Kryptografische Protokolle

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Kryptografische Protokolle"

Transkript

1 Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester

2 Anforderungen an elektronisches Geld Sicherheit: Sowohl das Erstellen von Blüten als auch das Verändern des Wertes von elektronischem Geld muss schwierig sein Wiederholtes Ausgeben: Sogenanntes Double-Spending, also das mehrmalige Ausgeben einer elektronischen Banknote, muss erkennbar sein, oder (noch besser) verhindert werden Anonymität: Die Bank soll keine Möglichkeit haben, Profile über das Kaufverhalten ihrer Kunden zu erstellen Aufwand: Der Einsatz von elektronischem Geld muss praktikabel und kostengünstig sein Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 2 / 26

3 Teilnehmer am Zahlungsverkehr Ein System zur Abwicklung von elektronischem Zahlungsverkehr besteht aus drei Teilnehmern Die Bank B zertifiziert das Geld. Sie verwaltet und kontrolliert den Mittelfluß Der Händler H bietet Waren an und leitet seine Einnahmen an B zwecks Gutschrift weiter Der Kunde A hebt elektronisches Geld von seinem Konto ab und kauft bei H ein Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 3 / 26

4 Arten von elektronischem Geld Man unterscheidet zwei Arten von elektronischem Geld Bei Macropayment-Systemen werden größere Summen transferiert Micropayment-Systeme zielen auf Klein- oder Kleinstbeträge ab. Beispiele sind Pay-Per-View Systeme oder Online-Zeitungen Richtlinie: Je mehr Geld transferiert wird, desto höher sind die Sicherheitsanforderungen Aber: Mit zunehmender Sicherheit werden die Systeme komplexer Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 4 / 26

5 Basismechanismen Verschiedene kryptografische Mechanismen bieten die Grundlage für elektronisches Geld. Die wichtigsten sind die folgenden. Public Key Kryptosysteme wie z.b. RSA werden zur Verschlüsselung und Signierung der Daten eingesetzt Blinde Signatur ermöglicht die Anonymisierung von elektronischen Geldscheinen Selbstauthentisierende Einweg-Ketten erlauben effizientes und kostengünstiges Micropayment Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 5 / 26

6 Aufbau einer elektronischen Banknote Wert der Geldnote Betrag Banksiegel Seriennummer Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 6 / 26

7 Seriennummern auf Basis von DSA Zur Generierung der Seriennummer N setzt Alice das DSA Verfahren ein. Im folgenden ist a der geheime und (p A, q A, α, β) der öffentliche DSA-Schlüssel von Alice. Zur Erinnerung: β = α a mod p A Die Erstellung von N erfolgt in zwei Schritten: 1. Alice generiert eine Zufallszahl z Z q A 2. Unter Verwendung einer kryptografischen Hashfunktion h berechnet Alice den Wert N = h(α z, β) Die (Seriennummer der) Banknote N besteht also aus einer (geheimen) Zufallszahl sowie dem öffentlichen DSA-Schlüssel Beachte: Die Zufallszahl z wird bei der Bestellung zur Signierung mittels DSA eingesetzt Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 7 / 26

8 Elektronische Prägung mittels RSA Die Bank B setzt das RSA System ein. Zur Signierung der 50e-Banknoten wird der Schlüssel (n B, d B, e B ) eingesetzt. n B = pq ist das Produkt zweier Primzahlen p und q. Es gilt: e B d B 1 (mod (p 1)(q 1)). Hieraus folgt: (x e B ) d B x (mod nb ) für alle x Z n. Die Werte n B und d B sind öffentlich zugänglich, e B ist das Geheimnis der Bank Die Signatur von x Z n ist s = x e B mod nb Zur Verifikation des Paars (x, s) überprüft man die Gleichheit von x und s d B mod nb Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 8 / 26

9 Blinde Signatur (Idee) Alice muss die Banknote N von der Bank signieren lassen, damit sie mit N einkaufen kann Problem: Schickt Alice N an die Bank, dann kann die Bank das Kaufverhalten von Alice analysieren Idee: Maskiere N mit einem Blender b, lasse N b mod n B von der Bank signieren und entferne anschließend b wieder Lösung: Generiere Zufallszahl r mit gcd(r, n B ) = 1 und berechne b = r d B. Dieser Blender läßt sich durch Multiplikation mit r 1 aus der Signatur wieder entfernen, denn: (N r d B ) eb r 1 N eb r r 1 N e B (mod n B ) Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 9 / 26

10 Blinde Signatur (Ablauf) 2 1 Bank e 50 Alice 3 4 e 50 Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 10 / 26

11 Protokoll zur Blinden Signatur 1. Alice berechnet die Nummer N der Banknote. 2. Alice generiert eine Zufallszahl r mit gcd(r, n B ) = 1 und sendet den Wert N r d B mod nb an die Bank B. 3. Die Bank signiert diesen Wert mit ihrem geheimen Schlüssel, d.h., sie berechnet (N r d B ) e B mod n B = N eb r mod n B und sendet das Ergebnis an Alice. Von Alices Konto werden 50 e abgebucht. 4. Alice entfernt den Blender durch Multiplikation mit r 1 und erhält eine Banknote N mit gültiger Signatur N e B. Wichtig: Die Bank hat die Banknote signiert, kennt aber deren Nummer nicht! Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 11 / 26

12 Ablauf des Einkaufs 1 Bestellung 3 Einlösen e 50 e 50 Alice Händler Bank 2 Versand der Ware 4 Gutschrift Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 12 / 26

13 Einkauf beim Online-Händler H Alice gibt bei dem Online-Händler H eine Bestellung auf. Diese hat das Format (I H, Z, B, N, N e B, γ, δ). Hierbei ist I H eine eindeutige Kennung des Händlers, Z Datum und Uhrzeit der Bestellung, B die Einkaufsliste und N die elektronische Banknote mit Signatur N e B. (γ, δ) ist die DSA-Signatur von SHA1(I H, Z, B, N, N e B ). Als Zufallszahl kommt dasselbe z zum Einsatz, mit dem die Banknote N generiert wurde Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 13 / 26

14 Überprüfung der Bestellung Unter Einsatz von Alice s öffentlichem DSA-Schlüssel und dem öffentlichen RSA-Schlüssel der Bank überprüft H die Korrektheit der folgenden Punkte: 1. Das Paar (γ, δ) ist eine gültige DSA-Signatur von Alice für SHA1(I H, Z, B, N, N e B ). 2. N e B ist eine gültige RSA-Signatur der Bank B für N. 3. Die Zufallszahl passt zur Banknote, d.h., h(γ, β) = h(α z, β) = N. 4. Der Wert der Banknote reicht zur Bezahlung der Ware. Sind alle Punkte erfüllt, dann sendet H die Ware an Alice. Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 14 / 26

15 Gutschrift von N bei der Bank Um eine Gutschrift von der Bank zu erhalten, muss H die Banknote N einlösen. Als Sicherheit verlangt die Bank von H die Hinterlegung einer Information über den Geschäftsvorgang, bei dem N erwirtschaftet wurde H berechnet zunächst die Prüfsumme h B = SHA1(I H, Z, B, N, N e B ) und anschließend folgende Nachricht an die Bank: (I H, N, N e B, RSA dh (h B, γ, δ), s H ) Der Wert RSA dh (h B, γ, δ) steht für die RSA-Verschlüsselung von (h B, γ, δ) mit H s geheimen Schlüssel d H. Die Signatur der obigen Nachricht ist s H Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 15 / 26

16 Arten von Betrügereien Ein Betrug liegt vor, wenn bei der Bank die Banknote N zweimal zwecks Gutschrift eingereicht wird. In diesem Fall gibt es mehrere Möglichkeiten des Betrugs: 1. Der Händler löst das Geld mehrmals ein. 2. Alice gibt das Geld mehrfach aus (Double Spending). 3. Alice und der Händler kooperieren, um die Bank zu betrügen. Die Bank kann alle Arten von Betrügereien aufdecken. Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 16 / 26

17 Fahnung nach den Betrügern Die Bank fordert die Händler H 1 und H 2 auf, ihre RSA-Verschlüsselungen aufzudecken. Auf diese Weise erlangt sie Zugriff auf die signierten Prüfsummen der beiden Bestellungen: (h 1, γ 1, δ 1 ) und (h 2, γ 2, δ 2 ). Die Bank überprüft, ob (γ 1, δ 1 ) bzw. (γ 2, δ 2 ) eine gültige Signatur von h 1 bzw. h 2 ist. Es gibt nun zwei Möglichkeiten: Im Falle einer ungültigen Signatur ist der jeweilige Händler der Betrüger. Falls beide Signaturen gültig sind, dann ist Alice die Gaunerin. Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 17 / 26

18 Alice mogelt Angenommen, Alice gibt die Banknote N mehrmals aus. D.h., sie gibt zwei Bestellungen auf: (I 1, Z 1, B 1, N, N e B, γ1, δ 1 ) und (I 2, Z 2, B 2, N, N e B, γ2, δ 2 ) Mit hoher Wahrscheinlichkeit unterscheiden sich die Bestellungen in mindestens einer Komponente, z.b. in den Zeitstempeln Z 1 und Z 2. Dies führt zu verschiedenen Prüfsummen x 1 = SHA1(I 1, Z 1, B 1, N, N e B ) und x 2 = SHA1(I 2, Z 2, B 2, N, N e B ) und somit zu zwei verschiedenen Signaturen δ 1 und δ 2 Dagegen ist γ 1 = γ 2 = γ, denn in diesem Wert ist die Zufallszahl der Banknote N verankert Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 18 / 26

19 Alice s Betrug fliegt auf Unter Verwendung von x 1, x 2, δ 1, δ 2 und γ läßt sich Alice überführen und ihr geheimer DSA-Schlüssel a offen legen Man berechnet (modulo q A ): δ 1 = (x 1 + aγ)z 1 = x 1 z 1 + aγz 1 δ 2 = (x 2 + aγ)z 1 = x 2 z 1 + aγz 1 Somit: δ 1 δ 2 = (x 1 x 2 )z 1 und z 1 = (δ 1 δ 2 )(x 1 x 2 ) 1 Hieraus berechnet man: a 1 = (δ 1 x 1 z 1 )γ 1 z a 2 = (δ 2 x 2 z 1 )γ 1 z Falls a 1 = a 2 und α a 1 = β, dann ist a 1 der geheime Schlüssel von Alice. Alice ist aufgeflogen Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 19 / 26

20 Ein entscheidender Nachteil Das Verfahren ist zwar sicher, hat jedoch einen entscheidenden Nachteil: Für jeden Einkauf benötigt Alice eine von der Bank signierte Banknote N, die wertmässig mit dem Betrag der Bestellung übereinstimmt. Hieraus ergeben sich folgende Konsequenzen: Pro Transaktion entstehen Alice Zusatzkosten, da die Bank pro Signatur abkassiert Das Verfahren ist ungeeignet für Geschäfte, die eine kontinuierliche Bezahlung erfordern, beispielsweise Internet-Kino mit minutenweiser Berechnung Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 20 / 26

21 Selbstauthentisierende Einweg-Kette 1 N 5 1 N 4 1 N N 1??? N 2 N 0 Geldbörse Zertifikat : "wird zertifiziert von" Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 21 / 26

22 Konstruktion einer Einweg-Kette (Prinzip) Zur Generierung kommt eine kryptografische Hash-Funktion H zum Einsatz. Reihenfolge der Berechnung H H H H H N 5 N 4 N 3 N 2 N 1 N 0 Signierung N 5 N 4 N 3 N 2 N 1 N 0 Reihenfolge der Freigabe Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 22 / 26

23 Konstruktion einer Einweg-Kette Zur Konstruktion der Einweg-Kette setzt Alice eine schwach kollisionsresistente Hashfunktion H ein. Die Konstruktion erfolgt in folgenden Schritten: 1. Alice generiert zufällig den Wert N n 2. Anschließend berechnet sie iterativ eine Kette N n 1,..., N 1, N 0, wobei N i = H(N i+1 ) für i = 0,..., n 1 3. Alice legt das Paar (N 0, n) der Bank B zur Signierung vor. Die Bank bestätigt mit dem Zertifikat Z B, dass es sich bei (N 0, n) um eine Einweg-Kette mit n Gliedern handelt. Der Wert eines Kettenglieds ist z.b. 1 Cent Beachte: Eine Kette der Länge 2 20 kann man innerhalb weniger Minuten berechnen. Sie hat immerhin einen Wert von e Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 23 / 26

24 Einkauf mit Einweg-Ketten Einkauf: Alice sendet die Einweg-Kette (N 0, n) und das Zertifikat Z B an den Händler H. Zur Bezahlung wir die Einweg-Kette nach und nach freigegeben. Angenommen, der aktuelle Freigabewert ist (N i, i). Also hat Alice ein Guthaben von n i Cent. Dann läuft die Abwicklung des nächsten Einkaufs wie folgt ab: 1. Alice bestellt Waren im Wert von im Wert von j Cent. Zu deren Bezahlung sendet sie die Daten (N i+j, i + j) an H. 2. H verifiziert, ob H j (N i+j ) = N i. Falls ja, dann sendet er die Waren an Alice. Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 24 / 26

25 Einkauf mit Einweg-Ketten (Forts.) 3. H sendet (N i+j, i + j) mit weiteren Daten zum Geschäftsvorgang an die Bank B. Diese überprüft die Gültigkeit der Banknote N i+j und schreibt j Cent auf dem Konto von H gut. Bemerkungen: Der Nachteil dieses Systems ist, dass Alice eine Einweg-Kette pro Händler benötigt. Dieser Nachteil läßt sich durch entsprechende Mechanismen beheben. Das Double Spending von Kettengliedern verhindert man mittels DSA-Signaturen. Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 25 / 26

26 Abschließende Bemerkungen Elektronisches Geld ist in der Praxis ein etabliertes Zahlungsmittel. Die in der Vorlesung präsentierten Mechanismen findet man unter anderem im Wenbo System von Hewlett-Packard oder in Payword von Ron Rivest. Weitere Systeme für elektronisches Geld sind: Digicash MilliCent MicroMint NetBill... Prof. Dr. C. Karg (HS Aalen) Kryptografische Protokolle Elektronisches Geld 26 / 26

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 5. Januar 2015 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 5. Januar 2015 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 5. Januar 2015 Wiederholung Hashfunktionen Einwegfunktionen Schwach

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign

Mehr

die digitale Signatur

die digitale Signatur die digitale Signatur Überblick Einleitung und Überblick Der RSA-Algorithmus Signatur nach Feige, Fiat und Shamir DSA und DSS One-Time-Signaturen Signaturen mit zusätzlichen Funktionen Praxis Ausblick

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

IT-Sicherheit Kapitel 6 Authentifikation

IT-Sicherheit Kapitel 6 Authentifikation IT-Sicherheit Kapitel 6 Authentifikation Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Der Teilnehmer V (= Verifier) will sich von der Identität eines anderen Kommunikationspartners P (= Prover)

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

10.3 Zahlungsverkehr

10.3 Zahlungsverkehr 10.3 Zahlungsverkehr Beispiele: Einkaufen im WWW gebührenpflichtige Netzdienste elektronisches Einkaufen im Laden etc. Kreditkartenbasierte Systeme Kontenbasierte Systeme Elektronisches Bargeld ITS-10.3

Mehr

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002 FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

2.3 Asymmetrische Kryptosysteme * 97

2.3 Asymmetrische Kryptosysteme * 97 2.3 Asymmetrische Kryptosysteme * 97 2.3.4 Die Digitale Unterschrift * Die digitale Unterschrift basiert auf asymmetrischen Verfahren, bei denen jedem Teilnehmer zwei unterschiedliche Schlüssel zugeordnet

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch Digitale Signaturen Signaturverfahren mit Einwegfunktion mit Falltür: Full Domain Hash, RSA Signatures, PSS Signaturverfahren mit Einwegfunktion ohne Falltür: Allgemeine Konstruktion von Lamport, One-time

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung über unsichere Kanäle: Verschlüsselung mit öffentlichem

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Grundlegende Protokolle

Grundlegende Protokolle Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

ecash: Das Geld auf der Festplatte

ecash: Das Geld auf der Festplatte ecash: Das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück oliver@uos.de http://www.inf.uos.de/ecash Zahlreiche Verfahren und Protokolle

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan

An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan ein Vortrag von Mark Manulis im Rahmen von Seminar Kryptologie SS 2002 Institut für Theoretische Informatik TU Braunschweig

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser 3. Juni 2009 1 Motivation Vorweg: Die Begriffe elektronische Signaturen und digitale Signaturen werden meist synonym verwendet. Das ist aber nicht ganz korrekt, da

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

RSA Full Domain Hash (RSA-FDH) Signaturen

RSA Full Domain Hash (RSA-FDH) Signaturen RSA Full Domain Hash (RSA-FDH) Signaturen Signatur RSA-FDH Sei H : {0, 1} Z N ein Random-Oracle. 1 Gen: (N, e, d) GenRSA(1 n ) mit pk = (N, e) und sk = (N, d). 2 Sign: Für eine Nachricht m {0, 1} berechne

Mehr

Eine Privatsphäre schützender Ansatz gegen Erpressung bei elektronischen Zahlungsmitteln.

Eine Privatsphäre schützender Ansatz gegen Erpressung bei elektronischen Zahlungsmitteln. Eine Privatsphäre schützender Ansatz gegen Erpressung bei elektronischen Zahlungsmitteln. Basierend auf einer Veröffentlichung von Dennis Kügler und Holger Vogt cand. inform. Alexander Kluge 1 Technische

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Vortrag zum Proseminar: Kryptographie

Vortrag zum Proseminar: Kryptographie Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Hochschule Wismar. Fachbereich Wirtschaft. Semesterarbeit. Public Key Kryptosysteme. Studiengang Wirtschaftsinformatik Matrikel Nr.

Hochschule Wismar. Fachbereich Wirtschaft. Semesterarbeit. Public Key Kryptosysteme. Studiengang Wirtschaftsinformatik Matrikel Nr. Hochschule Wismar Fachbereich Wirtschaft Semesterarbeit Public Key Kryptosysteme eingereicht von: Betreuer: Matthias Koch Studiengang Wirtschaftsinformatik Matrikel Nr. : 100193 Prof. Dr. J. Cleve Copyright

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Kryptographie in der Moderne

Kryptographie in der Moderne Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Grundpraktikum Netz- und Datensicherheit. Thema: Angriffe auf RSA

Grundpraktikum Netz- und Datensicherheit. Thema: Angriffe auf RSA Grundpraktikum Netz- und Datensicherheit Thema: Angriffe auf RSA Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Versuchdurchführung: Raum IC 4/58-60 zusammengestellt von: Andreas Becker

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Signatursystem nach El Gamal

Signatursystem nach El Gamal Signatursystem nach El Gamal Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: x i Z * p geheim berechnet y i = a x i mod p öffentlich Signatur A wählt:

Mehr