SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen"

Transkript

1 SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

2 Übersicht 1 Grundlagen 2 Ciphersuites 3 Mehr Sicherheit durch richtige Konfiguration Unsichere Ciphersuites Sichere Chiphersuites (nach aktuellem Stand der Forschung) 4 Fazit und Fragen Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

3 Kryptographie Übersicht Grundlagen Kryptographie kann man in drei grosse Bereiche unterteilen: symmetrische Krypto Sehr effizient (speed!) Jeder besitzt den gleichen Schlüssel Schlüssel muss über sicheren Kanal ausgetauscht werden Protokolle zum sicheren Schlüsselaustausch existieren (z.b.: Kerberos) und benötigen Langzeitschlüssel die vorher sicher ausgetauscht wurden. asymmetrische Krypto deutlich weniger effizient (am besten Elliptische Kurven mit Patenttretminen an jeder Ecke) gibt einen (öffentlichen) Verschlüsselungs- bzw. Verifikations-Schlüssel und einen (geheimen) Entschlüsselungs- bzw. Signatur-Schlüssel. Schlüssel kann über offenen Kanal ausgetauscht werden (ohne aktive Angreifer) Protokolle Kommunikationsvorschrift um bestimmte Sicherheitsziele zu erreichen Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

4 Crypto in der Praxis Grundlagen In der Praxis werden für jede Sitzung Sitzungsschlüssel ausgetauscht und für schnelle, symmetrische Verschlüsselung verwendet. Vorher bekannte Schlüssel werden Langzeitschlüssel genannt, sind oftmals Schlüssel für asymmetrische Kryptographie und werden zum sicheren Austausch der Sitzungschlüssel benutzt. Wie? Einfaches Protokoll: 1 Alice wählt Zufallszahl und sendet diese verschlüsselt mit dem Langzeitschlüssel von Bob zu Bob. 2 Beide benutzen diesen Schlüssel nun Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

5 Crypto in der Praxis Grundlagen In der Praxis werden für jede Sitzung Sitzungsschlüssel ausgetauscht und für schnelle, symmetrische Verschlüsselung verwendet. Vorher bekannte Schlüssel werden Langzeitschlüssel genannt, sind oftmals Schlüssel für asymmetrische Kryptographie und werden zum sicheren Austausch der Sitzungschlüssel benutzt. Wie? Einfaches Protokoll: 1 Alice wählt Zufallszahl und sendet diese verschlüsselt mit dem Langzeitschlüssel von Bob zu Bob. 2 Beide benutzen diesen Schlüssel nun Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

6 Grundlagen Forward Secrecy Forward Secrecy bedeutet: Wenn ein Langzeitschlüssel kompromitiert ist, dann sollte davon vorangegangene Kommunikation nicht betroffen sein. Also: Wenn der Langzeitschlüssel bekannt wird, soll man daraus nicht damit ausgetauschte Sitzungschlüssel wieder herstellen können, auch nicht wenn man alle anderen Offensichtlich: Protokoll auf der letzten Folie ist nicht Forward Secret, denn mit dem Langzeitschlüssel kann man jeden Sitzungsschlüssel entschlüsseln. Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

7 Grundlagen Forward Secrecy Forward Secrecy bedeutet: Wenn ein Langzeitschlüssel kompromitiert ist, dann sollte davon vorangegangene Kommunikation nicht betroffen sein. Also: Wenn der Langzeitschlüssel bekannt wird, soll man daraus nicht damit ausgetauschte Sitzungschlüssel wieder herstellen können, auch nicht wenn man alle anderen Offensichtlich: Protokoll auf der letzten Folie ist nicht Forward Secret, denn mit dem Langzeitschlüssel kann man jeden Sitzungsschlüssel entschlüsseln. Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

8 Grundlagen Diffie Hellman Key Exchange Methode um einen Schlüssel über abgehörten Kanal auszutauschen: Zwei Kommunikationspartner (Alice und Bob) Einer wählt eine große Primzahl n P und ein Generatorelement α, teilt dem anderen (n, α) (über einen unsicheren Kanal) mit Beide Kommunikationspartner wählen eine Zahl k Partner Jeder berechnet b Partner α k Partner mod n Alice sendet b Alice zu Bob, Bob sendet b Bob zu Alice Beide berechnen b k Partner α kk Bob Alice α kk Alice Bob mod n mod n Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

9 Grundlagen Diffie Hellman Key Exchange Methode um einen Schlüssel über abgehörten Kanal auszutauschen: Zwei Kommunikationspartner (Alice und Bob) Einer wählt eine große Primzahl n P und ein Generatorelement α, teilt dem anderen (n, α) (über einen unsicheren Kanal) mit Beide Kommunikationspartner wählen eine Zahl k Partner Jeder berechnet b Partner α k Partner mod n Alice sendet b Alice zu Bob, Bob sendet b Bob zu Alice Beide berechnen b k Partner α kk Bob Alice α kk Alice Bob mod n mod n mmo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

10 Grundlagen Diffie Hellman Key Exchange Methode um einen Schlüssel über abgehörten Kanal auszutauschen: Zwei Kommunikationspartner (Alice und Bob) Einer wählt eine große Primzahl n P und ein Generatorelement α, teilt dem anderen (n, α) (über einen unsicheren Kanal) mit Beide Kommunikationspartner wählen eine Zahl k Partner Jeder berechnet b Partner α k Partner mod n Alice sendet b Alice zu Bob, Bob sendet b Bob zu Alice Beide berechnen b k Partner α kk Bob Alice α kk Alice Bob mod n mod n mmo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

11 Grundlagen Forward Secrecy mit Diffie Hellman Key Exchange Kann man Forward Secrecy erreichen? Ja! Einfache Lösung: Schlüssel werden über Diffie Hellman Schlüsselaustausch ausgetauscht, keine Langzeitschlüssel werden dafür verwendet. Problem: Aktive Angreifer (Man in the Middle) Lösung: Jeder benutzt Langzeitschlüsses um seinen b Wert zu Signieren. Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

12 Grundlagen Forward Secrecy mit Diffie Hellman Key Exchange Kann man Forward Secrecy erreichen? Ja! Einfache Lösung: Schlüssel werden über Diffie Hellman Schlüsselaustausch ausgetauscht, keine Langzeitschlüssel werden dafür verwendet. Problem: Aktive Angreifer (Man in the Middle) Lösung: Jeder benutzt Langzeitschlüsses um seinen b Wert zu Signieren. Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

13 Grundlagen Forward Secrecy mit Diffie Hellman Key Exchange Kann man Forward Secrecy erreichen? Ja! Einfache Lösung: Schlüssel werden über Diffie Hellman Schlüsselaustausch ausgetauscht, keine Langzeitschlüssel werden dafür verwendet. Problem: Aktive Angreifer (Man in the Middle) Lösung: Jeder benutzt Langzeitschlüsses um seinen b Wert zu Signieren. Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

14 Übersicht Ciphersuites 1 Grundlagen 2 Ciphersuites 3 Mehr Sicherheit durch richtige Konfiguration Unsichere Ciphersuites Sichere Chiphersuites (nach aktuellem Stand der Forschung) 4 Fazit und Fragen Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

15 Cipher Suites Ciphersuites Wie bereits erwähnt: In der praxis nutzt man Asymmetrische Crypto, um symmetrische Sitzungsschlüssel auszutauschen Damit der Schlüsselaustausch erfolgreich funktioniert, müssen sich Client und Server darauf einigen, welche Algorithmen sie benutzen. Es gibt Cipher Suites, die festlegen welche Algorithmen zum Schlüsselaustausch und später für die Verschlüsselung benutzt werden Client und Server einigen sich auf genau so eine Ciphersuite Aufbau Name der Ciphersuite: EXP }{{} - EDH }{{} - DSS }{{} export key exchange signature - DES }{{} sym. Algo - CBC }{{} blockmode - SHA }{{} hash algo Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

16 Ciphersuites Abkürzungen in Cipher Suites Zum Nachschlagen: Was bedeuten diese ganzen Abkürzungen in den Cipher Suites (nur für die Zielsetzung dieses Vortrages benötigte) EXP Export Cipher NULL Null Cipher DSS Digital Signing Standard RSA RSA Signatur und Encryptionalgorithmus (je nach Position) DHE Diffie Hellmann Ephermal Schlüsselaustausch DH Non-Ephermal Diffie Hellmann ECDHE Elliptic Curve Diffie Hellman Ephermal Schlüsselaustausch ADH Anonymous Diffie Hellman Key Exchange DES DES Cipher 3DES 3DES Cipher DES-EDE 3DES Cipher DES-CBC3 3DES Cipher im Cipher Block Chaining Mode Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

17 Mehr Sicherheit durch richtige Konfiguration Zertifikate - was ist das wirklich Wert? Ein Zertifikat in der Krypto ist eine Signatur des Tupels (Identität, öffentlicher Schlüssel) In der Cryptoforschung werden Zertifikate von vertrauenswürdiger dritter Person (Trusted Thidr Party, TTP) erzeugt In der Praxis (zum Beispiel) von Verisign :-) Aber warum sollte man Verisign vertrauen? Zertifikate helfen, um plumpe Man in the Middle Angriffe zu verhindern, eröffnen aber durch blindem Vertrauen der Browser neue Probleme mehr Rant von mir dazu am Ende auf Nachfrage :-) Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

18 Mehr Sicherheit durch richtige Konfiguration Zertifikate - was ist das wirklich Wert? Ein Zertifikat in der Krypto ist eine Signatur des Tupels (Identität, öffentlicher Schlüssel) In der Cryptoforschung werden Zertifikate von vertrauenswürdiger dritter Person (Trusted Thidr Party, TTP) erzeugt In der Praxis (zum Beispiel) von Verisign :-) Aber warum sollte man Verisign vertrauen? Zertifikate helfen, um plumpe Man in the Middle Angriffe zu verhindern, eröffnen aber durch blindem Vertrauen der Browser neue Probleme mehr Rant von mir dazu am Ende auf Nachfrage :-) mmo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

19 Mehr Sicherheit durch richtige Konfiguration Zertifikate - was ist das wirklich Wert? Ein Zertifikat in der Krypto ist eine Signatur des Tupels (Identität, öffentlicher Schlüssel) In der Cryptoforschung werden Zertifikate von vertrauenswürdiger dritter Person (Trusted Thidr Party, TTP) erzeugt In der Praxis (zum Beispiel) von Verisign :-) Aber warum sollte man Verisign vertrauen? Zertifikate helfen, um plumpe Man in the Middle Angriffe zu verhindern, eröffnen aber durch blindem Vertrauen der Browser neue Probleme mehr Rant von mir dazu am Ende auf Nachfrage :-) mmo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

20 Mehr Sicherheit durch richtige Konfiguration Null Cipher, Export Ciphers Unsichere Ciphersuites Null Cipher: Null Algorithmus == Keine Verschlüsselung (!) Keine Sicherheit! Export Ciphers bis ende der 90 er Jahre, haben US-Gesetze starke Cryptographie wie Waffen behandelt. man brauchte komplizierte Ausfuhrgenemigungen Export in verschiedene Länder war ganz verboten Aus dieser Zeit gibt es noch diverse Ciphersuites mit 40Bit Schlüssellänge: EXP-EDH-DSS-DES-CBC-SHA EXP-ADH-RC4-MD5... Keine Sicherheit! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

21 Mehr Sicherheit durch richtige Konfiguration Null Cipher, Export Ciphers Unsichere Ciphersuites Null Cipher: Null Algorithmus == Keine Verschlüsselung (!) Keine Sicherheit! Export Ciphers bis ende der 90 er Jahre, haben US-Gesetze starke Cryptographie wie Waffen behandelt. man brauchte komplizierte Ausfuhrgenemigungen Export in verschiedene Länder war ganz verboten Aus dieser Zeit gibt es noch diverse Ciphersuites mit 40Bit Schlüssellänge: EXP-EDH-DSS-DES-CBC-SHA EXP-ADH-RC4-MD5... Keine Sicherheit! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

22 Mehr Sicherheit durch richtige Konfiguration DES, Anonymous Ciphers Unsichere Ciphersuites Data Encyption Standard - DES DES hat nur 56Bit Schlüssellänge und kann (mit Spezialhardware und vermutlich mit modernen Grafikkarten) in wenigen Tagen gebrochen werden DES also auch nicht erlauben als Cipher! (DES-EDE aka DES-EDE3 aka 3DES ist aber ok) Wenig Sicherheit! Anonymous Ciphers Es gibt SSL-Ciphersuites, bei denen keine Zertifikatüberprüfung stattfindet diese werden mit ADH (anonymous, nicht authenticated!) gekennzeichnet Beispiel: ADH-DES-CBC3-SHA... Angreifbar mit simplen Man in the Middle Angriff! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

23 Mehr Sicherheit durch richtige Konfiguration DES, Anonymous Ciphers Unsichere Ciphersuites Data Encyption Standard - DES DES hat nur 56Bit Schlüssellänge und kann (mit Spezialhardware und vermutlich mit modernen Grafikkarten) in wenigen Tagen gebrochen werden DES also auch nicht erlauben als Cipher! (DES-EDE aka DES-EDE3 aka 3DES ist aber ok) Wenig Sicherheit! Anonymous Ciphers Es gibt SSL-Ciphersuites, bei denen keine Zertifikatüberprüfung stattfindet diese werden mit ADH (anonymous, nicht authenticated!) gekennzeichnet Beispiel: ADH-DES-CBC3-SHA... Angreifbar mit simplen Man in the Middle Angriff! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

24 Mehr Sicherheit durch richtige Konfiguration Sichere Chiphersuites (nach aktuellem Stand der Forschung) Sichere Ciphersuites (nach aktuellem Stand der Forschung) Ohne Forward Secrecy Alle, bei denen (im wesentlichen) Schlüsselaustausch wie in dem naiven Beispiel am Anfang abläuft. Beispiele: Mit Forward Secrecy Alle Ciphersuites mit (ephermal) Diffie Hellmann:.. Dies sind die, die man immer bevorzugen sollte! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

25 Mehr Sicherheit durch richtige Konfiguration Sichere Chiphersuites (nach aktuellem Stand der Forschung) Sichere Ciphersuites (nach aktuellem Stand der Forschung) Ohne Forward Secrecy Alle, bei denen (im wesentlichen) Schlüsselaustausch wie in dem naiven Beispiel am Anfang abläuft. Beispiele: Mit Forward Secrecy Alle Ciphersuites mit (ephermal) Diffie Hellmann:.. Dies sind die, die man immer bevorzugen sollte! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

26 Fazit und Fragen Fazit Forward Secrecy ist cool, wenn der private Key verloren geht: Einbruch auf den Server Physikalische Zwänge (Durchsuchungsbefehl + Beschlagnamen), etc... SSL/TLS kann Forward Secrecy Forward Secrecy durch Konfiguration seines Browsers und seines Webservers erzwingbar. Start your Editor! Es lohnt sich zu gucken, was fuer Ciphersuites der Browser unterstützt und wie man seinem Webserver beibringt, nur Ciphersuites zu unterstützen, die auch Forward Secrecy mitbringen Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

27 Fazit und Fragen Fazit Forward Secrecy ist cool, wenn der private Key verloren geht: Einbruch auf den Server Physikalische Zwänge (Durchsuchungsbefehl + Beschlagnamen), etc... SSL/TLS kann Forward Secrecy Forward Secrecy durch Konfiguration seines Browsers und seines Webservers erzwingbar. Start your Editor! Es lohnt sich zu gucken, was fuer Ciphersuites der Browser unterstützt und wie man seinem Webserver beibringt, nur Ciphersuites zu unterstützen, die auch Forward Secrecy mitbringen Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

28 Fazit und Fragen Fragen Danke das ihr solange durchgehalten habt! Folien findet man bei uns im Wiki unter... Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

IT-Sicherheit Kapitel 7 Schlüsseletablierung

IT-Sicherheit Kapitel 7 Schlüsseletablierung IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Härtere Crypto für unsere Services

Härtere Crypto für unsere Services Härtere Crypto für unsere Services Michael F. Herbst michael.herbst@iwr.uni-heidelberg.de http://blog.mfhs.eu Interdisziplinäres Zentrum für wissenschaftliches Rechnen Ruprecht-Karls-Universität Heidelberg

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Kryptografische Verfahren für Nicht-Mathematiker Linux höchstpersönlich.

Kryptografische Verfahren für Nicht-Mathematiker Linux höchstpersönlich. [SLAC 2015] Kryptografische Verfahren für Nicht-Mathematiker Inhaltsübersicht 1. Krypto-Primitive Symmetrische Verschlüsselung Public Key Verschlüsselung DH-Schlüsseltausch Elliptische Kurven Post-Quanten-Crypto

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. SSL/TLS Präsentation zur Seminararbeit im Seminar Internetsicherheit Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. Kuzman Katkalov Überblick 1. Motivation 2. Von SSL zu TLS, die Geschichte der

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch Digitale Signaturen Signaturverfahren mit Einwegfunktion mit Falltür: Full Domain Hash, RSA Signatures, PSS Signaturverfahren mit Einwegfunktion ohne Falltür: Allgemeine Konstruktion von Lamport, One-time

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Luzernertagung: Digitale Identitäten. Prof. Dr. Bernhard M. Hämmerli

Luzernertagung: Digitale Identitäten. Prof. Dr. Bernhard M. Hämmerli Luzernertagung: Digitale Identitäten Willkommen und Begrüssung >> Programm Stuktur 13:15 Eröffnung durch, HTA Luzern 13:25 Keynotes von: > Frank Schwarze (krank) (Killerapplikation) > PD Dr. Hannes P.

Mehr

... schuld war die Chipstüte

... schuld war die Chipstüte Grundlagen der Kryptographie Sebastian Oerding 02. Oktober 2015 Warum die Chipstüte schuld ist Rekonstruktion von Ton aus den Vibrationen der Chipstüte. Was der Vortrag vermitteln soll grundlegendes Verständnis

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr