IT-Sicherheit - Sicherheit vernetzter Systeme -

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit - Sicherheit vernetzter Systeme -"

Transkript

1 IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 1

2 Rootkit in der Netzwerkkarte Rootkit als Firmware für Broadcom NetXtreme Netzwerkkarten Speicherzugriff (direct memory access DMA) über PCI- Schnittstelle möglich Kann von Virenscannern nicht gefunden werden Bislang nur für (Server-)Netzwerkkarten mit größerem eigenen Speicher geeignet Angriffsszenario seit 2006 Aber erste Implementierung eines vollständigen Rootkits (kein Nachladen von Code) Ähnlich: Verstecken von Rootkits im PC-BIOS oder Grafikkartenspeicher Weitere Infos: Reversing-the-Broacom-NetExtreme-s-firmware Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 2

3 Inhalt Def.: Kryptographische Hash-Verfahren Angriffe gegen One-Way-Hash-Funktionen Konstruktion von Hash-Funktionen Algorithmen: MD4 MD5 Whirlpool Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 3

4 Hash-Funktionen zur Integritätssicherung Ziel: Sicherstellen, dass Manipulationen an einer übertragenen Nachricht erkannt werden. Alice Bob Chuck Beispiel Software-Distribution: Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 4

5 Herkömmliche vs. kryptographische Hash-Funktionen Prüfsummen dienen der Erkennung von (unbeabsichtigten) Übertragungsfehlern, z.b. beim IPv4-Header: Quelle: nmap.org 16-bit Addition / Einerkomplement Kryptographische Prüfsummen sollen auch absichtliche Manipulationen erschweren Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 5

6 Kryptographische Hash-Funktionen: Grundlagen Hash-Funktionen bilden Universum auf endlichen Bildbereich ab sind nicht injektiv Bildbereich i.d.r. sehr viel kleiner als Universum Kollisionen möglich: Kryptographische Hash-Funktion H: Eingabe: beliebig langes Wort m aus dem Universum U Ausgabe: Hashwert H(m) mit fester Länge H soll möglichst kollisionsresistent sein Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 6

7 Beispiel MD5-Hashwerte sind immer 128 Bits lang egal, wie lange die Eingabe ist Weil es nur verschiedene MD5-Hashwerte gibt, existieren beliebig viele Dateien mit demselben MD5-Hashwert = Kollision Zwei sehr ähnliche, aber nicht identische Eingaben sollen nicht denselben MD5-Hashwert haben = Kollisionsresistenz Angreifer versucht, die Nachricht m sinnvoll in m abzuändern, so dass md5(m) = md5(m ) Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 7

8 Einsatz kryptographischer Hash-Funktionen Integritätssicherung ( Digitaler Fingerabdruck ): 1. Alice erzeugt Nachricht m, berechnet H(m)=h und überträgt (m,h) an Bob (mindestens h muss gesichert werden, z.b. durch Verschlüsselung) 2. Bob empfängt (m,h) und berechnet h =H(m ) 3. Falls h=h kann davon ausgegangen werden, dass m=m, d.h. m wurde nicht verändert Digitale Signatur: In der Praxis wird nicht die Nachricht m digital signiert Stattdessen wird H(m) digital signiert {H(m)} Übertragen wird dann (m,{h(m)}) Empfänger kann Quelle der Nachricht zweifelsfrei feststellen Empfänger kann Integrität der Nachricht belegen Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 8

9 Signieren von Nachrichten und Signaturprüfung Absender: Zu signierendes Dokument 2 3 Prüfsumme Verschlüsselung mit eigenem Private Key Verschlüsselte Prüfsumme Übermittlung 1 4 Übermittlung Empfänger: Prüfsummenbildung Prüfsummenbildung Vergleich beider Prüfsummen Entschlüsselung mit Public Key des Absenders 5 Selbst ermittelte 7 Empfangene 6 Empfangenes Prüfsumme Prüfsumme Dokument Überprüfung der elektronischen Signatur Empfangene verschlüsselte Prüfsumme Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 9

10 Def. Kryptographische Hashfunktion Schwache Hash-Funktion H: H besitzt die Eigenschaften einer Einwegfunktion Hashwert H(m) = h mit h =k (z.b. k = 128 Bits) ist bei gegebenem m einfach zu berechnen Bei gegebenem h = H(m) für ist es praktisch unmöglich, ein m zu finden mit: Starke Hash-Funktion H: H hat alle Eigenschaften einer schwachen Hash-Funktion Es ist zusätzlich praktisch unmöglich, eine Kollision zu finden, d.h. ein Paar verschiedene Eingabewerte m und m mit: Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 10

11 Birthday Attack auf One-Way-Hash-Funktionen Wie viele Personen brauchen Sie, damit mit Wahrscheinlichkeit p > 0,5 eine weitere Person mit Ihnen Geburtstag hat? Antwort: 253 (ab n=253 ist P > 0,5) Wie viele Personen brauchen Sie, damit mit Wahrscheinlichkeit p > 0,5 zwei Personen am selben Tag Geburtstag haben? Antwort: 23 (ab n=23 ist P > 0,5) Wie können Sie dieses Wissen für Angriffe gegen Hash- Funktionen nutzen? Eine Kollision zu finden ist deutlich einfacher als zu einem gegebenen Hash-Wert einen passenden Text! Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 11

12 Birthday Attack: Vorgehensweise 1. Alice sichert mit einem k Bits langen Hash eine Nachricht M 2. Mallet erzeugt 2 k/2 Variationen der Nachricht M Die Wahrscheinlichkeit für eine Kollision ist größer 0,5. Wie können 2 k/2 Variationen erzeugt werden? Z.B. Einfügen von Space Backspace Space Zeichen zwischen Wörtern Wörter durch Synonyme ersetzen... Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 12

13 Beispiel für einen Brief mit 2^37 Variationen [Stal 98] Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 13

14 Konstruktion kryptographischer Hash-Funktionen Folge von Kompressionsfunktionen G Nachricht m wird in Blöcke Mi mit fester Länge y zerlegt Hash-Verfahren wird mit Initialisierungswert IV vorbelegt m = M1 M2 Mn + Padding IV G G G Hash-Wert Letzter Block Mn muss ggf. auf vorgegebene Länge y aufgefüllt werden (Padding) Als Kompressionsfunktion G können verwendet werden: Hash-Funktionen auf der Basis symmetrischer Blockchiffren Dedizierte Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 14

15 DES als Kompressionsfunktion DES im Cipher Block Chaining (CBC) Mode m = M1 M2 Mn-1 Mn + Padding K DES K DES K DES K DES O1 O2 On-1 On Letzter Output Block ist Hashwert Länge des Hashwerts? Hash-Wert 64 Bits Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 15

16 Hash-Funktionen: MD4 (1990) Entwickelt von Ron Rivest: MD4 = Message Digest Nr. 4 Design-Kriterien: Kollisionsresistenz: Es gibt kein besseres Verfahren als Brute Force, um zwei Nachrichten mit demselben MD4-Hash zu finden Direkte Sicherheit: MD4 basiert auf keinerlei (Sicherheits-)Annahmen wie z.b. dem Faktorisierungsproblem Geschwindigkeitsoptimiert für Software-Implementierungen Bevorzugt Little Endian 32-Bit-Architekturen (Intel) Einfach und kompakt Erfolgreiche Angriffe zeigen mangelnde Kollisionsresistenz: Boer und Bosselaers brechen die beiden letzten Runden der insges. drei Merkle greift erfolgreich die ersten beiden Runden an Angriff auf alle 3 Runden gelingt nicht Konsequenz: Rivest verbessert MD4; Ergebnis ist MD5 MD4 ist Public Domain (IETF RFC1320); sein Prinzip ist Basis für viele weitere Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 16

17 Hash-Funktionen: MD5 (1991) Länge 128 Bit, arbeitet auf 512 Bit Blöcken Funktionsweise, Überblick: Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 17

18 a b c d MD5 Ablauf 1. Padding Bits der Nachricht hinzufügen 2. Länge der Originalnachricht (mod 2 64 ) anfügen 3. Nachricht in 512-Bit-Blöcke aufteilen 4. Initialisierung von 32-Bit-Variablen: A = 0x B = 0x89ABCDEF C = 0xFEDCBA98 D = 0x Zuweisung a=a, b=b, c=c, d=d 6. Kompressionsfunktion angewendet auf jeden (Teil-)Block Yi Runde 1 Runde 2 Runde 3 Runde 4 a b c d Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 18

19 MD5 Kompressionsfunktion (1) 4 Runden mit je einer nichtlinearen Funktion Funktionen so gewählt, dass korrespondierende Bits von X, Y, Z und dem Ergebnis unabhängig voneinander sind In jeder Runde wird die Funktion 16 mal auf einen 32-Bit- Teilblock Mj von Yi wie folgt angewendet Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 19

20 MD5 Kompressionsfunktion (2) + bezeichnet Addition modulo 2 32 mit i Grad im Bogenmaß; 0 <= i < 64 (i über 4 Runden) <<< s bezeichnet zirkulären Shift um s Bits (s variiert pro Operation) Auswahl des Teilblocks Mj (Runde 1: i = 0..15,..., Runde 4: i = ) Runde 1 Natürliche Ordnung Runde 3 Runde 2 Runde 4 Beispiel: Elementarer Schritt in Runde 1 auf 32-Bit-Block Mj ti a b c d F <<<s a b c d Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 20

21 MD5: Rundenfunktion; 4 Runden mit 64 Schritten Runde 1: 1. FF(a, b, c, d, M0, 7, 0xd76aa478) 2. FF(d, a, b, c, M1, 12, 0xe8c7b756) 3. FF(c, d, a, b, M2, 17, 0x242070db) 4. FF(b, c, d, a, M3, 22, 0xc1bdceee) Runde 4: 60. II(a, b, c, d, M4, 6, 0xf7537e82) 61. II(d, a, b, c, M11, 10, 0xbd3af235) 62. II(c, d, b, a, M2, 15, 0x2ad7d2bb) 63. II(b, c, d, a, M9, 21, 0xeb86d391) Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 21

22 Sicherheit von MD5 Differentielle Kryptanalyse auf MD5 mit nur einer Runde [Bers 92]: Für jede der 4 Runden einzeln möglich Angriff auf alle 4 Runden konnte nicht gezeigt werden Pseudokollision [BoBo 93]: Zwei verschiedene Variablenbelegungen von a,b,c,d führen für verschiedene Inputblöcke zum gleichen Outputblock Damals schien eine Erweiterung des Ansatzes zu einem allgemeinen Angriff nicht möglich Erzeugung einer Kollision in der Kompressionsfunktion [Dobb 96]: Zwei 512 Bit Blöcke produzieren den selben 128 Bit Output Bis dahin gefährlichster bekannter Angriff Bisher kein Mechanismus zur Generalisierung des Angriffs auf gesamten MD5 mit IV gefunden Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 22

23 Sicherheit von MD5 (Forts.) Kollision gefunden [Wang,Feng,Lai,Yu 2004]: MD5(M,Ni) = MD5(M,Ni ) M und M zu finden dauert ca. eine Stunde (IBM P690 Cluster) danach Ni und Ni zu finden 15 Sek. bis 5 Minuten funktioniert mit beliebigen Initialisierungsvektor IV In der Arbeit werden auch Kollisionen für MD4, HAVAL-128 und RIPEMD-128 angegeben Ende des MD5CRK-Projekts (distributed birthday attack) Kollision in X.509 Zertifikat gefunden (Kollision in den Schlüsseln) [de Weger 2005] Kollision in X.509 Zertifikat mit unterschiedlichen Identitäten [Stevens, Lenstra, de Wegener 2006/2007] MD5 (und SHA-1) nicht mehr verwenden! Algorithmen mit längeren Hash-Werten verwenden: z.b. SHA-224, SHA-256, SHA-384, SHA-512, Whirlpool, o.ä. Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 23

24 Sicherheit von MD5 (Forts.) Bislang umfangreichster, praktisch relevanter Angriff [SSALMOW08]: Alle Browser, die RapidSSL-Zertifikaten vertrauten, vertrauten auch den mit dem rogue CA certificate ausgestellten Zertifikaten Man-in-the-Middle Angriffe: Browser kann bei SSL-Zertifikaten, die MD5- Hashsummen verwenden, die Server-Authentizität nicht mehr zuverlässig prüfen Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 24

25 Backdoor in FTP-Server ProFTPD ( ) Sicherheitsloch in FTP-Serversoftware ProFTPD ermöglicht Angreifern Zugang zum ProFTPD-Projektserver Angreifer bauen Backdoor in ProFTPD ein: Spezieller FTP-Befehl startet Root-Shell Manipulierter Quelltext wird an alle Mirrors übertragen Entwickler bemerken das Problem drei Tage später und entfernen das Backdoor Offizielle Empfehlung: Anhand der MD5-Hashwerte prüfen, ob man eine Quelltext-Version ohne Backdoor hat Weitere Infos: Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 25

26 GNU-Server gehackt ( ) Angreifer mit Georgischer IP-Adresse nutzte SQL Injection, um MD5-Passwort-Hashes von savannah.gnu.org zu erhalten ( ) Passwörter von Accounts einiger GNU-Projekte und mind. ein Admin-Account vermutlich per Brute Force geknackt ( ) Passwörter für Vandalismus missbraucht (Defacement von Betreiber spielen am das Backup vom ein Alle Benutzer müssen ihre Passwörter ändern Weitere Infos: Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 26

27 Whirlpool Hash-Funktion (2000) Entwickelt von P. Barreto und V. Rijmen im Rahmen des europäischen NESSI (New European Schemes for Signatures, Integrity, and Encryption) entwickelt Struktur ähnlich zu AES, bzw. Rijndael Inzwischen Industriestandard im Rahmen von ISO/IEC Whirlpool ist nicht patentiert, die Referenzimplementierung ist Open Source 512 Bit lange Hashwerte bei max. Nachrichtenlänge Bits Design-Ziele: Kollision zu finden benötigt 2 n/2 Whirlpool-Operationen Zu gegebenem Hash h eine Nachricht x zu finden mit h = H(x) benötigt 2 n Whirlpool-Operationen Zu gegebenen Hash h und geg. Nachricht m eine Nachricht x mit selbem Hashwert zu finden benötigt 2 n Whirlpool-Operationen Weit verbreitete Nutzung z.b. im Rahmen von TrueCrypt (2005) Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 27

28 Whirlpool: Überblick Whirlpool (WP(m)) arbeitet auf 512 Bit langen Teilblöcken Mi Verwendet Block Chiffre W Arbeitet intern mit 8x8 Byte Matrix CState 1. Expansion von m auf ein Vielfaches von 512 Bit; Aufteilen in Nachrichtenblöcke M0 bis Mt-1 t x 512 bits L 256 bits Nachricht Länge L 2. Initialisierung von Ho = 0 3. For 0 i t-1 Hi = WHi-1(Mi) Mi Hi-1 M i H i-1 W M i H i 4. WP(m) = Ht H i-1 Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 28

29 Immer 10 Runden Whirlpool: Block Chiffre W Klartext Add round key (ARK) K 0 Schlüssel Round 1 Substitute bytes (SB) Shift columns (SC) Mix rows (MR) Substitute bytes (SB) Shift columns (SC) Mix rows (MR) Add round key (ARK) Add round constant K 1 RC[1] Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 29

30 Whirlpool: Block Chiffre W; Fortsetzung Round 10 Substitute bytes (SB) Shift columns (SC) Mix rows (MR) Substitute bytes (SB) Shift columns (SC) Mix rows (MR) Add round key (ARK) Add round constant RC[10] Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 30

31 Whirlpool: Byte Substitution Mittels S-Box: auf Matrix-Elementen von CState Table 3. The Whirlpool S-box 4 linken Bit bestimmen Spalte; 4 rechten Bit die Zeile 00 x 01 x 02 x 03 x 04 x 05 x 06 x 07 x 08 x 09 x 0A x 0B x 0c x 0d x 0E x 0F x 00 x 18 x 23 x c6 x E8 x 87 x B8 x 01 x 4F x 36 x A6 x d2 x F5 x 79 x 6F x 91 x 52 x 10 x 60 x Bc x 9B x 8E x A3 x 0c x 7B x 35 x 1d x E0 x d7 x c2 x 2E x 4B x FE x 57 x 20 x 15 x 77 x 37 x E5 x 9F x F0 x 4A x da x 58 x c9 x 29 x 0A x B1 x A0 x 6B x 85 x 30 x Bd x 5d x 10 x F4 x cb x 3E x 05 x 67 x E4 x 27 x 41 x 8B x A7 x 7d x 95 x d8 x 40 x FB x EE x 7c x 66 x dd x 17 x 47 x 9E x ca x 2d x BF x 07 x Ad x 5A x 83 x 33 x 50 x 63 x 02 x AA x 71 x c8 x 19 x 49 x d9 x F2 x E3 x 5B x 88 x 9A x 26 x 32 x B0 x 60 x E9 x 0F x d5 x 80 x BE x cd x 34 x 48 x FF x 7A x 90 x 5F x 20 x 68 x 1A x AE x 70 x B4 x 54 x 93 x 22 x 64 x F1 x 73 x 12 x 40 x 08 x c3 x Ec x db x A1 x 8d x 3d x 80 x 97 x 00 x cf x 2B x 76 x 82 x d6 x 1B x B5 x AF x 6A x 50 x 45 x F3 x 30 x EF x 90 x 3F x 55 x A2 x EA x 65 x BA x 2F x c0 x de x 1c x Fd x 4d x 92 x 75 x 06 x 8A x A0 x B2 x E6 x 0E x 1F x 62 x d4 x A8 x 96 x F9 x c5 x 25 x 59 x 84 x 72 x 39 x 4c x B0 x 5E x 78 x 38 x 8c x d1 x A5 x E2 x 61 x B3 x 21 x 9c x 1E x 43 x c7 x Fc x 04 x c0 x 51 x 99 x 6d x 0d x FA x df x 7E x 24 x 3B x AB x ce x 11 x 8F x 4E x B7 x EB x d0 x 3c x 81 x 94 x F7 x B9 x 13 x 2c x d3 x E7 x 6E x c4 x 03 x 56 x 44 x 7F x A9 x E0 x 2A x BB x c1 x 53 x dc x 0B x 9d x 6c x 31 x 74 x F6 x 46 x Ac x 89 x 14 x E1 x F0 x 16 x 3A x 69 x 09 x 70 x B6 x d0 x Ed x cc x 42 x 98 x A4 x 28 x 5c x F8 x 86 x Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 31

32 Whirlpool: Shift Column S0, 0 S0, 1 S0, 2 S0, 3 S0, 4 S0, 5 S0, 6 S0, 7 S0, 0 S0, 1 S0, 2 S0, 3 S0, 4 S0, 5 S0, 6 S7, 7 S7, 0 S7, 7 S7, 0 S0, 7 Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 32

33 Whirlpool: Mix Row Matrixmultiplikation für jede Zeile von CState terpreted as an element in the finite field GF (2 8 ): s i,0 s i,1 s i,2 s i,3 s i,4 s i,5 s i,6 s i,7 T = s i,0 s i,1 s i,2 s i,3 s i,4 s i,5 s i,6 s i,7 T A = s i,0 s i,1 s i,2 s i,3 s i,4 s i,5 s i,6 s i,7 T 1. Whirlpool 1.2 Description x 01 x 03 x 01 x 05 x 08 x 09 x 05 x 05 x 01 x 01 x 03 x 01 x 05 x 08 x 09 x 09 x 05 x 01 x 01 x 03 x 01 x 05 x 08 x 08 x 09 x 05 x 01 x 01 x 03 x 01 x 05 x 05 x 08 x 09 x 05 x 01 x 01 x 03 x 01 x 01 x 05 x 08 x 09 x 05 x 01 x 01 x 03 x 03 x 01 x 05 x 08 x 09 x 05 x 01 x 01 x 01 x 03 x 01 x 05 x 08 x 09 x 05 x 01 x As a result, the first byte of the row, for example, is replaced by (apply the first column of the matrix A): s i,0 = s i,0 (s i,1 05 x ) (s i,2 09 x ) (s i,3 08 x ) (s i,4 05 x ) s i,5 (s i,6 03 x ) s i,7. The operator in this expression denotes addition in GF (2 8 ), which corresponds Wolfgang to Hommel, bitwise Helmut XOR Reiser, (exclusive LRZ, WS 10/11 OR). IT-Sicherheit The multiplications are performed modulo the irreducible polynomial of the field. In the case of the cipher W the 33 poly-

34 Whirlpool: Add round key / constant CState wird mit Ki XOR-verknüpft Berechnung von Ki Substitute bytes (SB) Shift columns (SC) Berechnung von RC[r] für Runde r: RC[0] = K for 1 r 10 RC[r]0,j = Sbox[8(r-1)+j] für 0 j 7 u. 1 r 10 RC[r]i,j = 0 für 1 i 7, 0 j 7 u. 1 r 10 Mix rows (MR) Add round constant RC[r] Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 34

35 Vergleich Rijndael und W Rijndael W Blockgröße [bits] 128, 160, 192, 224 oder 256 immer 512 Rundenanzahl 10, 11, 12, 13 oder 14 immer 10 Schlüsselauswahl ausgezeichneter Algorithmus (a priori) Rundenfunktion von W Reduktionspolynom x 8 +x 4 +x 3 +x+1 (0x11b) x 8 +x 4 +x 3 +x 2 +1 (0x11d) Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 35

36 Sicherheit von Whirlpool Algorithmus wurde im Rahmen des NESSIE-Projekts evaluiert Versteckte Schwächen wurden nicht gefunden Statistische Analyse: Whirlpool sollte stochastisch sein 512 Bit Länge bietet sonst nur SHA-512 Resistent gegenüber bekannten Angriffen Bisher kein erfolgreicher Angriff ABER: Algorithmus noch relativ jung und bisher noch nicht so weit verbreitet Wolfgang Hommel, Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 36

37 Banken sperren Kreditkarten nach Datenleck bei Onlinehändler ( ) Postbank und ING-DiBa sperren Visa- und Mastercard-Karten von ca. 1% ihrer Kunden; Austausch hat begonnen. Hintergrund ist ein Datendiebstahl bei einem nicht näher genannten (!) deutschen Online-Händler Vergleichbare Aktion im November 2009: Volks- und Raiffeisenbanken, Sparkassen, Deutsche Bank und Sparkassen sperren mehr als Kreditkarten Datendiebstahl bei einem Zahlungs-Dienstleister in Spanien Positive Darstellung: Austausch der Karte ist für den Kunden kostenlos Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 37

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Definition: Kryptographische Hash-Verfahren

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash Funktionen 1 Inhalt Def.: Kryptographische Hash-Verfahren Angriffe gegen One-Way Hash Funktionen Konstruktion von Hash-Funktionen

Mehr

Kapitel 7: Kryptographische Hash- Funktionen. IT-Sicherheit

Kapitel 7: Kryptographische Hash- Funktionen. IT-Sicherheit Kapitel 7: Kryptographische Hash- Funktionen IT-Sicherheit Einschub: 31C3 31. Chaos Communications Congress 27. bis 30.12.14 in Hamburg Jährliche Konferenz des Chaos Computer Club Breites Themenspektrum

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Kapitel 9: Kryptographische Hash-Funktionen. IT-Sicherheit

Kapitel 9: Kryptographische Hash-Funktionen. IT-Sicherheit Kapitel 9: Kryptographische Hash-Funktionen Meltdown und Spectre Woche ab 29.12.17: Hardware-Bug in Intel-Prozessoren CVE-2017-5715: branch target injection (Spectre); CVSS3: 6,7 CVE-2017-5753: bounds

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor)

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren im Gegensatz zu den

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Kapitel 9: Kryptographische Hash-Funktionen. IT-Sicherheit

Kapitel 9: Kryptographische Hash-Funktionen. IT-Sicherheit Kapitel 9: Kryptographische Hash-Funktionen Krauss-Maffei von Hackern erpresst Krauss-Maffei seit 21.11.18 von Ransomware-Trojaner betroffen Server wurden abgeschaltet Produktion wurde gedrosselt Verbindungen

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

iterative Hashfunktionen

iterative Hashfunktionen Presentation im Rahmen von "Kryptographie" (SS 2005, Universität Potsdam) über kryptographische Hashfunktionen (Teil 2) iterative Hashfunktionen Holger Herrlich 22.Mai.2005 Grundlage: "Cryptography: Theory

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate. SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen

Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen Gerichtsbarkeit. 1. Einleitung Seit dem 1. Oktober 212

Mehr

Urbild Angriff auf Inkrementelle Hashfunktionen

Urbild Angriff auf Inkrementelle Hashfunktionen Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013 1 1. Abgleich der E-Mailadresse im Zertifikat mit den Kontoeinstellungen in Outlook 1.1. Zertifikats-Details überprüfen - klicken Sie auf das gelbe Chip-Symbol in der Taskleiste / Eigenschaften / Zertifikate

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr