The use of pseudonyms in the Selectio Helvetica verifiable remote e- voting system
|
|
- Gesche Sternberg
- vor 7 Jahren
- Abrufe
Transkript
1 The use of pseudonyms in the Selectio Helvetica verifiable remote e- voting system Seminar E-Voting an der Hochschule Rapperswil Florian Schwendener, FS 2011, MSE Abstract Ein sicheres elektronisches Abstimmungsverfahren erfordert einen Mechanismus, der sowohl die Anonymität des Wählers beschützt als auch garantiert, dass dieser Wähler für diese Wahl wirklich zugelassen ist. Folglich muss sich eine abstimmende Person zwar authentifizieren, dabei jedoch anonym bleiben. Mithilfe von Pseudonymen lässt sich diese Anforderung in die Tat umsetzen. Ein Pseudonym ist nur für eine Abstimmung gültig, wird jedoch immer vom privaten Schlüssel eines Wählers abgeleitet. Dieses Paper beschreibt den Erstellungsvorgang dieser Pseudonyme. Dabei werden eingangs die kryptographischen Grundlagen erläutert, welche für das Verständnis der weiteren Vorgänge zwingend bekannt sein müssen. Im zweiten Teil wird eine Implementation dieser Pseudonymerstellung namens Selectio Helvetica gezeigt. Diese wurde an der Berner Fachhochschule im Rahmen einer Masterarbeit entwickelt und wurde bereits für ein Web-Projekt verwendet, welches eidgenössische Abstimmungen für Nicht-Schweizerbürger nachspielt. Hauptziel dieser Arbeit ist eine einfach nachzuvollziehende Beschreibung des Pseudonymkonzepts, welche aber doch alle wichtigen Aspekte enthält und diese auch detailliert beschreibt. Dies wird mithilfe von diversen grafischen Darstellungen der einzelnen Prozesse ermöglicht. Obwohl auch hier alle mathematischen Berechnungen erwähnt werden, sind diese mit Unterstützung von detaillierten Beschreibungen einfach verständlich.
2 1 Einleitung Jeder Stimmbürger erhält alle paar Wochen Wahlunterlagen per Post, mit denen er bei der nächsten Abstimmung oder bei den nächsten Wahlen mitbestimmen kann. Dabei wirft er den Stimmzettel entweder am Abstimmungstag in die Urne oder er sendet ihn per Post. Im Zeitalter der Computersysteme jedoch gewinnt das elektronische Abstimmen, genannt E-Voting, zunehmend an Bedeutung. Dabei erhält der Stimmbürger die Möglichkeit, seine Wahl über das Internet abzugeben. Obwohl diese Verfahren bereits sehr ausgereift sind, herrscht doch noch immenses Misstrauen gegenüber der elektronischen Abstimmung. Diese Arbeit soll nun einen sehr spezifischen Teil des online Wahlverfahren erklären: Gewährleistung der Anonymität trotz der nötigen Authentifizierung gegenüber den Wahlbehörden. 1.1 Abstimmung Elektronische Abstimmungssysteme kennen viele Anforderungen. Abgekürzt lassen sich die wichtigsten in einem Satz zusammenfassen: Nur registrierte Wähler dürfen (selbstverständlich anonym) abstimmen und haben jeweils nur genau eine Stimme. Abschliessend möchte der Stimmende noch überprüfen, ob seine Stimme korrekt gezählt wurde. Im aktuellen politischen Brief- bzw. Urnenabstimmungssystem in der Schweiz ist dies nicht möglich. Da wird die Stimme eingeworfen bzw. per Post versandt, ohne die Gewissheit, dass diese Stimme wirklich gezählt wird. Ablauf Bei der elektronischen Abstimmung lassen sich diese Anforderungen wie folgt nach Oliver Spycher und Rolf Haenni [1] umsetzen. Jeder registrierte Wähler erhält in erster Instanz seine persönliche Wähleridentifikation. Diese besteht aus einem privaten und einem öffentlichen Schlüssel, wie dies in der Kryptographie üblich ist. Darüber hinaus wird für jede Abstimmung eine öffentliche Liste von Pseudonymen generiert. Aus den öffentlichen Schlüsseln berechnen mehrere Server hintereinander diese Pseudonyme. Ein Wähler kann später bei der Abstimmung beweisen, dass er hinter diesem Pseudonym steckt und kann mit dessen Hilfe seine Stimme abgeben, welche mit dem privaten Schlüssel der Abstimmung verschlüsselt ist. Weder die Öffentlichkeit noch die Stimmenzähler werden je erfahren, wer hinter welcher Stimme steckt. Nach Abschluss der Abstimmphase kann durch die Publikation des privaten Abstimmungsschlüssels durch die Wahlbehörde jeder Wähler alle Stimmen entschlüsseln und selbst nachzählen. 1
3 2 Kryptographische Grundlagen Diese Kapitel soll drei wichtige Konzepte der Kryptographie insbesondere im Zusammenhang mit dem elektronischen Abstimmungsverfahren erläutern, welche zum Verständnis der darauf folgenden Kapitel nötig sind. 2.1 Elgamal Das Elgamal-Kryptosystem ist ein Schema zur Verschlüsselung, das auf dem mathematischen Problem des diskreten Logarithmus beruht. Elgamal [2] ist ein asymmetrischer Verschlüsselungsalgorithmus aufbauend auf der Idee des Diffie-Hellman-Algorithmus. Die Schritte des Algorithmus werden im Folgenden gezeigt. Dabei ist zu beachten, dass Elgamal einen temporären Schlüssel erstellt und mit diesem die eigentliche Nachricht verschlüsselt. Der Empfänger kann zwar die Nachricht entschlüsseln, erhält jedoch nie den temporären Schlüssel im Klartext. Wird dieser temporäre Schlüssel jedes Mal anders gewählt, entsteht aus dem gleichen Klartext nie die gleiche verschlüsselte Zeichensequenz. Key generation Alice generates her public key. - Alice chooses a finite field of order with a generator - Alice chooses a random private key in - Alice computes her public key is red: private key blue: public key green: session data Encryption Bob wants to send Alice a message. - Bob chooses a random in and calculates - Bob calculates the shared secret - Bob calculates Bob sends the message to Alice. Decryption - Alice calculates the shared secret - Alice computes 2.2 Threshold Cryptosystems Darf ein Geheimnis beispielsweise der private Schüssel, welcher die abgegebenen Stimmen entschlüsseln kann nicht nur in einzelnen Händen sein, sondern erst verfügbar sein, wenn mehrere Parteien dies wünschen, kommt ein Threshold-System [3] nach Shamir [4] zum Einsatz. Dabei wird ein Geheimnis aufgeteilt und die einzelnen Stücke werden dann an verschiedene Teilnehmer abgegeben. Wird nun das Geheimnis benötigt, wird eine Mindestanzahl an diesen Teilnehmern benötigt. Dabei spielt es keine Rolle, welche Teilnehmer ihre Teile zur Verfügung stellen, sondern bloss wie viele zusammenkommen. Das mathematische Prinzip ist dabei relativ simpel. Es beruht darauf, dass Punkte für die vollständige Definition eines Polynoms ( )-ten Grades benötigt werden. Der Trick dieses Verfahrens ist nachfolgend erklärt. Gegeben ein Polynom 2
4 Nun werden Punkte ( ) auf diesem Polynom berechnet und verteilt. Es werden wie oben definiert für die Rekonstruktion des ursprünglichen Polynoms mindestens Punkte benötigt. Sind diese zusammengekommen, kann mithilfe von Interpolation das ursprüngliche Polynom berechnet werden. Ein solches System wird -Schwellwert-Schema genannt, wobei aus Teilgeheimnissen benötigt werden, um das Geheimnis zu berechnen. 2.3 Zero-knowledge proof of knowledge In der Kryptographie muss eine Partei oft beweisen, dass bei der Kommunikation mit einem Partner wirklich sie und nicht eine Fremdpartei dahintersteckt, welche sich unter falschem Namen Geheimnisse ergaunern möchte. Beim elektronischen Abstimmen, welches anonym ablaufen sollte, möchte der Wähler zeigen, dass er wählen darf, jedoch ohne sich dabei zu erkennen zu geben. Dabei besitzt jeder Wähler ein Pseudonym, zu welchem ein privater Schlüssel gehört. Nun muss der Wähler beim Abstimmen zeigen, dass er den geheimen Schlüssel besitzt, welcher zum Pseudonym gehört, ohne den privaten Schüssel tatsächlich zu übermitteln. Für die Umsetzung dieses Vorgangs ist ein Zero-knowledge proof of knowledge [5] vonnöten. Bei diesem Konzept kann eine Partei beweisen, dass sie im Besitz eines geheimen Wertes ist, ohne dass die Gegenpartei jemals den Wert erfährt. Im folgenden Ablaufbeispiel [6] möchte die Beweiserin Peggy dem Überprüfer Victor zeigen, dass sie das Geheimnis kennt, ohne es ihm preiszugeben. public: finite field of order q with a generator g Prover Peggy secret: public key: random value: Verifier Victor commitment random challenge: compute: challenge response verify: Die Überprüfung von Victor ergibt sich aus folgender Tatsache: 3
5 Also entsteht für die Überprüfung die folgende Auflösung, welche die Korrektheit beweist: Mit diesem Verfahren hat also nun Peggy gezeigt, dass sie im Besitze von ist, ohne an Victor zu senden. Victor kennt jedoch den public key von Peggy, welcher für die Überprüfung benötigt wird. In der elektronischen Abstimmung würde dem privaten Schüssel und dem dazugehörigen Pseudonym entsprechen. 3 Schlüssel- und Pseudonymgenerierung Dieses Kapitel erläutert den detaillierten Ablauf [1] der Schlüsselgenerierung, das Verbinden der Schlüssel mit den Pseudonymen und die Gründe, warum dieses Verfahren absolute Sicherheit garantiert. Im Kapitel danach wird eine Implementation dieses Verfahrens gezeigt. 3.1 Vorbereitung Um die Details dieses Verfahrens zu erklären, müssen zuerst einige Grundlagen definiert werden. Zu aller erst wird ein Generator eingeführt, der für die kryptographischen Berechnungen benötigt wird. Danach führen wir die folgenden Parteien ein, welche am Ablauf beteiligt sind. Tabelle 1: Parteien Name Definition Beschreibung Voters Zugelassene Wähler Registrars Registrierungsbehörden Pseudonym Producers Erstellen die Pseudonyme Talliers Zählen Stimmen aus Dabei gehören die blau hinterlegten Parteien allesamt zu den sogenannten Wahlbehörden. Ausserdem wird definiert, dass von den Wahlbehörden eine Anzahl von t Instanzen vertrauenswürdig ist. Diese Zahl stellt die Schwelle für die verteilte Schlüsselgenerierung dar, welche in Kapitel 2.2 Threshold Cryptosystems erklärt wird. Die Registrare R erstellen nun gemeinsam für jeden Wähler einen privaten Schlüssel und den passenden öffentlichen Schlüssel. Der öffentliche Part wird auf einer Pinnwand publiziert. Die privaten Schlüsselteile werden von den Registraren separat über einen sicheren Kanal beispielsweise per Post an den Wähler zugestellt. Der Wähler ist also der einzige, der jemals alle Teile des privaten Schlüssels zusammen besitzt. Tabelle 2: Schlüsselteile Name Definition Beschreibung Public Key Öffentlicher Schüssel des Voters Private Key Geheimer Schlüssel des Voters Alle diese Elemente werden in der nachfolgend beschriebenen Erstellung der Pseudonyme benötigt. Dabei ist es wichtig zu beachten, dass ein Wähler auch ein Mitglied der Wahlbehörden sein kann. 4
6 3.2 Pseudonyme generieren Für jeden Wähler soll nun ein Pseudonym kreiert werden. Als Generator für die Pseudonyme entsteht, während Schlüssel gehört, bestimmt. die Position des Pseudonyms, welches zum öffentlichen Ablauf Die Erstellung des Pseudonyms läuft wie folgt ab: Der erste Pseudonymersteller nimmt die Liste der öffentlichen Schlüssel und den originalen Generator an. Dabei erstellt er mit einem Algorithmus, welcher im nächsten Absatz beschrieben ist, die nächste Generation Liste bzw. des Generators. Jeder Pseudonymersteller validiert den Output des vorherigen und garantiert einen korrekten Output. Dieser Ablauf wird in der folgenden Grafik skizziert. Dabei bezeichnet die j-te Generation des öffentlichen Schlüssels. Jeder Schritt (bzw. jede neue Generation) beudetet eine Exponentiation mit dem jeweiligen des Pseudonymerstellers. Am Schluss entstehen die Pseudonyme bzw. der Pseudonymgenerator. S 1,0 S 2,1 S 4,2 S 2,n Ŝ π(2) S 2,0 S 3,1 S 2,2 S 5,n Ŝ π(5) S 3,0 S 1,1 S 1,2 S 1,n Ŝ π(1) S 4,0 S 4,1 S 5,2 S 3,n Ŝ π(3) S 5,0 S 5,1 S 3,2 S 4,n Ŝ π(4) g 0 g 1 g 2 g g n ĝ Gen. 0 Gen. 1 Gen. 2 Gen. n P 1 : ^α 1 P 2 : ^α 2 P : ^α P n : ^α n Abbildung 1: Ablauf Pseudonymerstellung. Generation 0 enthält die öffentlichen Schlüssel. Die Eingabeliste wird jeweils von jedem Pseudonymersteller zufällig permutiert, um die Beliebigkeit des Algorithmus zu erhöhen. Am Schluss hat der Generator also den Wert. So wird auch klar, wie nun die Wähler selbst ihr Pseudonym berechnen können: Algorithmus Jeder Pseudonymersteller muss einen bestimmten Algorithmus durchführen, welcher die Daten korrekt behandelt. Dies muss er auch beweisen, was mithilfe der vorgängig erläuterten Zero Knowledge Proofs (ZKP) geschieht. Dabei ist vorallem interessant, wie sichergestellt wird, das kein Pseudonymersteller eigene Pseudonyme einspeist, um mehr Stimmen zu generieren. Im folgenden wird der Algorithmus genau beschrieben und erklärt. 5
7 Der Algorithmus wird anhand von beschrieben. Er nimmt also die Daten der Generation entgegen und gibt die Generation aus. Nachfolgend der Algorithmus: Algorithmus 1: Pseudonymgenerierung im Knoten Für die Ausführung des Algorithmus werden die folgenden Werte benötigt. Die Vorgängerwerte sind jeweils die Werte, welche der Vorgänger ausgegeben hat. Generator, der vom Vorgänger berechnet wurde Alle Elemente, die vom Vorgänger ausgegeben wurden Zufallszahl für die Verschüsselung Wird vorgängig veröffentlicht, um später die Zufälligkeit von zu beweisen Tabelle 3: Algorithmus der Pseudonymersteller Schritt random permutation of for all do end for Erklärung Neuen Generator berechnen Positionen der Pseudonyme durcheinanderwürfeln Nehme das alte Element an der Position und berechne die neue Generation, welche an die Position verschoben wird. Anschliessend muss der Pseudonymersteller noch mithilfe von ZKPs beweisen, dass er alles richtig durchgeführt hat. Dabei muss er zeigen, dass die im folgenden beschriebenen Gleichungen für seinen geheimen Wert stimmen. Da er vorgängig veröffentlicht hat, kann sichergestellt werden, dass er auch wirklich dasselbe für die restlichen Berechnungen verwendet hat. Die folgenden Beweise garantieren, dass keine neuen Elemente dazukamen und dass alle so wie gewünscht neu verschlüsselt wurden. Tabelle 4: Beweise der Pseudonymersteller Gleichung = Beschreibung passt zum gegebenen Commitment, hat also einen gültigen Wert Generator wurde korrekt berechnet Jedes Element der Generation (an Stelle ) ist nun korrekt verrechnet mit an irgendeiner Stelle wiederzufinden (und zwar in Generation ). Bevor den Output von als Input akzeptiert, müsste er vorgängig alle ZKP von allen Vorgängern prüfen, um sicherzustellen, dass deren Berechnungen gültig waren. Darüber hinaus sind alle Schritte der Pseudonymersteller auch auf dem öffentlichen Anschlagbrett verfügbar. Somit kann jeder Zuschauer die Korrektheit der Berechnungen nachprüfen. 6
8 3.3 Abstimmungsprozess Soll nun eine Abstimmung durchgeführt werden, braucht es zusätzliche Elemente, welche nur für diese eine Abstimmung gültig sind. Im Abstimmungsprozess selbst wird dann sowohl auf diese als auch auf die festen, vorher generierten Daten (siehe vorheriges Kapitel) zurückgegriffen. Vorbereitung Für eine Abstimmung wird ein neues Schlüsselpaar auf Basis eines neuen Generators h für die Auszählungsbehörde generiert. Dabei wird der private Schlüssel d an alle Mitglieder dieser Gruppe verteilt. Wiederum wird dank der Verteilung des privaten Schlüssels eine bestimmte Anzahl von Mitgliedern benötigt, um ihn zu rekonstruieren. Der öffentliche Schlüssel wird den Wählern zur Verfügung gestellt. Ablauf Möchte nun ein Wähler abstimmen, berechnet er die benötigten Werte und sendet diese danach an das öffentliche Anschlagbrett. Dabei verschlüsselt er die Stimme mit ElGamal, was im obigen Kapitel 2.1 Elgamal genauer beschrieben ist. Es zu beachten, dass als Randomness in ElGamal der private Schlüssel des Wählers eingesetzt wird. Dies wird später erklärt. Der Wähler sendet die Nachricht, was im folgenden Diagramm veranschaulicht wird: Pseudonym S π i g si Bulletin Board Stimme el gamal x i y i s i v i e s i anonym Pseudonym Stimme Abbildung 2: Absenden der Stimme Um sicherzustellen, dass diese Stimme gültig ist und wirklich vom behaupteten Wähler stammt, muss dieser dies per ZKP beweisen. Dies geschieht mit dem Beweis folgender Werte: Gleichung Beschreibung Pseudonym wurde mit dem passenden privaten Schlüssel berechnet. Die Randomness, welche bei ElGamal eingesetzt wurde, berechnet sich aus dem privaten Schlüssel. Somit ist der Absender wirklich im Besitz dessen. Mehr dazu im folgenden Absatz Widerruf der Stimme Abbildung 3: Nötige Beweise beim Abstimmen Die an das öffentliche Brett gesendete Stimme ist nun unter folgenden Bedingungen gültig: zum einen müssen die oben erwähnten Beweise erbracht werden. Zum anderen muss das übergebene Pseudonym in der Liste mit allen wahlberechtigten Pseudonymen stehen. Erst wenn beides erfüllt ist, wird die Stimme akzeptiert und mitausgezählt. Wir wissen nun, dass eine gültige Stimme abgegeben wurde. Möchte eine Person nun an der Urne abstimmen, müssen wir trotzdem wissen, ob sie bereits online abgestummen hat oder nicht. Dies wird im folgenden Kapitel erläutert. 7
9 Widerruf der Stimme Möchte der Wähler an der Urne abstimmen, muss er beweisen, dass er noch nicht elektronisch abgestimmt hat, da dort die Stimmen nur einem Pseudonym und nicht einem Namen zugeordnet sind. Ebenso hat er die Möglichkeit, seine elektronische Stimme zu widerrufen. Dies ist eine einfache Prozedur. Er kann über den folgenden Beweis (als ZKP) für seinen privaten Schlüssel zeigen, dass er bereits bzw. noch nicht abgestimmt hat: Die Wahlbehörden können nun auf der Liste der Stimmen nachprüfen, ob diesem Pseudonym bereits eine Stimme zugeordnet ist. Möglicherweise könnten die Behörden vor dem Widerruf einer Stimme verlangen, dass der Wähler angibt, was er denn abgestimmt hat. Ist nun aber der private Schlüssel einem Dritten in die Hände gefallen, hat dieser womöglich bereits abgestimmt. Dank der Tatsache, dass als Zufallswert bei ElGamal der private Schlüssel verwendet wird, ist dies aber kein Problem: 4 Selectio Helvetica Implementation Das vorgängig beschriebene System wurde für einen konkreten Einsatz von der Arbeitsgruppe Swissvote der Berner Fachhochschule implementiert [7]. Es wurde eine Plattform namens Baloti geschaffen, bei der in der Schweiz lebende Ausländer- und Ausländerinnen die Möglichkeiten erhalten, virtuell an Wahlen und Abstimmungen teilzunehmen. Für diese Implementation wurde das System leicht angepasst. Die Implementation der Pseudonymerstellung in Selectio Helvetica wird nachfolgend erklärt. 4.1 Pseudonyme mischen mit allen Wählern und Generato- Vorbereitung Die Administration wählt die folgenden Werte: Generator, Liste ren für jeden Eintrag in ( = Anzahl Einträge). Erstellen der Commitments für den Beweis Jeder Trustee erstellt für jeden anderen Trustee ein Commitment, welches sicherstellen soll, dass kein Trustee ihn betrügt. Dabei geht er nach folgendem Schema vor: T 1 Challenge-Vektor für jeden Trustee mit 0en und 1en c i,1 T i c i,2 c i,n T 2 für Für jeden Vektor Commitment berechnen mit Zufallswert T n Am Schluss sendet der Trustee alle seine Commitments an die Administration. 8
10 4.2 Pseudonyme erstellen Es folgt das Erstellen der Pseudonyme. Analog zum beschrieben Algorithmus im Kapitel 3.2 Pseudonyme generieren nimmt jeder Trustee die Pseudonymliste und den Generator entgegen und verschlüsselt diese neu mit seinen Werten. Jedoch wird die Liste in dieser Implementation zweimal neu verschlüsselt, wie später genau gezeigt wird. Überschlüsselung: Trustee verschüsselt den Input neu Für die Ausführung des Algorithmus werden die folgenden Werte benötigt. Die Vorgängerwerte sind jeweils die Werte, welche der Vorgänger-Trustee der Administration zurückgegeben hat. Generator, der vom Vorgänger berechnet wurde Alle Elemente, die vom Vorgänger ausgegeben wurden Tabelle 5: Algorithmus der Pseudonymersteller Schritt random numbers random permutations Erklärung Zufallszahlen für Verschüsselung Durcheinanderwürfeln der Elemente Pseudonymliste würfeln und neu verschüsseln Generator anpassen Pseudonymliste erneut würfeln und neu verschüsseln Generator anpassen Nun sendet der Trustee seine berechneten Werte an die Administration. Der obige Algorithmus wird in der folgenden Grafik dargestellt. Es ist ersichtlich, dass statt einem Schritt wie in der Theorie (Kapitel 3) stattdessen zwei Schritte für die Neuverschlüsselung verwendet werden. Implementation S i,1 S i,5 M i,5 M i,2 S i+1,4 S i+1,5 Theorie S i,2 M i,1 S i+1,1 S i,4 M i,4 S i+1,6 S i,3 M i,6 S i+1,2 S i,6 M i,3 S i+1,3 g i m i g i+1 Input Output α 1 α 2 Abbildung 4: Implementation der Pseudonymerstellung 9
11 Challenges senden: Administration sendet Challenges an alle Trustees Nun folgt die Phase, in der die Administration alle bereitgestellten Herausforderungen sammelt und zu einer finalen Challenge für jeden Trustee kombiniert. Die Administration verlangt von allen Trustees deren Challenges und die zugehörigen Zufallszahlen für alle anderen Trustees. Nun prüft sie, ob alle Challenges zu den vorgängig gesendeten Commitments passen. Nur die gültigen Challenges werden verwendet. Sie kombiniert alle Challenges zur finalen Challenge: Jeder Trustee erhählt seine Challenge. Die Administration hat allen Trustees eine Challenge gesendet. Im nächsten Schritt wird jeder Trustee herausgefordert, um sicherzustellen, dass er alles korrekt berechnet hat. Dazu wird er gebeten, seine Neuverschlüsselungen zu beweisen. Anhand der Challenges wird bestimmt, welche Berechnungen er aufzeigen muss. Anhand der Vektoren, die anfangs mit Nullen und Einsen gefüllt wurden, muss er nun entweder die linke Seite (Pseudonymliste zur Mitte) oder die rechte Seite (Mitte zum Output) beweisen: Für jede Stelle k von mit einer 0 beweist er per ZKP für einen Wert : Für jede Stelle k von mit einer 1 beweist er per ZKP für einen Wert : Zum Schluss sendet der Trustee seinen Beweis an die Administration. Eine grafische Darstellung dieser links- bzw. rechtsseitigen Beweise mit einem Beispiel findet sich nachfolgend. Rot eingefärbt sind dabei die Verbindungen, welche dieser Trustee beweisen muss. Er muss also nicht die ganze Berechnung offenlegen; somit sieht der Betrachter nie alle Werte. S i,1 M i,5 S i+1,4 S i,5 M i,2 S i+1,5 S i,2 M i,1 S i+1,1 S i,4 M i,4 S i+1,6 S i,3 M i,6 S i+1,2 S i,6 M i,3 S i+1,3 g i m i g i+1 Input Output α 1 α 2 Abbildung 5: Beispiel Neuverschlüsselung 10
12 Beweise prüfen: Administration prüft Beweise Die Administration nimmt für jeden Trustee seinen Beweis entgegen und fährt danach mit dem jeweils nächsten fort. Am Schluss publiziert sie die Liste der fertigen Pseudonyme. Sie entscheidet wie folgt nach Erhalt eines Beweises: Beweis korrekt und, also alle Trustees geprüft: Publiziere und als finale Liste bzw. Generator. Unabhängig vom Beweis, wenn, also noch nicht alle Trustees geprüft: Trustee zum Beweis auffordern anhand und. Beweis nicht korrekt und, also alle Trustees geprüft. Publiziere und als finale Liste bzw. Generator. 5 Fazit Bei der elektronischen Abstimmung kommen viele Faktoren und Algorithmen zusammen, welche schlussendlich ein doch sehr sicheres und vollständig durchdachtes System entstehen lassen. Dabei spielen die Pseudonyme eine gewichtige Rolle. Dank ihnen kann ein Wähler vollständig anonym seine Stimme publizieren, während aber doch zweifelsfrei festgestellt werden kann, ob dieser Absender wirklich stimmberechtigt ist. Darüber hinaus spielt das Verfahren ideal mit der Urnenabstimmung zusammen, da ein Wähler sich problemlos mit seinem Pseudonym ausweisen kann und somit die Verknüpfung mit einer möglicherweise bereits abgegebenen Stimme herstellen kann. An der Pseudonymerstellung sind alle Parteien beteiligt, womit sichergestellt werden kann, dass keine Absprachen erfolgt sind. Dies fördert das Vertrauen in das elektronische Wahlsystem. Alle Algorithmen basieren auf bewährten und sicheren mathematischen Problemstellungen, welche voraussichtlich auch in der nahen Zukunft nicht geknackt werden können. Zwar erscheinen einige Abläufe bei der Pseudonymerstellung relativ komplex, doch bleiben sie stets überschaubar und vor allem nachvollziehbar. Hier vorgestellt wurde die Implementation der Pseudonymerstellung durch Selectio Helvetica. Diese deckt alle gestellten Anforderungen ab und setzt den Algorithmus durch eine Zwei-Phasen- Neuverschlüsselung der Pseudonyme durch jeden Pseudonymersteller um. Selection Helvetica zeigt also, dass sich der anfangs beschriebene Algorithmus auch effizient und sicher in die Praxis umsetzen lässt. 11
13 6 Referenzen [1] Oliver Spycher und Rolf Haenni, A Novel Protocol to Allow Revocation of Votes in a Hybrid Voting System, in Information Security for South Africa (ISSA), Sandton, Johannesburg, 2010, Seiten 1 8. [2] Wikipedia. ElGamal encryption. zuletzt besucht am 10. Mai [3] Wikipedia. Threshold cryptosystem. zuletzt besucht am 01. Juni [4] Wikipedia. Shamir's Secret Sharing. zuletzt besucht am 01. Juni [5] Wikipedia. Proof of knowledge. zuletzt besucht am 02. Mai [6] Halm Reusser, Zero-knowledge proof für n-te Potenzen (Paillier), Seminar E-Voting HSR, Rapperswil, HS 2009 [7] Ben Adida. Selectio Helvetica: Prozesse und Implementation.Master thesis, Januar
Secret Sharing and Threshold Decryption
Secret Sharing and Threshold Decryption Einleitung with the Paillier Cryptosystem Das Ziel dieses Berichtes ist es, dem Leser welcher Grundkenntnisse von Kryptografie besitzt das Thema Secret Sharing und
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 7: Diverse Protokolle Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 18.6.2017 Einleitung Einleitung Inhalt dieser Lerneinheit
MehrInhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll
Inhaltsübersicht Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen Merritt Election Protokoll Ein fehlertolerantes Protokoll Für ein Wahlzentrum Für mehrere Wahlzentren von Wählern
MehrKryptografische Protokolle
Kryptografische Protokolle Lerneinheit 7: Diverse Protokolle Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 20.6.2016 Einleitung Einleitung Inhalt dieser Lerneinheit
MehrE-Voting und E-Banking der Unterschied
E-Voting und E-Banking der Unterschied Prof. Dr. Eric Dubuis Berner Fachhochschule Technik und Informatik Research Institute for Security in the Information Society E-Voting Group Basel Landschaft, Motion
MehrProseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen
Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)
MehrElektronische Wahlen. 1. Traditionelle Wahlen 2. Theoretischer Ansatz 3. Praktischer Ansatz
Seite 1/8 Proseminar Moderne Verfahren der Kryptographie Elektronische Wahlen 1. Traditionelle Wahlen 2. Theoretischer Ansatz 3. Praktischer Ansatz Elektronische Wahlen sind aufgrund der gegebenen technischen
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrEl Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.4 Mehrparteien-Berechnung und Verteilte Geheimnisse 1. Secret-Sharing Protokolle 2. Verifizierbare Geheimnisaufteilung 3. Threshold Signaturverfahren Weitere Anwendungen
Mehr6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
MehrE-Voting Wie weit sind wir?
E-Voting Wie weit sind wir? Prof. Dr. Eric Dubuis Berner Fachhochschule FAEL Noemberseminar Zürich 5. Noember 2008 Inhalt I., Historie II. E-Voting- III. Secure Platform Problem IV. 2 3 Klassifizierung
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Einleitung und einfache Wahlverfahren Anforderungen Protokoll mit vertrauenswürdigem
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
MehrFiat Shamir Identifikation und Zero Knowledge Proofs. Sinem Kuz
Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik I Prof. Dr. Berthold Vöcking Proseminar Datenstrukturen und Algorithmen im SS 2005 Fiat Shamir Identifikation und Zero Knowledge
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrZahlentheorieseminar: Einführung in die Public-Key-Kryptographie
Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrSecure Delegation of Elliptic- Curve pairing
Seminar Kryptographie TU-Berlin WS 05/06 Prof. Heß, Dr. Kühn, Prof. Pohst Secure Delegation of Elliptic- Curve pairing Ein Verfahren von B. Chevallier-Mames, J. Coron, N. McCullagh, D. Naccache, M. Scott
MehrDiskreter Logarithmus und Primkörper
Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
Mehr4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode
MehrAlgorithmentheorie Randomisierung
Algorithmentheorie 03 - Randomisierung Prof. Dr. S. Albers Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
Mehr13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie
13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Übungsblatt 5. pk = (g, y) und sk = (g, x). ? = y H(t m) t. g s
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Übungsblatt 5 Hinweis: Übungsblätter können freiwillig bei Jessica Koch, Raum 256, Geb.
MehrNachrichtenintegrität
Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.3 Teilnehmerauthentifikation 1. PIN und Passwörter 2. TAN und Einmal-Passwörter 3. itan: Challenge-Response-Protokolle 4. Zero-Knowledge Protokolle Ist der Teilnehmer
MehrNetzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf
Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt
MehrModul 11: Sicherer Remote-Zugriff über SSH
Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
Mehr6: Diskrete Wahrscheinlichkeit
Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten
MehrDigitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrElektronisch wählen. Rob van Stee 14. Januar 2008
Elektronisch wählen Rob van Stee 14. Januar 2008 Überblick Hintergründe Formen Software-unabhängige Systeme Vollständig überprüfbare Systeme Beispiele Punchscan Bingo-Voting Wieso elektronisch wählen?
MehrKurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrProseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrPrimzahlen im Schulunterricht wozu?
Primzahlen im Schulunterricht wozu? Franz Pauer Institut für Fachdidaktik und Institut für Mathematik Universität Innsbruck Tag der Mathematik Graz 6. Februar 2014 Einleitung Eine (positive) Primzahl ist
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrProseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrVII. Hashfunktionen und Authentifizierungscodes
VII. Hashfunktionen und Authentifizierungscodes Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit Lauschen - Authentizität Tauschen des Datenursprungs - Integrität
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen
MehrMathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop
Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrKryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003
Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
Mehre-voting für geschlossene Benutzergruppen
e-voting für geschlossene Benutzergruppen Bernd R. Fix Warum ist dies ein Ketzervortrag? [...] weil Wahlcomputer grundsätzlich böse sind und wir als CCC doch genau wissen, dass
MehrSitzzuteilung für den Kantonsrat Änderung der Kantonsverfassung
Volksabstimmung Kanton Zug 22. September 2013 Der Regierungsrat erläutert Sitzzuteilung für den Kantonsrat Änderung der Kantonsverfassung Der Regierungsrat empfiehlt Ja zur neuen Sitzzuteilung für den
MehrWie funktioniert Bitcoin?
Wie funktioniert Bitcoin? Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Vortrag beim Förderverein der Hochschule Trier am 13. Juni 2017 Download-Link der Folien: http://public.hochschule-trier.de/~knorr/bitcoin
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrModul 5: Mechanismen Schlüssel/asymmetrische Kryptographie
Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Disclaimer: large parts from Mark Manulis, Dan Boneh, Stefan Katzenbeisser Dresden,
MehrAsymmetrische Algorithmen
Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller
MehrVerifizierbare Internetwahlen: Technische Lösungen und Grenzen
Verifizierbare Internetwahlen: Technische Lösungen und Grenzen Rolf Haenni 6. November 2015 Berne University of Applied Sciences Berner Fachhochschule Haute cole spcialise bernoise 1 Im Zentrum der Sicherheitsanforderungen
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren
MehrBlockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017
Blockchain Bitcoin, Altcoin, Ethereum, ZCash Inhalt Bitcoin Transaktionen Blockchain Altcoins Ethereum Turingvollständige Transaktionen DAOs Proof of Stake ZCash Bitcoin - Online-Bezahlsystem ohne zentrale
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrMultiparty Computations
Humboldt-Universität zu Berlin Institut für Informatik WS 2005/06 Proseminar: Kryptografische Algorithmen und Protokolle Dozenten: Prof. Johannes Köbler, Olaf Beyersdorf Multiparty Computations Von Saskia
MehrVerteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
Mehr8-2. Sicherheit in Netzen u. verteilten Systemen Kapitel 8: Gesellschaftliche Aspekte. IBR, TU Braunschweig. Prof. Dr.
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 8: Rechtliche und gesellschaftliche Aspekte Wintersemester 00/003 Internet-Wahlen Idee:
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrDigitale Signaturen. Kapitel 8
Digitale Signaturen Kapitel 8 Handschriftliche vs. digitale Unterschrift digitalisieren mp3 Unterschrift digitale Unterschrift von D.H. für mp3? (Scannen und als Bitmap anhängen z.b. zu leicht zu fälschen)
Mehr