Kap. 2: Fail-Stop Unterschriften

Größe: px
Ab Seite anzeigen:

Download "Kap. 2: Fail-Stop Unterschriften"

Transkript

1 Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln, Diffie-Hellm.,... ) Sicherheit gegen Existential Forgery in einem Chosen Message Szenario Fail-Stop Unterschriften: Fälschen mutmaßlich hart (wie oben). Gesteigerte Sicherheit für Signaturschlüsselinhaber I: I kann Fälschungen ggf. nachweisen... sogar wenn Fälscher unbeschränkte Rechenleistung hat (informationstheoretische Sicherheit)!

2 Stefan Lucks 2: Fail-Stop Unterschriften 18 Digital Unterschreiben und Bezahlen 2.1: Einmal-Unterschriften Kap. 2.1: Einmal-Unterschriften Übliche Systeme für digitale Unterschriften erlauben es, einen Signierschlüssel für das Unterschreiben von (im Prinzip) beliebig vielen Nachrichten zu benutzen. Einmal-Unterschriften: Systeme für digitale Unterschriften, bei denen ein Signierschlüssel nur einmal verwendet werden kann. Angriff: In der Fragephase kann der Angreifer nur eine einzige Orakelfrage stellen.

3 Stefan Lucks 2: Fail-Stop Unterschriften 19 Digital Unterschreiben und Bezahlen 2.1: Einmal-Unterschriften Authentifikation mit Einwegfunktion f Sei M eine festgelegte Nachricht (z.b. M = Auftrag ausgeführt., oder M = Atombombe sofort aktivieren! ). Eine zuständige Stelle erklärt zu einem von ihr gewählten Zeitpunkt t die Nachricht M für gültig. Alle Beteiligten können dann überprüfen, dass M gilt. Angreifer könnten versuchen, Beteiligte vorzeitig von der Richtigkeit von M zu überzeugen. Lösung: Zufälliges Geheimnis x. Gib y := f (x) bekannt. Zeitpunkt t: gib x bekannt. Überprüfung: f (x) = y? Beispiele für mutmaßliche Einwegfunktionen: ( Krypto I). Lamport Unterschriften: ( Tafel).

4 Stefan Lucks 2: Fail-Stop Unterschriften 20 Digital Unterschreiben und Bezahlen 2.1: Einmal-Unterschriften Beispiel Einwegfunktion f (x) = g x mod p; setze p = 11, g = 2, L = 2. Geheimer Schlüssel: y 0,1 = 4, y 1,1 = 6, y 0,2 = 8, y 1,2 = 3. Öffentlicher Schlüssel ( Tafel). Nachricht = (0, 1) = Unterschrift = (4, 3). Verifikation: ( Tafel).

5 Stefan Lucks 2: Fail-Stop Unterschriften 21 Digital Unterschreiben und Bezahlen 2.1: Einmal-Unterschriften Lapmport-Unterschr.: Sicherheit Die Funktion f werde als Einweg-Funktion für Lamport-Unterschriften von L-bit Nachrichten (bzw. Hash-Werten) genutzt. Theorem 3 Ein Angreifer, der Zugriff auf ein Orakel hat, dass zu einem Wert z einen Wert y mit f (y) = z liefert, kann beliebige Nachrichten unterschreiben. Beweis: Trivial.

6 Stefan Lucks 2: Fail-Stop Unterschriften 22 Digital Unterschreiben und Bezahlen 2.1: Einmal-Unterschriften Lapmport-Unterschr.: Sicherheit (2) Seien f und L wie bisher gewählt. Wir betrachten einen Angreifer dem in der Laufzeit t A mit der Wahrscheinlichkeit p A eine Existential Forgery gelingt. Theorem 4 Wenn der Angreifer keine Chosen Message Orakelfragen stellt ( Key Only Szenario), kann man f effizient invertieren, und zwar in Zeit t A mit der Wahrscheinlichkeit p A /2. Beweis: ( Tafel)

7 Stefan Lucks 2: Fail-Stop Unterschriften 23 Digital Unterschreiben und Bezahlen 2.1: Einmal-Unterschriften Lapmport-Unterschr.: Sicherheit (3) Theorem 5 Wenn der Angreifer eine Chosen Message Orakelfrage stellt ( Chosen Message Szenario), kann man f effizient invertieren, und zwar in Zeit t A mit der Wahrscheinlichkeit p A /2L. Beweis: ( Tafel)

8 Stefan Lucks 2: Fail-Stop Unterschriften 24 Digital Unterschreiben und Bezahlen 2.2: R-fache Unterschriften Kap. 2.2: R-fache Unterschriften Signierschlüssel höchstens R-mal eingesetzt Konstruktion aus Einmal-Unterschriften mit Hilfe von Hash-Bäumen ( authentication trees ) ( Tafel)

9 Stefan Lucks 2: Fail-Stop Unterschriften 25 Digital Unterschreiben und Bezahlen 2.3: Erkennen v. Fälschungen 2.3 Erkennen von Fälschungen Hartes Problem P, zusätzlicher Sicherheitsparameter σ; Sicherheitsanforderungen: Unforgability Wenn Problem P hart, dann auch Existential Forgery in einem Chosen Message Szenario hart (wie bisher)! Signer s Security Wenn gefälschte Unterschrift S unter Nachricht M, kann der Inhaber I des Signaturschlüssels mit der WS ( 1 2 σ ) beweisen, dass Fälschung vorliegt! Non-Repudiation Wenn Problem P hart und Unterschrift von I selbst erzeugt, kann I nicht beweisen, dass Fälschung vorliegt.

10 Stefan Lucks 2: Fail-Stop Unterschriften 26 Digital Unterschreiben und Bezahlen 2.3: Erkennen v. Fälschungen Beispiel σ:=1, Zahl n = pq (Rabin-Modulus), Problem P: Quadratwurzeln mod n ( Fakto.). Der Signer I kennt die Faktoren von n nicht (vertrauenswürdige unabhängige Partei, verteiltes Protokoll,... ) Einwegfunktion f (x) = x 2 mod n. L-bit Lamport Schema: Für b {0, 1}, i {1,..., L}: geheim: y b,i R ZZ n, öffentlich: z b,i := y 2 b,i mod n.

11 Stefan Lucks 2: Fail-Stop Unterschriften 27 Digital Unterschreiben und Bezahlen 2.3: Erkennen v. Fälschungen Beispiel (Sicherheit) Unforgability ( Theorem 5) Signer s Security Nachweis einer Fälschung: Faktoren von n. 4 Kandidaten für geheimen Schlüssel y b,i. Wenn y b,i ±y b,i mod n, dann ggt(y b,i + y b,i, n) {p, q}. Non-Repudiation Fälschung nachweisen n faktorisieren.

12 Stefan Lucks 2: Fail-Stop Unterschriften 28 Digital Unterschreiben und Bezahlen 2.3: Erkennen v. Fälschungen Variante mit σ > 1 Idee: Codieren der Nachrichten x: Hamming-Distanz zwischen verschiedenen Nachrichten beträgt immer mindestens σ bit. (Z.B. durch Einsatz eines fehlererkennenden Codes.) Unforgability: (wie bisher). Signer s Security: Nur mit der Wahrscheinlichkeit 2 σ kann der Signer n nicht faktorisieren. Non-Repudiation: (wie bisher).

13 Stefan Lucks 2: Fail-Stop Unterschriften 29 Digital Unterschreiben und Bezahlen 2.3: Erkennen v. Fälschungen Beispiel 1024-bit Modulus n, 160-bit Hash-Werte (d.h., L = 160), σ = 40 (d.h., Restrisiko < ). Geheimer Schlüssel: bit= bit=50 Kilobyte Öffentlicher Schlüssel: 50 Kilobyte Unterschrift: 25 Kilobyte

14 Stefan Lucks 2: Fail-Stop Unterschriften 30 Digital Unterschreiben und Bezahlen 2.3: Erkennen v. Fälschungen van Heyst/Pedersen Unterschriften Öffentliche Parameter Hashfunktion H, Primzahlen p, q mit p = 2q + 1, α, β ZZ p, α > 1, α q = 1, β = α s. (Signer kennt s nicht!) Schlüsselerzeugung Geh. Schl.: SK = (a 1, a 2, b 1, b 2 ) R ZZ 4 q Öffentl. Schl. PK = (c 1, c 2 ) ZZ 2 q c 1 := α a 1 β b 1 mod p, c 2 := α a 2 β b 2 mod p. Einmal-Unterschrift S(SK, M) = (y a, y b ) ZZ q ( Tafel) Verifikation V (PK, M, U) ( Tafel) Korrektheit ( Tafel)

15 Stefan Lucks 2: Fail-Stop Unterschriften 31 Digital Unterschreiben und Bezahlen 2.3: Erkennen v. Fälschungen Sicherheit der vh/p Unterschriften Unforgability Gegeben unter einer geeigneten zahlentheoretischen Annahme Signer s Security ( Tafel) Non-Repudiation Beweis der Fälschung Berechnung von s = log α (β) mod p.

16 Stefan Lucks 2: Fail-Stop Unterschriften 32 Digital Unterschreiben und Bezahlen 2.4: Akkumulatoren 2.4: Kryptographische Akkumulatoren Alle (bisher) betrachteten Systeme für Fail-Stop Unterschriften sind beschänkt auf Einmal-Unterschriften. Mit Hilfe von Hash-Bäumen: R-fache Nutzung. Nachteil: Jede (Fail-Stop) Unterschrift unter eine Nachricht M besteht tatsächlich aus log 2 (R) einzelnen Unterschriften. Kann man das verbessern?

17 Stefan Lucks 2: Fail-Stop Unterschriften 33 Digital Unterschreiben und Bezahlen 2.4: Akkumulatoren Krypto-Akkumulatoren (Grundidee) Erzeuge/definiere Akkumulator-Schlüssel K (z.b. von vertrauenswürdiger Instanz) und Menge Y K von Akkumulator-Inputs. Geg. Akkumulator-Schlüssel K und verschiedene Elemente y1,..., y w Y K, berechne Akkumulator-Wert z ( y1,..., y w z ) und für jedes yi z einen Zeugen a i (Nachweis für y i z). Sicherheit (Minimalanforderung): Für y z ist es hart, einen Zeugen zu finden!

18 Stefan Lucks 2: Fail-Stop Unterschriften 34 Digital Unterschreiben und Bezahlen 2.4: Akkumulatoren Trivialbeispiel Akkumulator-Schlüssel K = {}. Menge Y K von Akkumulator-Inputs: beliebig. Akkumulator-Wert: z Y, z = (y 1,..., y w ). Zeuge für y i z: y i. Sicherheit: Informationstheoretisch!

19 Stefan Lucks 2: Fail-Stop Unterschriften 35 Digital Unterschreiben und Bezahlen 2.4: Akkumulatoren Krypto-Akkumulatoren (Definition) Tripel von Algorithmen: Schlüsselerzeugung: Key-Gen(<Sicherheitsparameter>) liefert Akkumulatorschlüssel K und Menge Y K. Akkumulieren: Akku-Fill K (y 1,..., y w ) liefert Akkumulator-Wert z und Zeugen a 1,..., a w. (NB.: i {1,..., w} : y i Y K.) Nachweis/Korrektheit: Akku-OK K (y i, a i, z) (y i Y K und a i Zeuge f. y i z).

20 Stefan Lucks 2: Fail-Stop Unterschriften 36 Digital Unterschreiben und Bezahlen 2.4: Akkumulatoren Krypto-Akkumulatoren (Sicherheit) Gegeben: Akku-Schlüssel K, Menge Y K w + 1 verschiedene y 1,..., y w, y Y K, z := Akku-Fill K (y 1,..., y w ). 1-Weg Eigenschaft Es ist hart, a zu finden mit Akku-OK K (y, a, z). Starke 1-Weg Eigenschaft Es ist hart, y Y K und a zu finden mit Akku-OK K (y, a, z). Kollisionsresistenz Seien (nur) K, Y K und z gegeben. Es ist hart, w und w + 1 verschiedene Werte y 1,..., y w, y Y K und a zu finden mit z := Akku-Fill K (y 1,..., y w ) und Akku-OK K (y, a, z).

21 Stefan Lucks 2: Fail-Stop Unterschriften 37 Digital Unterschreiben und Bezahlen 2.4: Akkumulatoren Sicherheitsstufen Theorem 6 (Koll.-res. stark 1-Weg 1-Weg) 1. Wenn ein Krypto-Akkumulator kollisionsresistent ist, dann weist er insbesondere auch die starke 1-Weg Eigenschaft auf. 2. Wenn ein Krypto-Akkumulator die starke 1-Weg Eigenschaft aufweist, dann weist er erst recht die Einweg-Eigenschaft auf. Beweis: (zur Übung als warm-up exercise )

22 Stefan Lucks 2: Fail-Stop Unterschriften 38 Digital Unterschreiben und Bezahlen 2.4: Akkumulatoren Der Barić/Pfitzmann Akkumulator Schlüsselerzeugung Key-Gen(k) := (n, x), n ein k-bit RSA-Modulus, x R ZZ N, y = Y K =(Menge der Primzahlen) Akkumulieren von y 1,..., y w : ( Tafel) Nachweis für y z, Zeuge a: y Y und a y = z mod n Theorem 7 Der Barić/Pfitzmann Akkumulator ist korrekt. Beweis: ( Tafel)

23 Stefan Lucks 2: Fail-Stop Unterschriften 39 Digital Unterschreiben und Bezahlen 2.4: Akkumulatoren Sicherheit des B/P Akkumulators Hypothese (Starke RSA-Vermutung): Sei Y die Menge der Primzahlen. Sei n ein (hinreichend großer) RSA-Modulus mit unbekannter Faktorisierung. Dann gilt: Für einen zufälligen Wert x ZZ n ist es hart, ein Paar (t, e) ZZ n Y zu finden mit t e = x mod n. Theorem 8 Unter der starken RSA-Vermutung ist der B/P Akkumulator kollisionsresistent. Beweis: ( Tafel)

24 Stefan Lucks 2: Fail-Stop Unterschriften 40 Digital Unterschreiben und Bezahlen 2.4: Akkumulatoren Akkumulieren beliebiger Inputs Wir wollen nicht nur Primzahlen, sondern beliebige Eingaben akkumulieren können. B/P Umwandlungsfunktion H : {0, 1} ZZ 2 L+λ: Kollisionsresistente Hashfunktion h : {0, 1} {0, 1} L, Parameter λ. Setze H(x) auf den kleinsten Wert, für den es ein δ {0,..., 2 λ 1}, gibt mit: H(x) = 2 λ h(x) + δ ist eine Primzahl.

25 Stefan Lucks 2: Fail-Stop Unterschriften 41 Digital Unterschreiben und Bezahlen 2.4: Akkumulatoren Bemerkungen 1. Strengenommen ist H nur partiell definiert: Es könnte sein, dass keine Zahl zwischen 2 λ h(x) und 2 λ h(x) + 2 λ 1 prim ist. 2. Trotzdem werden wir so tun, als sei H total definiert. Rechtfertigung: Wenn wir h(x) als zufällig betrachten und λ groß genug ist, ist H(x) für geg. x mit überwältigender Wahrscheinlichkeit definiert. 3. Wenn h kollisionsresistent ist, dann ist auch H kollisionsresistent. ( Übung)

26 Stefan Lucks 2: Fail-Stop Unterschriften 42 Digital Unterschreiben und Bezahlen 2.4: Akkumulatoren B/P Akkumulator mit Umwandlungsfunktion Wir betrachten den Krypto-Akkumulator (B/P) mit Umwandlungsfunktion H: Erzeugung des Schlüssels K ( B/P Akkumulator) Akkumulieren von Werten x 1,..., x w {0, 1} : Akku-Fill K (H(x 1 ),..., H(x w )). Liefert Wert z und Zeugen a 1,..., a w. Nachweis Akku-OK K (H(x i ), a i, z)

27 Stefan Lucks 2: Fail-Stop Unterschriften 43 Digital Unterschreiben und Bezahlen 2.4: Akkumulatoren Akkumulator mit Umwandlungsfunktion (Korrektheit und Sicherheit) Theorem 9 1. Der (B/P) Akkumulator mit Umwandlungsfunktion H ist korrekt. 2. Sind H und der B/P Akkumulator kollisionsresistent, ist auch B/P Akkumulator mit Umwandlungsfunktion H kollisionsresistent. Beweis: ( Tafel)

28 Stefan Lucks 2: Fail-Stop Unterschriften 44 Digital Unterschreiben und Bezahlen 2.5: Kombinierte F.-S. U. Kap. 2.5: Kombinierte Fail-Stop Unterschriften Komponenten: 1-mal Fail-Stop Unterschriftsschema U Kollisionsresistenter Krypto-Akkumulator KA, Schlüssel K. Bedingung: <Menge der öffentlichen Schlüssel v. U> <Menge Y K der Akkumulator-Inputs f. KA>

29 Stefan Lucks 2: Fail-Stop Unterschriften 45 Digital Unterschreiben und Bezahlen 2.5: Kombinierte F.-S. U. Das Kombinationsschema U+KA Grundidee: U: Erzeuge Schlüsselpaare (pk 1,sk 1 ),..., (pk R,sk R ). KA: Erzeuge Schlüssel K. Berechne z := Akku-Fill K (pk 1,...,pk R ) und die zugehörigen Authentifikatoren a 1,..., a R. U+KA: Öffentlicher Schlüssel: (z, K ) Geheimer Schlüssel: (pk1,sk 1 ),..., (pk R,sk R ).

30 Stefan Lucks 2: Fail-Stop Unterschriften 46 Digital Unterschreiben und Bezahlen 2.5: Kombinierte F.-S. U. Unterschreiben und Verifizieren Unterschreiben der Nachricht x mit U+KA: U: Wähle noch unbenutztes Schlüsselpaar (pk i,sk i ). U: Unterschreibe x: u:=s(sk i, x). Unterschrift in U+KA: (u, pk i, a i ). Verifizieren der Unterschrift (u, pk, a) für x: Teste Akku-OK K (pk, a, z) (in KA). Teste V (pk,x) (in U).

31 Stefan Lucks 2: Fail-Stop Unterschriften 47 Digital Unterschreiben und Bezahlen 2.5: Kombinierte F.-S. U. Eigenschaften des Schemas U+KA Theorem 10 Wenn das Fail-Stop Unterschriftsschema U und der Krypto-Akkumulator KA korrekt sind, dann ist auch U+KA ein korrektes F-S Unterschriftsschema zur R-fache Nutzung. Beweis: ( Tafel) Theorem 11 Sei das Fail-Stop Unterschriftsschema U sicher. Sei der Krypto-Akkumulator KA kollisionsresistent. Dann ist auch das Fail-Stop Unterschriftsschema U+KA sicher. Beweis: ( Tafel)

32 Stefan Lucks 2: Fail-Stop Unterschriften 48 Digital Unterschreiben und Bezahlen 2.5: Kombinierte F.-S. U. Beispiel Seien U das van Heyst/Pedersen Unterschriftsschema, KA der Barić/Pfitzmann Akkumulator mit Umwandlungsfunktion H. Durch die Kombination von U und KA erhalten wir ein korrektes und (unter entsprechenden kryptographischen Hypothesen) sicheres Fail-Stop Unterschriftsschema U+KA. Die maximale Anzahl R an Unterschriften ist zum Zeitpunkt der Schlüsselerzeugung durch den Signer frei wählbar.

33 Stefan Lucks 2: Fail-Stop Unterschriften 49 Digital Unterschreiben und Bezahlen 2.6: Bemerkungen Kap. 2.6: Bemerkungen Digitale Unterschriften mit noch weiter gesteigerter Sicherheit. (Für Paranoiker?) Ein Beispiel für kryptographische Protokolle mit asymmetrischer Sicherheitsgarantie: Signer s Security informationstheoretisch. Sicherheit der Gegenpartei hängt von kryptographischer Hypothese ab (vermutete Härte eines Problems). Fail-Stop Unterschriften in der Praxis (z.b. Signaturgesetz) noch nicht sehr verbreitet. (Warum eigentlich?) Vielfalt an kryptographischen Methoden, auch für andere Anwendungen: Einmal-Unterschriften, Hash-Bäume, Akkumulatoren,...

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

RSA Full Domain Hash (RSA-FDH) Signaturen

RSA Full Domain Hash (RSA-FDH) Signaturen RSA Full Domain Hash (RSA-FDH) Signaturen Signatur RSA-FDH Sei H : {0, 1} Z N ein Random-Oracle. 1 Gen: (N, e, d) GenRSA(1 n ) mit pk = (N, e) und sk = (N, d). 2 Sign: Für eine Nachricht m {0, 1} berechne

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Andere Protokolle für digitale Unterschriften Wintersemester 2006/2007 Gliederung 1 Provably Secure Signature Schemes Lamport Signature Scheme Full Domain Hash 2 Undeniable Signatures 3 Fail-stop Signature

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Elektronische Unterschriften

Elektronische Unterschriften Elektronische Unterschriften Konstantinos Georgopoulos, M.A. FH Kaiserslautern, Standort FH Zweibrücken Business-Value of IT IT-Sicherheit Prof. Knopper 20.12.2013 Einleitung Konstantinos Georgopoulos,

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Material zum Versuch. Kryptografie mit Bouncy Castle

Material zum Versuch. Kryptografie mit Bouncy Castle zusammengestellt von: Mark Manulis (mark.manulis@nds.rub.de) Version 1.0 Grundpraktikum für IT-Sicherheit Material zum Versuch Kryptografie mit Bouncy Castle Lehrstuhl für Netz- und Datensicherheit ruhr-universität

Mehr

Schlüsselvereinbarung

Schlüsselvereinbarung Schlüsselvereinbarung Seminar Kryptografische Protokolle an der Humboldt Universität zu Berlin. Stephan Verbücheln, Daniel Schliebner. Herausgabe: 4. März 2009 Schlüsselvereinbarung Seite 1 Inhaltsverzeichnis

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Post-quantum cryptography

Post-quantum cryptography Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur Authentikation und digitale Signatur Daniel Elmar Tögl 23. Jänner 2009 1 Inhaltsverzeichnis 1 Einleitung 3 1.1 Begrie................................ 3 1.1.1 Alice und Bob........................ 3 1.1.2

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

FoMSESS Position Statement

FoMSESS Position Statement FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-7 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen

Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.

Mehr

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in 1 2 DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in der Car-2-X Kommunikation. Hinweis: Die Übersicht ist nicht vollständig. Sie kann feiner untergliedert bzw. erweitert

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Workshop IT-Sicherheit

Workshop IT-Sicherheit 22. September 2008 1 2 3 Klassische Hässliche 4 1 2 3 Klassische Hässliche 4 Eigenschaften Eingabe beliebiger Länge Ausgabe fester Länge sehr schnell Bei kryptographisch sicheren : Kleine Veränderungen

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Diplomarbeit Elektronische (Langzeit-)Archivierung mit Hilfe digitaler Signaturen

Diplomarbeit Elektronische (Langzeit-)Archivierung mit Hilfe digitaler Signaturen FACHGEBIET Theoretische Informatik Kryptographie und Computeralgebra Prof. Dr. Johannes Buchmann Diplomarbeit Elektronische (Langzeit-)Archivierung mit Hilfe digitaler Signaturen Mihaela Nussbaumer 28.

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 05.06.2014 1 / 35 Überblick 1 Schlüsselaustauschprotokolle Symmetrische Verfahren Asymmetrische Verfahren Transport Layer Security (TLS) 2 / 35 Überblick 1

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Abschnitt: Algorithmendesign und Laufzeitanalyse

Abschnitt: Algorithmendesign und Laufzeitanalyse Abschnitt: Algorithmendesign und Laufzeitanalyse Definition Divide-and-Conquer Paradigma Divide-and-Conquer Algorithmen verwenden die Strategien 1 Divide: Teile das Problem rekursiv in Subproblem gleicher

Mehr

Untersuchung der Gruppen GL(s, Z n ) und SL(s, Z n ) zur Nutzung in der Kryptographie

Untersuchung der Gruppen GL(s, Z n ) und SL(s, Z n ) zur Nutzung in der Kryptographie Untersuchung der Gruppen GL(s, Z n ) und SL(s, Z n ) zur Nutzung in der Kryptographie Inaugural-Dissertation zur Erlangung des Grades eines Doktors der Naturwissenschaftlichen Fachbereiche (Fachbereich

Mehr

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Kryptographische Verfahren: Empfehlungen und Schlüssellängen Technische Richtlinie TR-02102-4 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 4 Verwendung von Secure Shell (SSH) (Version 2015-01) Bundesamt für Sicherheit in der Informationstechnik

Mehr

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische Signaturen Verschlüsselung und elektronische Signaturen Joerg.Schulenburg_at_ovgu.de 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische

Mehr