Post-Quantum Kryptographie für IPsec

Größe: px
Ab Seite anzeigen:

Download "Post-Quantum Kryptographie für IPsec"

Transkript

1 Post-Quantum Kryptographie für IPsec Dipl.-Inf. Ephraim Zimmer 24. Februar 2015

2 PQC für IPsec Folie 2 von 27

3 PQC für IPsec Folie 3 von 27

4 Peter Shor Algorithms for Quantum Computation: Discrete Logarithms and Factoring PQC für IPsec Folie 4 von 27

5 Peter Shor Algorithms for Quantum Computation: Discrete Logarithms and Factoring PQC für IPsec Folie 4 von 27

6 Notwendige Schritte IPsec Analyse Geeignete Kryptosysteme für PQC PQC-Implementierung IPsec Erweiterung Evaluation und Vergleich PQC für IPsec Folie 5 von 27

7 IPsec Analyse PQC für IPsec Folie 6 von 27

8 IP Security - RFC4301 Zugriffskontrolle Teilnehmerauthentifizierung verbindungslose Integrität Vertraulichkeit Replay-Schutz eingeschränkte Datenfluss-Vertraulichkeit PQC für IPsec Folie 7 von 27

9 IP Security - RFC4301 Zugriffskontrolle Teilnehmerauthentifizierung verbindungslose Integrität Vertraulichkeit Replay-Schutz eingeschränkte Datenfluss-Vertraulichkeit PQC für IPsec Folie 7 von 27

10 IKEv2 Protokoll - RFC5996 PQC für IPsec Folie 8 von 27

11 IKEv2 Protokoll - RFC5996 PQC für IPsec Folie 8 von 27

12 Geeignete Kryptosysteme für PQC PQC für IPsec Folie 9 von 27

13 Geeignete Kryptosysteme für einen PQC-Schlüsselaustausch Symmetrische Kryptographie Hashbasierte Kryptographie Multivariate Kryptographie Gitterbasierte Kryptographie Codebasierte Kryptographie PQC für IPsec Folie 10 von 27

14 Geeignete Kryptosysteme für einen PQC-Schlüsselaustausch Symmetrische Kryptographie Hashbasierte Kryptographie Multivariate Kryptographie Gitterbasierte Kryptographie Codebasierte Kryptographie PQC für IPsec Folie 10 von 27

15 Codebasierte Kryptographie Fehlerkorrigierende Codes Verschlüsselung: Hinzufügen von Bitfehlern Entschlüsselung: Entfernen der Bitfehler durch die Kenntnis des Codes Vertreter: McEliece Kryptosystem, Niederreiter Kryptosystem PQC für IPsec Folie 11 von 27

16 Codebasierte Kryptographie Fehlerkorrigierende Codes Verschlüsselung: Hinzufügen von Bitfehlern Entschlüsselung: Entfernen der Bitfehler durch die Kenntnis des Codes Vertreter: McEliece Kryptosystem, Niederreiter Kryptosystem PQC für IPsec Folie 11 von 27

17 PQC-Implementierung PQC für IPsec Folie 12 von 27

18 Niederreiter Kryptobibliothek PQC für IPsec Folie 13 von 27

19 IPsec Erweiterung PQC für IPsec Folie 14 von 27

20 strongswan Plugin PQC für IPsec Folie 15 von 27

21 Erste IKE_SA_INIT Nachricht PQC für IPsec Folie 16 von 27

22 Zweite IKE_SA_INIT Nachricht PQC für IPsec Folie 17 von 27

23 Problem: Große öffentliche Schlüssel Bit-Sicherheit DH ECDH Niederreiter Tabelle: Datenmenge in Byte für einen Schlüsselaustausch vom Sender zum Empfänger. PQC für IPsec Folie 18 von 27

24 Lösung: Hash und URL RFC5996 by replacing long data structures with a 20-octet SHA-1 hash [ ] of the replaced value followed by a variable-length URL that resolves to the [ ] data structure itself. PQC für IPsec Folie 19 von 27

25 Lösung: Hash und URL PQC für IPsec Folie 20 von 27

26 Lösung: Hash und URL PQC für IPsec Folie 20 von 27

27 Lösung: Hash und URL mit Sendersocket PQC für IPsec Folie 20 von 27

28 Evaluation und Vergleich PQC für IPsec Folie 21 von 27

29 Latenz PQC für IPsec Folie 22 von 27

30 Evaluation + Empfängerseite + Ver- und Entschlüsselung + Vergleich mit DH + Sicherheit gegen QC Schlüsselgenerierung Große Niederreiter-Schlüssel PQC für IPsec Folie 23 von 27

31 Erreichte Ziele " Ersetzung des DH-Schlüsselaustauschs mit PQC " Erhaltung der Sicherheitsdienste von IPsec " Keine Einführung neuer Angriffsmöglichkeiten " Erste funktionierende PQC-IPsec-Verbindung PQC für IPsec Folie 24 von 27

32 Lao Tzu If you do not change direction, you may end up where you are heading. w Verbesserung des Prototypen w Einführung von PQC in kryptographische Standards w Reduzierung der öffentlichen Niederreiter-Schlüssel w Integration von PQC in IKE_AUTH PQC für IPsec Folie 25 von 27

33 PQC für IPsec Folie 26 von 27

34 Analyse von IPsec und der notwendigen Änderungen für PQC Fokus auf IKEv2 Überblick geeigneter PQC Kandidaten für einen Schlüsselaustausch Prototypische Implementatierung von PQC in IKEv2 Niederreiter-Plugin für strongswan Vergleich mit DH- und ECDH-Schlüsselaustausch-Plugins und Evaluation PQC für IPsec Folie 27 von 27

35 Backup-Folien PQC für IPsec Folie 28 von 27

36 Wirklich noch keine Quantencomputer? PQC für IPsec Folie 29 von 27

37 Was bewiesen werden konnte 1998: experimentelle Realisierung von Grovers Algorithmus für die Durchsuchung einer Liste von N = 4 Elementen nach einer speziellen Charakteristik [CGK98] 2001: experimentelle Realisierung von Shors Algorithmus für die Faktorisierung der Zahl 15 mithilfe von sieben Qubits [Van+01] 2011: experimentelle Realisierung von Shors Algorithmus für die Faktorisierung der Zahl 21 [Mar+12] 2013: effiziente Berechnung der Permanenten1 einer quadratischen Matrix mithilfe eines nicht-universellen Quantencomputers [Til+13] PQC für IPsec Folie 30 von 27

38 Auswirkung auf moderne Kryptographie Schlüsselsuche klassisch Grover Anz. Schritte für 128 Bit Anz. Schritte für 256 Bit = = = 263, = 2127,5 Faktorisierung klassisch Shor Anz. Schritte für 1024 Bit , [ 2 25 ] Anz. Schritte für 2048 Bit , [ 2 28 ] Tabelle: Durchschnittliche Anzahl an Rechenoperationen bei der Faktorisierung und der symmetrischen Schlüsselsuche. PQC für IPsec Folie 31 von 27

39 Angreifermodelle Angreifermodell 1 Ein Angreifer habe die Rolle eines Außenstehenden. Als dieser habe er nur Zugriff auf die Subsysteme zwischen den beiden IPsec-Endgeräten der Kommunikationsteilnehmer, um durch IPsec gesicherte Nachrichten abzufangen. Er verfügt allerdings nicht über eine genügend große Verbreitung zur effektiven Unterbindung der IPsec-Kommunikation. Sein Verhalten sei als aktiv und modifizierend charakterisiert. Die verfügbare Rechenkapazität und Zeit des Angreifers sei komplexitätstheoretisch beschränkt. PQC für IPsec Folie 32 von 27

40 Angreifermodelle Angreifermodell 2 Ein Angreifer habe alle Rollen und Charakteristiken des Angreifermodells 1 und verfüge zusätzlich über einen Quantencomputer, auf dem er in Echtzeit Shors und Grovers Algorithmen ausführen kann. PQC für IPsec Folie 33 von 27

41 Neuer IKE_SA_INIT PQC-Schlüsselaustausch PQC für IPsec Folie 34 von 27

42 Niederreiter mit binären Goppa Codes Code Parameter: n, t N mit t n als max. korrigierbare Fehler Schlüsselgenerierung: Kontrollmatrix H priv eines binären Goppa Code G Zufällige Permutationsmatrix P Zufällige invertierbare Matrix M H pub = M H priv P PQC für IPsec Folie 35 von 27

43 Niederreiter mit binären Goppa Codes Code Parameter: n, t N mit t n als max. korrigierbare Fehler Schlüsselgenerierung: Kontrollmatrix H priv eines binären Goppa Code G Zufällige Permutationsmatrix P Zufällige invertierbare Matrix M Öffentlicher Schlüssel: (H pub, t) H pub = M H priv P Privater Schlüssel: (M, Dec G, P), mit Dec G als Dekodierungsalgorithmus für G PQC für IPsec Folie 35 von 27

44 Niederreiter mit binären Goppa Codes Verschlüsselung: Nachricht m e {0, 1} n mit Gewicht t Syndrom s = H pub e PQC für IPsec Folie 36 von 27

45 Niederreiter mit binären Goppa Codes Verschlüsselung: Nachricht m e {0, 1} n mit Gewicht t Syndrom s = H pub e Entschlüsselung: M 1 s = H priv P e Dec G (H priv P e) = P e P 1 P e = e PQC für IPsec Folie 36 von 27

46 Multivariate Kryptographie Basieren auf Mengen von quadratischen Polynomen p 1,..., p m K[X 1,..., X n ] über endlichen Körpern mit mehr als einer Variablen Verschlüsselung: Auswertung der polynomiellen Abbildung am Nachrichtenpunkt Entschlüsselung: Anwendung der inversen polynomiellen Abbildung durch Kenntnis einer speziellen Abbildungsstruktur PQC für IPsec Folie 37 von 27

47 Multivariate Kryptographie Basieren auf Mengen von quadratischen Polynomen p 1,..., p m K[X 1,..., X n ] über endlichen Körpern mit mehr als einer Variablen Verschlüsselung: Auswertung der polynomiellen Abbildung am Nachrichtenpunkt Entschlüsselung: Anwendung der inversen polynomiellen Abbildung durch Kenntnis einer speziellen Abbildungsstruktur + Sehr effiziente Ver- und Entschlüsselung + Frei für den kommerziellen Einsatz Wenig Vertrauen durch viele gebrochene Kryptosysteme Wenig Wissen durch Anwendung junger Mathematik PQC für IPsec Folie 37 von 27

48 Multivariate Kryptographie Basieren auf Mengen von quadratischen Polynomen p 1,..., p m K[X 1,..., X n ] über endlichen Körpern mit mehr als einer Variablen Verschlüsselung: Auswertung der polynomiellen Abbildung am Nachrichtenpunkt Entschlüsselung: Anwendung der inversen polynomiellen Abbildung durch Kenntnis einer speziellen Abbildungsstruktur + Sehr effiziente Ver- und Entschlüsselung + Frei für den kommerziellen Einsatz Wenig Vertrauen durch viele gebrochene Kryptosysteme Wenig Wissen durch Anwendung junger Mathematik Vertreter: HFE Kryptosystem, Perturbed Matsumotu-Imai Plus (PMI+) PQC für IPsec Folie 37 von 27 Kryptosystem

49 Gitterbasierte Kryptographie Basieren auf Gitterproblemen wie dem Shortest-Vector-Problem oder dem Closest-Vector-Problem Verschlüsselung: Addition speziell präparierter Vektoren auf den Nachrichtenvektor Entschlüsselung: Invertierung der Addition durch Kenntnisse über die speziell präparierten Vektoren PQC für IPsec Folie 38 von 27

50 Gitterbasierte Kryptographie Basieren auf Gitterproblemen wie dem Shortest-Vector-Problem oder dem Closest-Vector-Problem Verschlüsselung: Addition speziell präparierter Vektoren auf den Nachrichtenvektor Entschlüsselung: Invertierung der Addition durch Kenntnisse über die speziell präparierten Vektoren ± Starke Sicherheitsbeweise (dann allerdings nicht effizient) ± Sehr effiziente Ver- und Entschlüsselung (dann allerdings keine starken Sicherheitsbeweise) Wenig Vertrauen durch kurze Kryptoanalyse-Vergangenheit Patentrechtliche Abhängigkeiten PQC für IPsec Folie 38 von 27

51 Gitterbasierte Kryptographie Basieren auf Gitterproblemen wie dem Shortest-Vector-Problem oder dem Closest-Vector-Problem Verschlüsselung: Addition speziell präparierter Vektoren auf den Nachrichtenvektor Entschlüsselung: Invertierung der Addition durch Kenntnisse über die speziell präparierten Vektoren ± Starke Sicherheitsbeweise (dann allerdings nicht effizient) ± Sehr effiziente Ver- und Entschlüsselung (dann allerdings keine starken Sicherheitsbeweise) Wenig Vertrauen durch kurze Kryptoanalyse-Vergangenheit Patentrechtliche Abhängigkeiten Vertreter: Number Theory Research Unit (NTRU) Kryptosystem, PQC für IPsec Folie 38 von 27 Learning with Errors (LWE) Kryptosystem

52 Gitterbasierte Kryptographie P. Campbell, M. Groves, D. Shepherd 2014 SOLILOQUY: A Cautionary Tale. ETSI Crypto Workshop. PQC für IPsec Folie 39 von 27

53 Evaluation: Latenzen PQC für IPsec Folie 40 von 27

54 Latenz: IKE SA Aushandlung Bit-Sicherheit Sender [ms] Empfänger [ms] DH ECDH Niedr DH ECDH Niedr ,0-966,5 275,3-764, ,3 513,6 960,9 300,7 359,1 728, ,3 444, ,0 310,7 333,9 716, ,7 555, ,1 564,5 380,0 721, , ,1 977,1-759, , , ,7-980, , ,8-295,4 781, , , ,5-819, , ,1-313,3 965,0 Tabelle: Zeiten für eine IKE SA Aushandlung mit den drei Plugins Niederreiter, DH und ECDH. PQC für IPsec Folie 41 von 27

55 Latenz: Schlüsselgenerierung Bit-Sicherheit Sender [ms] Empfänger [ms] DH ECDH Niedr DH ECDH Niedr 80 5,0-80,2 5,1-0, ,7 6,7 134,2 15,2 2,8 0, ,6 2,6 210,0 33,3 2,6 0, ,0 3,7 264,8 107,8 3,3 0, ,1-353,2 246,7-0, ,3-611,7 791,1-0, ,8 723,9-6,8 0, ,7-813, ,1-0, , ,4-13,2 0,05 Tabelle: Zeiten für die Schlüsselgenerierung mit den drei Plugins Niederreiter, DH and ECDH. PQC für IPsec Folie 42 von 27

56 Latenz: kryptographische Berechnungen Bit-Sicherheit Sender [ms] Empfänger [ms] DH ECDH Niedr DH ECDH Niedr 80 4,5-1,4 4,4-0, ,8 2,1 1,9 13,8 2,2 0, ,8 2,6 2,5 31,6 2,7 0, ,2 3,4 3,4 103,9 4,1 0, ,5-4,3 243,7-0, ,2-6,3 786,9-0, ,0 7,7-6,8 0, ,0-8, ,6-0, ,2 14,3-12,9 0,41 Tabelle: Zeiten für die kryptographischen Berechnungen mit den drei Plugins Niederreiter, DH and ECDH. PQC für IPsec Folie 43 von 27

57 Evaluation: Rechenleistung PQC für IPsec Folie 44 von 27

58 Referenzen I Daniel J. Bernstein, Johannes Buchmann und Erik Dahmen. Post Quantum Cryptography. 1st. Berlin, Heidelberg: Springer-Verlag, isbn: doi: / Isaac L. Chuang, Neil Gershenfeld und Mark Kubinec. Experimental Implementation of Fast Quantum Searching. In: Phys. Rev. Lett. 80 (15 Apr. 1998), S url: (besucht am ) (siehe S. 37). Lov K. Grover. A fast quantum mechanical algorithm for database search. In: Proceedings of the twenty-eighth annual ACM symposium on Theory of computing. STOC 96. Philadelphia, Pennsylvania, USA: ACM, 1996, S isbn: url: (besucht am ). C. Kaufman u. a. RFC Internet Key Exchange Protocol Version 2 (IKEv2). Sep url: https://tools.ietf.org/html/rfc5996 (besucht am ). S. Kent und K. Seo. RFC Security Architecture for the Internet Protocol. Dez url: https://tools.ietf.org/html/rfc4301 (besucht am ). Enrique Martin-Lopez u. a. Experimental realization of Shor s quantum factoring algorithm using qubit recycling. In: Nature Photonics 6 (Nov. 2012), S url: (besucht am ) (siehe S. 37). PQC für IPsec Folie 45 von 27

59 Referenzen II Peter W. Shor. Algorithms for Quantum Computation: Discrete Logarithms and Factoring. In: Foundations of Computer Science, 1994 Proceedings., 35th Annual Symposium on Foundations of Computer Science. Santa Fe, NM: IEEE Computer Society Press, Nov. 1994, S url: (besucht am ). Max Tillmann u. a. Experimental boson sampling. In: NatPhoton 7 (Juli 2013), S url: (besucht am ) (siehe S. 37). Lieven M. K. Vandersypen u. a. Experimental realization of Shor s quantum factoring algorithm using nuclear magnetic resonance. In: Nature 414.quant-ph/ (Dez. 2001), S url: (besucht am ) (siehe S. 37). PQC für IPsec Folie 46 von 27

Post-quantum cryptography

Post-quantum cryptography Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Modul 3: IPSEC Teil 2 IKEv2

Modul 3: IPSEC Teil 2 IKEv2 Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Design-Elemente

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA

Mehr

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg Modul 2: IPSEC Ergänzung IKEv2 M. Leischner Sicherheit in Netzen Folie 1 Übersicht Ablauf von IPsec mit IKEv2 Start: IPSec Phase 1.1 IKEv2: IKE_INIT Phase 1.2 IKEv2: IKE_AUTH Phase 2 IKEv2: CREATE_CHILD_SA

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1 Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich?

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 11: Netzsicherheit - Schicht 3: Network Layer - IPSec Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Schwächen des Internet-Protokolls

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Andere Protokolle für digitale Unterschriften Wintersemester 2006/2007 Gliederung 1 Provably Secure Signature Schemes Lamport Signature Scheme Full Domain Hash 2 Undeniable Signatures 3 Fail-stop Signature

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

SECURITY PROOFS IN NUMBER THEORETIC CRYPTOGRAPHY

SECURITY PROOFS IN NUMBER THEORETIC CRYPTOGRAPHY DISS ETH NO. 20264 SECURITY PROOFS IN NUMBER THEORETIC CRYPTOGRAPHY A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by DIVESH AGGARWAL M.Sc. ETH in Computer Science

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Secure Shell (ssh) Thorsten Bormer 27.01.2006

Secure Shell (ssh) Thorsten Bormer 27.01.2006 27.01.2006 1 Einführung 2 Theoretischer Hintergrund Verschlüsselung Authentifizierung Datenintegrität 3 Funktionsweise von ssh 4 ssh in der Praxis Syntax der Clients Anwendungsbeispiele Was ist SSH? ssh

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten?

IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? Zusammenfassung und Ergänzung zum Vortrag IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? Von Monika Roßmanith (CNB) und Simon Rich (CN) Somersemester 2008 Vorlesung: Netzwerksicherheit

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Anytun - Secure Anycast Tunneling

Anytun - Secure Anycast Tunneling Anytun - Secure Anycast Tunneling Christian Pointner http://www.anytun.org 19. Mai 2015 Christian Pointner http://www.anytun.org 1 / 21 Überblick 1 Open Source VPN Lösungen 2 Warum Anytun? 3 SATP und (u)anytun

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES.

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES. FreeS/WAN für Linux Markus Mazanec Was ist FreeS/WAN? FreeS/WAN ist eine Softwarelösung, welche die Installation von Virtual Private Networks mit Hilfe von Linux-Rechnern als Gateways erlaubt. Wie der

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.

Mehr

IPSec und IKE Eine Einführung

IPSec und IKE Eine Einführung Universität Konstanz Fachbereich Informatik und Informationswissenschaft Protocols that run the internet IPSec und IKE Eine Einführung Richard Wonka 01/423573 Schiffstraße 3 78464 Konstanz richard.wonka@uni-konstanz.de

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL)

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL) IT-Sicherheit für 04INM 5. Transport Layer Security Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany) uwe@imn.htwk-leipzig.de

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Sichere Kommunikation mit IPsec

Sichere Kommunikation mit IPsec Proseminar Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Sichere Kommunikation mit IPsec Markus Weiten markus@weiten.de Inhalt 1 Motivation 2 IPsec im Überblick 3 IPsec Modi 3a Transportmodus

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr