algorithmus (a priori) Rundenfunktion von W Reduktionspolynom x 8 +x 4 +x 3 +x+1 (0x11b) x 8 +x 4 +x 3 +x 2 +1 (0x11d) Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 35
36 Sicherheit von Whirlpool Algorithmus wurde im Rahmen des NESSIE-Projekts evaluiert Versteckte Schwächen wurden nicht gefunden Statistische Analyse: Whirlpool sollte stochastisch sein 512 Bit Länge bietet sonst nur SHA-512 Resistent gegenüber bekannten Angriffen Bisher kein erfolgreicher Angriff ABER: Algorithmus noch relativ jung und bisher noch nicht so weit verbreitet Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 36
37 Banken sperren Kreditkarten nach Datenleck bei Onlinehändler ( ) Postbank und ING-DiBa sperren Visa- und Mastercard-Karten von ca. 1% ihrer Kunden; Austausch hat begonnen. Hintergrund ist ein Datendiebstahl bei einem nicht näher genannten (!) deutschen Online-Händler Vergleichbare Aktion im November 2009: Volks- und Raiffeisenbanken, Sparkassen, Deutsche Bank und Sparkassen sperren mehr als Kreditkarten Datendiebstahl bei einem Zahlungs-Dienstleister in Spanien Positive Darstellung: Austausch der Karte ist für den Kunden kostenlos Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 37
IT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Definition: Kryptographische Hash-Verfahren
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash Funktionen 1 Inhalt Def.: Kryptographische Hash-Verfahren Angriffe gegen One-Way Hash Funktionen Konstruktion von Hash-Funktionen
MehrKapitel 7: Kryptographische Hash- Funktionen. IT-Sicherheit
Kapitel 7: Kryptographische Hash- Funktionen IT-Sicherheit Einschub: 31C3 31. Chaos Communications Congress 27. bis 30.12.14 in Hamburg Jährliche Konferenz des Chaos Computer Club Breites Themenspektrum
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrVoll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
MehrKapitel 9: Kryptographische Hash-Funktionen. IT-Sicherheit
Kapitel 9: Kryptographische Hash-Funktionen Meltdown und Spectre Woche ab 29.12.17: Hardware-Bug in Intel-Prozessoren CVE-2017-5715: branch target injection (Spectre); CVSS3: 6,7 CVE-2017-5753: bounds
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
Mehr2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrGesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor)
Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren im Gegensatz zu den
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrKapitel 9: Kryptographische Hash-Funktionen. IT-Sicherheit
Kapitel 9: Kryptographische Hash-Funktionen Krauss-Maffei von Hackern erpresst Krauss-Maffei seit 21.11.18 von Ransomware-Trojaner betroffen Server wurden abgeschaltet Produktion wurde gedrosselt Verbindungen
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
Mehriterative Hashfunktionen
Presentation im Rahmen von "Kryptographie" (SS 2005, Universität Potsdam) über kryptographische Hashfunktionen (Teil 2) iterative Hashfunktionen Holger Herrlich 22.Mai.2005 Grundlage: "Cryptography: Theory
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrEffizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrSSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.
SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrAuswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen
Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen Gerichtsbarkeit. 1. Einleitung Seit dem 1. Oktober 212
MehrUrbild Angriff auf Inkrementelle Hashfunktionen
Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrProjekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrOutlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013
1 1. Abgleich der E-Mailadresse im Zertifikat mit den Kontoeinstellungen in Outlook 1.1. Zertifikats-Details überprüfen - klicken Sie auf das gelbe Chip-Symbol in der Taskleiste / Eigenschaften / Zertifikate
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrDer Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrMH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.
Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrVorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
Mehr