The use of pseudonyms in the Selectio Helvetica verifiable remote e- voting system

Größe: px
Ab Seite anzeigen:

Download "The use of pseudonyms in the Selectio Helvetica verifiable remote e- voting system"

Transkript

1 The use of pseudonyms in the Selectio Helvetica verifiable remote e- voting system Seminar E-Voting an der Hochschule Rapperswil Florian Schwendener, FS 2011, MSE Abstract Ein sicheres elektronisches Abstimmungsverfahren erfordert einen Mechanismus, der sowohl die Anonymität des Wählers beschützt als auch garantiert, dass dieser Wähler für diese Wahl wirklich zugelassen ist. Folglich muss sich eine abstimmende Person zwar authentifizieren, dabei jedoch anonym bleiben. Mithilfe von Pseudonymen lässt sich diese Anforderung in die Tat umsetzen. Ein Pseudonym ist nur für eine Abstimmung gültig, wird jedoch immer vom privaten Schlüssel eines Wählers abgeleitet. Dieses Paper beschreibt den Erstellungsvorgang dieser Pseudonyme. Dabei werden eingangs die kryptographischen Grundlagen erläutert, welche für das Verständnis der weiteren Vorgänge zwingend bekannt sein müssen. Im zweiten Teil wird eine Implementation dieser Pseudonymerstellung namens Selectio Helvetica gezeigt. Diese wurde an der Berner Fachhochschule im Rahmen einer Masterarbeit entwickelt und wurde bereits für ein Web-Projekt verwendet, welches eidgenössische Abstimmungen für Nicht-Schweizerbürger nachspielt. Hauptziel dieser Arbeit ist eine einfach nachzuvollziehende Beschreibung des Pseudonymkonzepts, welche aber doch alle wichtigen Aspekte enthält und diese auch detailliert beschreibt. Dies wird mithilfe von diversen grafischen Darstellungen der einzelnen Prozesse ermöglicht. Obwohl auch hier alle mathematischen Berechnungen erwähnt werden, sind diese mit Unterstützung von detaillierten Beschreibungen einfach verständlich.

2 1 Einleitung Jeder Stimmbürger erhält alle paar Wochen Wahlunterlagen per Post, mit denen er bei der nächsten Abstimmung oder bei den nächsten Wahlen mitbestimmen kann. Dabei wirft er den Stimmzettel entweder am Abstimmungstag in die Urne oder er sendet ihn per Post. Im Zeitalter der Computersysteme jedoch gewinnt das elektronische Abstimmen, genannt E-Voting, zunehmend an Bedeutung. Dabei erhält der Stimmbürger die Möglichkeit, seine Wahl über das Internet abzugeben. Obwohl diese Verfahren bereits sehr ausgereift sind, herrscht doch noch immenses Misstrauen gegenüber der elektronischen Abstimmung. Diese Arbeit soll nun einen sehr spezifischen Teil des online Wahlverfahren erklären: Gewährleistung der Anonymität trotz der nötigen Authentifizierung gegenüber den Wahlbehörden. 1.1 Abstimmung Elektronische Abstimmungssysteme kennen viele Anforderungen. Abgekürzt lassen sich die wichtigsten in einem Satz zusammenfassen: Nur registrierte Wähler dürfen (selbstverständlich anonym) abstimmen und haben jeweils nur genau eine Stimme. Abschliessend möchte der Stimmende noch überprüfen, ob seine Stimme korrekt gezählt wurde. Im aktuellen politischen Brief- bzw. Urnenabstimmungssystem in der Schweiz ist dies nicht möglich. Da wird die Stimme eingeworfen bzw. per Post versandt, ohne die Gewissheit, dass diese Stimme wirklich gezählt wird. Ablauf Bei der elektronischen Abstimmung lassen sich diese Anforderungen wie folgt nach Oliver Spycher und Rolf Haenni [1] umsetzen. Jeder registrierte Wähler erhält in erster Instanz seine persönliche Wähleridentifikation. Diese besteht aus einem privaten und einem öffentlichen Schlüssel, wie dies in der Kryptographie üblich ist. Darüber hinaus wird für jede Abstimmung eine öffentliche Liste von Pseudonymen generiert. Aus den öffentlichen Schlüsseln berechnen mehrere Server hintereinander diese Pseudonyme. Ein Wähler kann später bei der Abstimmung beweisen, dass er hinter diesem Pseudonym steckt und kann mit dessen Hilfe seine Stimme abgeben, welche mit dem privaten Schlüssel der Abstimmung verschlüsselt ist. Weder die Öffentlichkeit noch die Stimmenzähler werden je erfahren, wer hinter welcher Stimme steckt. Nach Abschluss der Abstimmphase kann durch die Publikation des privaten Abstimmungsschlüssels durch die Wahlbehörde jeder Wähler alle Stimmen entschlüsseln und selbst nachzählen. 1

3 2 Kryptographische Grundlagen Diese Kapitel soll drei wichtige Konzepte der Kryptographie insbesondere im Zusammenhang mit dem elektronischen Abstimmungsverfahren erläutern, welche zum Verständnis der darauf folgenden Kapitel nötig sind. 2.1 Elgamal Das Elgamal-Kryptosystem ist ein Schema zur Verschlüsselung, das auf dem mathematischen Problem des diskreten Logarithmus beruht. Elgamal [2] ist ein asymmetrischer Verschlüsselungsalgorithmus aufbauend auf der Idee des Diffie-Hellman-Algorithmus. Die Schritte des Algorithmus werden im Folgenden gezeigt. Dabei ist zu beachten, dass Elgamal einen temporären Schlüssel erstellt und mit diesem die eigentliche Nachricht verschlüsselt. Der Empfänger kann zwar die Nachricht entschlüsseln, erhält jedoch nie den temporären Schlüssel im Klartext. Wird dieser temporäre Schlüssel jedes Mal anders gewählt, entsteht aus dem gleichen Klartext nie die gleiche verschlüsselte Zeichensequenz. Key generation Alice generates her public key. - Alice chooses a finite field of order with a generator - Alice chooses a random private key in - Alice computes her public key is red: private key blue: public key green: session data Encryption Bob wants to send Alice a message. - Bob chooses a random in and calculates - Bob calculates the shared secret - Bob calculates Bob sends the message to Alice. Decryption - Alice calculates the shared secret - Alice computes 2.2 Threshold Cryptosystems Darf ein Geheimnis beispielsweise der private Schüssel, welcher die abgegebenen Stimmen entschlüsseln kann nicht nur in einzelnen Händen sein, sondern erst verfügbar sein, wenn mehrere Parteien dies wünschen, kommt ein Threshold-System [3] nach Shamir [4] zum Einsatz. Dabei wird ein Geheimnis aufgeteilt und die einzelnen Stücke werden dann an verschiedene Teilnehmer abgegeben. Wird nun das Geheimnis benötigt, wird eine Mindestanzahl an diesen Teilnehmern benötigt. Dabei spielt es keine Rolle, welche Teilnehmer ihre Teile zur Verfügung stellen, sondern bloss wie viele zusammenkommen. Das mathematische Prinzip ist dabei relativ simpel. Es beruht darauf, dass Punkte für die vollständige Definition eines Polynoms ( )-ten Grades benötigt werden. Der Trick dieses Verfahrens ist nachfolgend erklärt. Gegeben ein Polynom 2

4 Nun werden Punkte ( ) auf diesem Polynom berechnet und verteilt. Es werden wie oben definiert für die Rekonstruktion des ursprünglichen Polynoms mindestens Punkte benötigt. Sind diese zusammengekommen, kann mithilfe von Interpolation das ursprüngliche Polynom berechnet werden. Ein solches System wird -Schwellwert-Schema genannt, wobei aus Teilgeheimnissen benötigt werden, um das Geheimnis zu berechnen. 2.3 Zero-knowledge proof of knowledge In der Kryptographie muss eine Partei oft beweisen, dass bei der Kommunikation mit einem Partner wirklich sie und nicht eine Fremdpartei dahintersteckt, welche sich unter falschem Namen Geheimnisse ergaunern möchte. Beim elektronischen Abstimmen, welches anonym ablaufen sollte, möchte der Wähler zeigen, dass er wählen darf, jedoch ohne sich dabei zu erkennen zu geben. Dabei besitzt jeder Wähler ein Pseudonym, zu welchem ein privater Schlüssel gehört. Nun muss der Wähler beim Abstimmen zeigen, dass er den geheimen Schlüssel besitzt, welcher zum Pseudonym gehört, ohne den privaten Schüssel tatsächlich zu übermitteln. Für die Umsetzung dieses Vorgangs ist ein Zero-knowledge proof of knowledge [5] vonnöten. Bei diesem Konzept kann eine Partei beweisen, dass sie im Besitz eines geheimen Wertes ist, ohne dass die Gegenpartei jemals den Wert erfährt. Im folgenden Ablaufbeispiel [6] möchte die Beweiserin Peggy dem Überprüfer Victor zeigen, dass sie das Geheimnis kennt, ohne es ihm preiszugeben. public: finite field of order q with a generator g Prover Peggy secret: public key: random value: Verifier Victor commitment random challenge: compute: challenge response verify: Die Überprüfung von Victor ergibt sich aus folgender Tatsache: 3

5 Also entsteht für die Überprüfung die folgende Auflösung, welche die Korrektheit beweist: Mit diesem Verfahren hat also nun Peggy gezeigt, dass sie im Besitze von ist, ohne an Victor zu senden. Victor kennt jedoch den public key von Peggy, welcher für die Überprüfung benötigt wird. In der elektronischen Abstimmung würde dem privaten Schüssel und dem dazugehörigen Pseudonym entsprechen. 3 Schlüssel- und Pseudonymgenerierung Dieses Kapitel erläutert den detaillierten Ablauf [1] der Schlüsselgenerierung, das Verbinden der Schlüssel mit den Pseudonymen und die Gründe, warum dieses Verfahren absolute Sicherheit garantiert. Im Kapitel danach wird eine Implementation dieses Verfahrens gezeigt. 3.1 Vorbereitung Um die Details dieses Verfahrens zu erklären, müssen zuerst einige Grundlagen definiert werden. Zu aller erst wird ein Generator eingeführt, der für die kryptographischen Berechnungen benötigt wird. Danach führen wir die folgenden Parteien ein, welche am Ablauf beteiligt sind. Tabelle 1: Parteien Name Definition Beschreibung Voters Zugelassene Wähler Registrars Registrierungsbehörden Pseudonym Producers Erstellen die Pseudonyme Talliers Zählen Stimmen aus Dabei gehören die blau hinterlegten Parteien allesamt zu den sogenannten Wahlbehörden. Ausserdem wird definiert, dass von den Wahlbehörden eine Anzahl von t Instanzen vertrauenswürdig ist. Diese Zahl stellt die Schwelle für die verteilte Schlüsselgenerierung dar, welche in Kapitel 2.2 Threshold Cryptosystems erklärt wird. Die Registrare R erstellen nun gemeinsam für jeden Wähler einen privaten Schlüssel und den passenden öffentlichen Schlüssel. Der öffentliche Part wird auf einer Pinnwand publiziert. Die privaten Schlüsselteile werden von den Registraren separat über einen sicheren Kanal beispielsweise per Post an den Wähler zugestellt. Der Wähler ist also der einzige, der jemals alle Teile des privaten Schlüssels zusammen besitzt. Tabelle 2: Schlüsselteile Name Definition Beschreibung Public Key Öffentlicher Schüssel des Voters Private Key Geheimer Schlüssel des Voters Alle diese Elemente werden in der nachfolgend beschriebenen Erstellung der Pseudonyme benötigt. Dabei ist es wichtig zu beachten, dass ein Wähler auch ein Mitglied der Wahlbehörden sein kann. 4

6 3.2 Pseudonyme generieren Für jeden Wähler soll nun ein Pseudonym kreiert werden. Als Generator für die Pseudonyme entsteht, während Schlüssel gehört, bestimmt. die Position des Pseudonyms, welches zum öffentlichen Ablauf Die Erstellung des Pseudonyms läuft wie folgt ab: Der erste Pseudonymersteller nimmt die Liste der öffentlichen Schlüssel und den originalen Generator an. Dabei erstellt er mit einem Algorithmus, welcher im nächsten Absatz beschrieben ist, die nächste Generation Liste bzw. des Generators. Jeder Pseudonymersteller validiert den Output des vorherigen und garantiert einen korrekten Output. Dieser Ablauf wird in der folgenden Grafik skizziert. Dabei bezeichnet die j-te Generation des öffentlichen Schlüssels. Jeder Schritt (bzw. jede neue Generation) beudetet eine Exponentiation mit dem jeweiligen des Pseudonymerstellers. Am Schluss entstehen die Pseudonyme bzw. der Pseudonymgenerator. S 1,0 S 2,1 S 4,2 S 2,n Ŝ π(2) S 2,0 S 3,1 S 2,2 S 5,n Ŝ π(5) S 3,0 S 1,1 S 1,2 S 1,n Ŝ π(1) S 4,0 S 4,1 S 5,2 S 3,n Ŝ π(3) S 5,0 S 5,1 S 3,2 S 4,n Ŝ π(4) g 0 g 1 g 2 g g n ĝ Gen. 0 Gen. 1 Gen. 2 Gen. n P 1 : ^α 1 P 2 : ^α 2 P : ^α P n : ^α n Abbildung 1: Ablauf Pseudonymerstellung. Generation 0 enthält die öffentlichen Schlüssel. Die Eingabeliste wird jeweils von jedem Pseudonymersteller zufällig permutiert, um die Beliebigkeit des Algorithmus zu erhöhen. Am Schluss hat der Generator also den Wert. So wird auch klar, wie nun die Wähler selbst ihr Pseudonym berechnen können: Algorithmus Jeder Pseudonymersteller muss einen bestimmten Algorithmus durchführen, welcher die Daten korrekt behandelt. Dies muss er auch beweisen, was mithilfe der vorgängig erläuterten Zero Knowledge Proofs (ZKP) geschieht. Dabei ist vorallem interessant, wie sichergestellt wird, das kein Pseudonymersteller eigene Pseudonyme einspeist, um mehr Stimmen zu generieren. Im folgenden wird der Algorithmus genau beschrieben und erklärt. 5

7 Der Algorithmus wird anhand von beschrieben. Er nimmt also die Daten der Generation entgegen und gibt die Generation aus. Nachfolgend der Algorithmus: Algorithmus 1: Pseudonymgenerierung im Knoten Für die Ausführung des Algorithmus werden die folgenden Werte benötigt. Die Vorgängerwerte sind jeweils die Werte, welche der Vorgänger ausgegeben hat. Generator, der vom Vorgänger berechnet wurde Alle Elemente, die vom Vorgänger ausgegeben wurden Zufallszahl für die Verschüsselung Wird vorgängig veröffentlicht, um später die Zufälligkeit von zu beweisen Tabelle 3: Algorithmus der Pseudonymersteller Schritt random permutation of for all do end for Erklärung Neuen Generator berechnen Positionen der Pseudonyme durcheinanderwürfeln Nehme das alte Element an der Position und berechne die neue Generation, welche an die Position verschoben wird. Anschliessend muss der Pseudonymersteller noch mithilfe von ZKPs beweisen, dass er alles richtig durchgeführt hat. Dabei muss er zeigen, dass die im folgenden beschriebenen Gleichungen für seinen geheimen Wert stimmen. Da er vorgängig veröffentlicht hat, kann sichergestellt werden, dass er auch wirklich dasselbe für die restlichen Berechnungen verwendet hat. Die folgenden Beweise garantieren, dass keine neuen Elemente dazukamen und dass alle so wie gewünscht neu verschlüsselt wurden. Tabelle 4: Beweise der Pseudonymersteller Gleichung = Beschreibung passt zum gegebenen Commitment, hat also einen gültigen Wert Generator wurde korrekt berechnet Jedes Element der Generation (an Stelle ) ist nun korrekt verrechnet mit an irgendeiner Stelle wiederzufinden (und zwar in Generation ). Bevor den Output von als Input akzeptiert, müsste er vorgängig alle ZKP von allen Vorgängern prüfen, um sicherzustellen, dass deren Berechnungen gültig waren. Darüber hinaus sind alle Schritte der Pseudonymersteller auch auf dem öffentlichen Anschlagbrett verfügbar. Somit kann jeder Zuschauer die Korrektheit der Berechnungen nachprüfen. 6

8 3.3 Abstimmungsprozess Soll nun eine Abstimmung durchgeführt werden, braucht es zusätzliche Elemente, welche nur für diese eine Abstimmung gültig sind. Im Abstimmungsprozess selbst wird dann sowohl auf diese als auch auf die festen, vorher generierten Daten (siehe vorheriges Kapitel) zurückgegriffen. Vorbereitung Für eine Abstimmung wird ein neues Schlüsselpaar auf Basis eines neuen Generators h für die Auszählungsbehörde generiert. Dabei wird der private Schlüssel d an alle Mitglieder dieser Gruppe verteilt. Wiederum wird dank der Verteilung des privaten Schlüssels eine bestimmte Anzahl von Mitgliedern benötigt, um ihn zu rekonstruieren. Der öffentliche Schlüssel wird den Wählern zur Verfügung gestellt. Ablauf Möchte nun ein Wähler abstimmen, berechnet er die benötigten Werte und sendet diese danach an das öffentliche Anschlagbrett. Dabei verschlüsselt er die Stimme mit ElGamal, was im obigen Kapitel 2.1 Elgamal genauer beschrieben ist. Es zu beachten, dass als Randomness in ElGamal der private Schlüssel des Wählers eingesetzt wird. Dies wird später erklärt. Der Wähler sendet die Nachricht, was im folgenden Diagramm veranschaulicht wird: Pseudonym S π i g si Bulletin Board Stimme el gamal x i y i s i v i e s i anonym Pseudonym Stimme Abbildung 2: Absenden der Stimme Um sicherzustellen, dass diese Stimme gültig ist und wirklich vom behaupteten Wähler stammt, muss dieser dies per ZKP beweisen. Dies geschieht mit dem Beweis folgender Werte: Gleichung Beschreibung Pseudonym wurde mit dem passenden privaten Schlüssel berechnet. Die Randomness, welche bei ElGamal eingesetzt wurde, berechnet sich aus dem privaten Schlüssel. Somit ist der Absender wirklich im Besitz dessen. Mehr dazu im folgenden Absatz Widerruf der Stimme Abbildung 3: Nötige Beweise beim Abstimmen Die an das öffentliche Brett gesendete Stimme ist nun unter folgenden Bedingungen gültig: zum einen müssen die oben erwähnten Beweise erbracht werden. Zum anderen muss das übergebene Pseudonym in der Liste mit allen wahlberechtigten Pseudonymen stehen. Erst wenn beides erfüllt ist, wird die Stimme akzeptiert und mitausgezählt. Wir wissen nun, dass eine gültige Stimme abgegeben wurde. Möchte eine Person nun an der Urne abstimmen, müssen wir trotzdem wissen, ob sie bereits online abgestummen hat oder nicht. Dies wird im folgenden Kapitel erläutert. 7

9 Widerruf der Stimme Möchte der Wähler an der Urne abstimmen, muss er beweisen, dass er noch nicht elektronisch abgestimmt hat, da dort die Stimmen nur einem Pseudonym und nicht einem Namen zugeordnet sind. Ebenso hat er die Möglichkeit, seine elektronische Stimme zu widerrufen. Dies ist eine einfache Prozedur. Er kann über den folgenden Beweis (als ZKP) für seinen privaten Schlüssel zeigen, dass er bereits bzw. noch nicht abgestimmt hat: Die Wahlbehörden können nun auf der Liste der Stimmen nachprüfen, ob diesem Pseudonym bereits eine Stimme zugeordnet ist. Möglicherweise könnten die Behörden vor dem Widerruf einer Stimme verlangen, dass der Wähler angibt, was er denn abgestimmt hat. Ist nun aber der private Schlüssel einem Dritten in die Hände gefallen, hat dieser womöglich bereits abgestimmt. Dank der Tatsache, dass als Zufallswert bei ElGamal der private Schlüssel verwendet wird, ist dies aber kein Problem: 4 Selectio Helvetica Implementation Das vorgängig beschriebene System wurde für einen konkreten Einsatz von der Arbeitsgruppe Swissvote der Berner Fachhochschule implementiert [7]. Es wurde eine Plattform namens Baloti geschaffen, bei der in der Schweiz lebende Ausländer- und Ausländerinnen die Möglichkeiten erhalten, virtuell an Wahlen und Abstimmungen teilzunehmen. Für diese Implementation wurde das System leicht angepasst. Die Implementation der Pseudonymerstellung in Selectio Helvetica wird nachfolgend erklärt. 4.1 Pseudonyme mischen mit allen Wählern und Generato- Vorbereitung Die Administration wählt die folgenden Werte: Generator, Liste ren für jeden Eintrag in ( = Anzahl Einträge). Erstellen der Commitments für den Beweis Jeder Trustee erstellt für jeden anderen Trustee ein Commitment, welches sicherstellen soll, dass kein Trustee ihn betrügt. Dabei geht er nach folgendem Schema vor: T 1 Challenge-Vektor für jeden Trustee mit 0en und 1en c i,1 T i c i,2 c i,n T 2 für Für jeden Vektor Commitment berechnen mit Zufallswert T n Am Schluss sendet der Trustee alle seine Commitments an die Administration. 8

10 4.2 Pseudonyme erstellen Es folgt das Erstellen der Pseudonyme. Analog zum beschrieben Algorithmus im Kapitel 3.2 Pseudonyme generieren nimmt jeder Trustee die Pseudonymliste und den Generator entgegen und verschlüsselt diese neu mit seinen Werten. Jedoch wird die Liste in dieser Implementation zweimal neu verschlüsselt, wie später genau gezeigt wird. Überschlüsselung: Trustee verschüsselt den Input neu Für die Ausführung des Algorithmus werden die folgenden Werte benötigt. Die Vorgängerwerte sind jeweils die Werte, welche der Vorgänger-Trustee der Administration zurückgegeben hat. Generator, der vom Vorgänger berechnet wurde Alle Elemente, die vom Vorgänger ausgegeben wurden Tabelle 5: Algorithmus der Pseudonymersteller Schritt random numbers random permutations Erklärung Zufallszahlen für Verschüsselung Durcheinanderwürfeln der Elemente Pseudonymliste würfeln und neu verschüsseln Generator anpassen Pseudonymliste erneut würfeln und neu verschüsseln Generator anpassen Nun sendet der Trustee seine berechneten Werte an die Administration. Der obige Algorithmus wird in der folgenden Grafik dargestellt. Es ist ersichtlich, dass statt einem Schritt wie in der Theorie (Kapitel 3) stattdessen zwei Schritte für die Neuverschlüsselung verwendet werden. Implementation S i,1 S i,5 M i,5 M i,2 S i+1,4 S i+1,5 Theorie S i,2 M i,1 S i+1,1 S i,4 M i,4 S i+1,6 S i,3 M i,6 S i+1,2 S i,6 M i,3 S i+1,3 g i m i g i+1 Input Output α 1 α 2 Abbildung 4: Implementation der Pseudonymerstellung 9

11 Challenges senden: Administration sendet Challenges an alle Trustees Nun folgt die Phase, in der die Administration alle bereitgestellten Herausforderungen sammelt und zu einer finalen Challenge für jeden Trustee kombiniert. Die Administration verlangt von allen Trustees deren Challenges und die zugehörigen Zufallszahlen für alle anderen Trustees. Nun prüft sie, ob alle Challenges zu den vorgängig gesendeten Commitments passen. Nur die gültigen Challenges werden verwendet. Sie kombiniert alle Challenges zur finalen Challenge: Jeder Trustee erhählt seine Challenge. Die Administration hat allen Trustees eine Challenge gesendet. Im nächsten Schritt wird jeder Trustee herausgefordert, um sicherzustellen, dass er alles korrekt berechnet hat. Dazu wird er gebeten, seine Neuverschlüsselungen zu beweisen. Anhand der Challenges wird bestimmt, welche Berechnungen er aufzeigen muss. Anhand der Vektoren, die anfangs mit Nullen und Einsen gefüllt wurden, muss er nun entweder die linke Seite (Pseudonymliste zur Mitte) oder die rechte Seite (Mitte zum Output) beweisen: Für jede Stelle k von mit einer 0 beweist er per ZKP für einen Wert : Für jede Stelle k von mit einer 1 beweist er per ZKP für einen Wert : Zum Schluss sendet der Trustee seinen Beweis an die Administration. Eine grafische Darstellung dieser links- bzw. rechtsseitigen Beweise mit einem Beispiel findet sich nachfolgend. Rot eingefärbt sind dabei die Verbindungen, welche dieser Trustee beweisen muss. Er muss also nicht die ganze Berechnung offenlegen; somit sieht der Betrachter nie alle Werte. S i,1 M i,5 S i+1,4 S i,5 M i,2 S i+1,5 S i,2 M i,1 S i+1,1 S i,4 M i,4 S i+1,6 S i,3 M i,6 S i+1,2 S i,6 M i,3 S i+1,3 g i m i g i+1 Input Output α 1 α 2 Abbildung 5: Beispiel Neuverschlüsselung 10

12 Beweise prüfen: Administration prüft Beweise Die Administration nimmt für jeden Trustee seinen Beweis entgegen und fährt danach mit dem jeweils nächsten fort. Am Schluss publiziert sie die Liste der fertigen Pseudonyme. Sie entscheidet wie folgt nach Erhalt eines Beweises: Beweis korrekt und, also alle Trustees geprüft: Publiziere und als finale Liste bzw. Generator. Unabhängig vom Beweis, wenn, also noch nicht alle Trustees geprüft: Trustee zum Beweis auffordern anhand und. Beweis nicht korrekt und, also alle Trustees geprüft. Publiziere und als finale Liste bzw. Generator. 5 Fazit Bei der elektronischen Abstimmung kommen viele Faktoren und Algorithmen zusammen, welche schlussendlich ein doch sehr sicheres und vollständig durchdachtes System entstehen lassen. Dabei spielen die Pseudonyme eine gewichtige Rolle. Dank ihnen kann ein Wähler vollständig anonym seine Stimme publizieren, während aber doch zweifelsfrei festgestellt werden kann, ob dieser Absender wirklich stimmberechtigt ist. Darüber hinaus spielt das Verfahren ideal mit der Urnenabstimmung zusammen, da ein Wähler sich problemlos mit seinem Pseudonym ausweisen kann und somit die Verknüpfung mit einer möglicherweise bereits abgegebenen Stimme herstellen kann. An der Pseudonymerstellung sind alle Parteien beteiligt, womit sichergestellt werden kann, dass keine Absprachen erfolgt sind. Dies fördert das Vertrauen in das elektronische Wahlsystem. Alle Algorithmen basieren auf bewährten und sicheren mathematischen Problemstellungen, welche voraussichtlich auch in der nahen Zukunft nicht geknackt werden können. Zwar erscheinen einige Abläufe bei der Pseudonymerstellung relativ komplex, doch bleiben sie stets überschaubar und vor allem nachvollziehbar. Hier vorgestellt wurde die Implementation der Pseudonymerstellung durch Selectio Helvetica. Diese deckt alle gestellten Anforderungen ab und setzt den Algorithmus durch eine Zwei-Phasen- Neuverschlüsselung der Pseudonyme durch jeden Pseudonymersteller um. Selection Helvetica zeigt also, dass sich der anfangs beschriebene Algorithmus auch effizient und sicher in die Praxis umsetzen lässt. 11

13 6 Referenzen [1] Oliver Spycher und Rolf Haenni, A Novel Protocol to Allow Revocation of Votes in a Hybrid Voting System, in Information Security for South Africa (ISSA), Sandton, Johannesburg, 2010, Seiten 1 8. [2] Wikipedia. ElGamal encryption. zuletzt besucht am 10. Mai [3] Wikipedia. Threshold cryptosystem. zuletzt besucht am 01. Juni [4] Wikipedia. Shamir's Secret Sharing. zuletzt besucht am 01. Juni [5] Wikipedia. Proof of knowledge. zuletzt besucht am 02. Mai [6] Halm Reusser, Zero-knowledge proof für n-te Potenzen (Paillier), Seminar E-Voting HSR, Rapperswil, HS 2009 [7] Ben Adida. Selectio Helvetica: Prozesse und Implementation.Master thesis, Januar

Secret Sharing and Threshold Decryption

Secret Sharing and Threshold Decryption Secret Sharing and Threshold Decryption Einleitung with the Paillier Cryptosystem Das Ziel dieses Berichtes ist es, dem Leser welcher Grundkenntnisse von Kryptografie besitzt das Thema Secret Sharing und

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 7: Diverse Protokolle Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 18.6.2017 Einleitung Einleitung Inhalt dieser Lerneinheit

Mehr

Inhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll

Inhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll Inhaltsübersicht Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen Merritt Election Protokoll Ein fehlertolerantes Protokoll Für ein Wahlzentrum Für mehrere Wahlzentren von Wählern

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 7: Diverse Protokolle Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 20.6.2016 Einleitung Einleitung Inhalt dieser Lerneinheit

Mehr

E-Voting und E-Banking der Unterschied

E-Voting und E-Banking der Unterschied E-Voting und E-Banking der Unterschied Prof. Dr. Eric Dubuis Berner Fachhochschule Technik und Informatik Research Institute for Security in the Information Society E-Voting Group Basel Landschaft, Motion

Mehr

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)

Mehr

Elektronische Wahlen. 1. Traditionelle Wahlen 2. Theoretischer Ansatz 3. Praktischer Ansatz

Elektronische Wahlen. 1. Traditionelle Wahlen 2. Theoretischer Ansatz 3. Praktischer Ansatz Seite 1/8 Proseminar Moderne Verfahren der Kryptographie Elektronische Wahlen 1. Traditionelle Wahlen 2. Theoretischer Ansatz 3. Praktischer Ansatz Elektronische Wahlen sind aufgrund der gegebenen technischen

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.4 Mehrparteien-Berechnung und Verteilte Geheimnisse 1. Secret-Sharing Protokolle 2. Verifizierbare Geheimnisaufteilung 3. Threshold Signaturverfahren Weitere Anwendungen

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

E-Voting Wie weit sind wir?

E-Voting Wie weit sind wir? E-Voting Wie weit sind wir? Prof. Dr. Eric Dubuis Berner Fachhochschule FAEL Noemberseminar Zürich 5. Noember 2008 Inhalt I., Historie II. E-Voting- III. Secure Platform Problem IV. 2 3 Klassifizierung

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Einleitung und einfache Wahlverfahren Anforderungen Protokoll mit vertrauenswürdigem

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Fiat Shamir Identifikation und Zero Knowledge Proofs. Sinem Kuz

Fiat Shamir Identifikation und Zero Knowledge Proofs. Sinem Kuz Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik I Prof. Dr. Berthold Vöcking Proseminar Datenstrukturen und Algorithmen im SS 2005 Fiat Shamir Identifikation und Zero Knowledge

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Secure Delegation of Elliptic- Curve pairing

Secure Delegation of Elliptic- Curve pairing Seminar Kryptographie TU-Berlin WS 05/06 Prof. Heß, Dr. Kühn, Prof. Pohst Secure Delegation of Elliptic- Curve pairing Ein Verfahren von B. Chevallier-Mames, J. Coron, N. McCullagh, D. Naccache, M. Scott

Mehr

Diskreter Logarithmus und Primkörper

Diskreter Logarithmus und Primkörper Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr

Algorithmentheorie Randomisierung

Algorithmentheorie Randomisierung Algorithmentheorie 03 - Randomisierung Prof. Dr. S. Albers Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Übungsblatt 5. pk = (g, y) und sk = (g, x). ? = y H(t m) t. g s

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Übungsblatt 5. pk = (g, y) und sk = (g, x). ? = y H(t m) t. g s Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Übungsblatt 5 Hinweis: Übungsblätter können freiwillig bei Jessica Koch, Raum 256, Geb.

Mehr

Nachrichtenintegrität

Nachrichtenintegrität Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.3 Teilnehmerauthentifikation 1. PIN und Passwörter 2. TAN und Einmal-Passwörter 3. itan: Challenge-Response-Protokolle 4. Zero-Knowledge Protokolle Ist der Teilnehmer

Mehr

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt

Mehr

Modul 11: Sicherer Remote-Zugriff über SSH

Modul 11: Sicherer Remote-Zugriff über SSH Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

6: Diskrete Wahrscheinlichkeit

6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

Elektronisch wählen. Rob van Stee 14. Januar 2008

Elektronisch wählen. Rob van Stee 14. Januar 2008 Elektronisch wählen Rob van Stee 14. Januar 2008 Überblick Hintergründe Formen Software-unabhängige Systeme Vollständig überprüfbare Systeme Beispiele Punchscan Bingo-Voting Wieso elektronisch wählen?

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? Franz Pauer Institut für Fachdidaktik und Institut für Mathematik Universität Innsbruck Tag der Mathematik Graz 6. Februar 2014 Einleitung Eine (positive) Primzahl ist

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

VII. Hashfunktionen und Authentifizierungscodes

VII. Hashfunktionen und Authentifizierungscodes VII. Hashfunktionen und Authentifizierungscodes Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit Lauschen - Authentizität Tauschen des Datenursprungs - Integrität

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003 Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

e-voting für geschlossene Benutzergruppen

e-voting für geschlossene Benutzergruppen e-voting für geschlossene Benutzergruppen Bernd R. Fix Warum ist dies ein Ketzervortrag? [...] weil Wahlcomputer grundsätzlich böse sind und wir als CCC doch genau wissen, dass

Mehr

Sitzzuteilung für den Kantonsrat Änderung der Kantonsverfassung

Sitzzuteilung für den Kantonsrat Änderung der Kantonsverfassung Volksabstimmung Kanton Zug 22. September 2013 Der Regierungsrat erläutert Sitzzuteilung für den Kantonsrat Änderung der Kantonsverfassung Der Regierungsrat empfiehlt Ja zur neuen Sitzzuteilung für den

Mehr

Wie funktioniert Bitcoin?

Wie funktioniert Bitcoin? Wie funktioniert Bitcoin? Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Vortrag beim Förderverein der Hochschule Trier am 13. Juni 2017 Download-Link der Folien: http://public.hochschule-trier.de/~knorr/bitcoin

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Disclaimer: large parts from Mark Manulis, Dan Boneh, Stefan Katzenbeisser Dresden,

Mehr

Asymmetrische Algorithmen

Asymmetrische Algorithmen Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller

Mehr

Verifizierbare Internetwahlen: Technische Lösungen und Grenzen

Verifizierbare Internetwahlen: Technische Lösungen und Grenzen Verifizierbare Internetwahlen: Technische Lösungen und Grenzen Rolf Haenni 6. November 2015 Berne University of Applied Sciences Berner Fachhochschule Haute cole spcialise bernoise 1 Im Zentrum der Sicherheitsanforderungen

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren

Mehr

Blockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017

Blockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017 Blockchain Bitcoin, Altcoin, Ethereum, ZCash Inhalt Bitcoin Transaktionen Blockchain Altcoins Ethereum Turingvollständige Transaktionen DAOs Proof of Stake ZCash Bitcoin - Online-Bezahlsystem ohne zentrale

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Multiparty Computations

Multiparty Computations Humboldt-Universität zu Berlin Institut für Informatik WS 2005/06 Proseminar: Kryptografische Algorithmen und Protokolle Dozenten: Prof. Johannes Köbler, Olaf Beyersdorf Multiparty Computations Von Saskia

Mehr

Verteilte Kyroptographie

Verteilte Kyroptographie Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte

Mehr

8-2. Sicherheit in Netzen u. verteilten Systemen Kapitel 8: Gesellschaftliche Aspekte. IBR, TU Braunschweig. Prof. Dr.

8-2. Sicherheit in Netzen u. verteilten Systemen Kapitel 8: Gesellschaftliche Aspekte. IBR, TU Braunschweig. Prof. Dr. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 8: Rechtliche und gesellschaftliche Aspekte Wintersemester 00/003 Internet-Wahlen Idee:

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Digitale Signaturen. Kapitel 8

Digitale Signaturen. Kapitel 8 Digitale Signaturen Kapitel 8 Handschriftliche vs. digitale Unterschrift digitalisieren mp3 Unterschrift digitale Unterschrift von D.H. für mp3? (Scannen und als Bitmap anhängen z.b. zu leicht zu fälschen)

Mehr