Westfälische Wilhelms-Universität Münster. Ausarbeitung. Digitale Signaturen. im Rahmen des Seminars Informatik und Recht. Christoph Grothaus

Größe: px
Ab Seite anzeigen:

Download "Westfälische Wilhelms-Universität Münster. Ausarbeitung. Digitale Signaturen. im Rahmen des Seminars Informatik und Recht. Christoph Grothaus"

Transkript

1 Westfälische Wilhelms-Universität Münster Ausarbeitung Digitale Signaturen im Rahmen des Seminars Informatik und Recht Christoph Grothaus Themensteller: Prof. Dr. Herbert Kuchen Betreuer: Prof. Dr. Herbert Kuchen Institut für Wirtschaftsinformatik Praktische Informatik in der Wirtschaft

2 Inhaltsverzeichnis 1 Einleitung 1 2 Kryptographische Grundlagen Übersicht über kryptographische Verfahren Der RSA-Algorithmus Schlüsselerzeugung Verschlüsselung Entschlüsselung Sicherheit von RSA Kryptographische Hashfunktionen Digitale Signatur Anforderungen Digitale Signatur mit RSA Erzeugung der Signatur Verifikation der Signatur Signatur mit Hashwert Allgemeine Funktionsweise Verfahren für Multimediadaten Public Key Infrastrukturen Persönliche Sicherheitsumgebung Zertifizierungsstellen Gesetzliche Grundlagen Praktische Anwendung: PGP Fazit 19 Literaturverzeichnis 20 II

3 1 Einleitung Das Internet hat sich innerhalb der letzten zehn Jahre stark verändert. Bis zum ersten Drittel der neunziger Jahre wurde es nur von wenigen Eingeweihten benutzt. Mit dem Aufkommen grafischer Browser und des World Wide Web ist es in einer rasanten Entwicklung zu einem Massenmedium geworden. Millionen von Menschen kommunizieren heutzutage über das Internet, und auch die Geschäftswelt hat den Weg in dieses Medium gefunden. Waren werden rund um die Uhr im Internet bestellt, Aktien geordert, selbst auf das eigene Konto kann man per Online-Banking zugreifen. Diese Entwicklung wirft auch Fragen auf. Das Internet ist ein flexibel und offen konstruiertes Netz, das an vielen Stellen die Möglichkeit bietet, in seine Kommunikationsflüsse einzugreifen. Woher kann man sich also sicher sein, dass eine wirklich von demjenigen stammt, von dem sie zu stammen vorgibt? Woher weiß man, dass eine Webseite auf dem Weg vom Server zum Browser nicht verändert wurde? Es gibt noch viele weitere dieser Fragen, in denen es um die Sicherheit der Kommunikation geht. Die Antwort auf wenigstens einen Teil dieser Fragen lautet: Digitale Signatur. Die vorliegende Arbeit soll einen Überblick über den Bereich der digitalen Signaturen schaffen. Im nächsten Kapitel werden Grundlagen aus der Kryptographie beschrieben, auf denen digitale Signaturen beruhen. Im dritten Kapitel werden diese digitalen Signaturen erläutert. Zunächst werden die Anforderungen geschildert, die an sie gestellt werden. Daran anschließend wird anhand eines konkreten Algorithmus und danach allgemein gezeigt, wie digitale Signaturen funktionieren. Im Zusammenhang mit Multimediadaten gilt es, einige Besonderheiten zu berücksichtigen. Daher ist ihnen ein kurzer Teil gewidmet. Im Anschluss wird gezeigt, wie digitale Signaturen mit Public Key Infrastrukturen unterstützt werden können. Nach einer Betrachtung der gesetzlichen Aspekte wird zum Schluss des dritten Kapitels die Anwendung PGP vorgestellt, mit der digitale Signaturen erzeugt werden können. 2 Kryptographische Grundlagen 2.1 Übersicht über kryptographische Verfahren Kryptographie ist nach [Wo98, S. 29] die Wissenschaft vom Design der Verschlüsselungsalgorithmen. Der Begriff des Verschlüsselungsalgorithmus auch kryptographisches Verfahren genannt ist zentral für die folgenden Ausführungen. 1

4 Ein Verschlüsselungsalgorithmus E überführt einen Klartext M mit einem Schlüssel K in einen Geheimtext C (Chiffrat): E(K, M) = C. Passend zu E existiert ein Entschlüsselungsalgorithmus D mit einem Schlüssel K, der den Geheimtext wieder in den Klartext überführt: D(K, C) = M [Ku02, Folie 216]. Kryptographische Verfahren werden in zwei Klassen unterteilt, symmetrische und asymmetrische. Während bei symmetrischen Verfahren K = K gilt, also der Entschlüsselungsalgorithmus denselben Schlüssel benutzt wie der Verschlüsselungsalgorithmus, gilt bei asymmetrischen Verfahren K K. Zu den Vorzügen von symmetrischen Verfahren gehört, dass die Verschlüsselung schnell geht. Zudem sind die verschlüsselten Botschaften kompakt [Na02, S. 52]. Als Nachteil ist anzuführen, dass der gemeinsame Schlüssel K vom Sender zum Empfänger übermittelt werden muss, ohne dass ihn ein Dritter einsehen kann. Darüber hinaus ist die symmetrische Verschlüsselung für große Gruppen ungeeignet, da sich je zwei Teilnehmer auf einen gemeinsamen geheimen Schlüssel einigen müssen. Bei n Teilnehmern müssen n (n 1)/2 Schlüssel geheim übertragen und geheim gespeichert werden, ihre Anzahl skaliert also quadratisch mit der Teilnehmerzahl [Bu99, S. 111]. Dies ist denkbar schlecht. Als letzter und im Kontext dieser Arbeit schwerwiegendster Punkt ist zu nennen, dass sich symmetrische Verfahren nicht für digitale Signaturen eignen. Bei asymmetrischen Verfahren besitzt jeder Teilnehmer zwei Schlüssel, K und K. Einer davon ist öffentlich (nicht geheim), der andere privat (geheim). Ein Sender benutzt zur Verschlüsselung einer Botschaft an einen Empfänger dessen öffentlichen Schlüssel, der Empfänger kann die Botschaft mit seinem geheimen Schlüssel wieder entschlüsseln. Es entfällt also die Notwendigkeit, einen Schlüssel geheim zu übertragen. Dies ist ein großer Vorteil von asymmetrischen Verfahren. Da für n Teilnehmer insgesamt 2n Schlüssel benötigt werden, skaliert bei den asymmetrischen Verfahren die Zahl der benötigten Schlüssel linear. Dies macht sie attraktiv für große Gruppen. Wie schon erwähnt gibt es bei der asymmetrischen Verschlüsselung je Teilnehmer einen privaten Schlüssel, auf den nur er Zugriff hat. Nur der Besitzer dieses Schlüssels kann also Operationen damit ausführen. Dies lässt sich für digitale Signaturen ausnutzen, was eine sehr wichtige Eigenschaft der asymmetrischen Verfahren ist. Als Nachteil dieser Verfahren ist anzumerken, dass sie langsam sind und die Botschaft beim Verschlüsseln vergrößern [Na02, S. 60]. Es fällt auf, dass die beiden Klassen von Verschlüsselungsalgorithmen in elementaren Punkten genau entgegengesetzte Vor- und Nachteile haben. Daher werden in Softwareprodukten, welche kryptographische Funktionalität anbieten, oft beide Verfahren miteinander kombiniert, um die Stärken beider Verfahren auszunutzen. 2

5 2.2 Der RSA-Algorithmus Der RSA-Algorithmus gehört in die Klasse der asymmetrischen Verschlüsselungsverfahren. Er wurde 1978 von Ron Rivest, Adi Shamir und Len Adleman veröffentlicht und war der erste Algorithmus, der sich sowohl für die asymmetrische Verschlüsselung als auch für digitale Signaturen eignete. Nach seiner Veröffentlichung entwickelte er sich zu einem oft genutzten Standardalgorithmus. Im Folgenden wird basierend auf [Bu99, S ] zunächst die Erzeugung von öffentlichem und privatem Schlüssel betrachtet. Danach wird gezeigt, wie eine Botschaft mit RSA verschlüsselt und auch wieder entschlüsselt wird. Abschließend wird die Sicherheit von RSA begutachtet Schlüsselerzeugung Um den öffentlichen und den privaten RSA-Schlüssel zu erzeugen, müssen zunächst zwei große Primzahlen p und q (p q) zufällig gewählt werden. Nach dem heutigen Stand der Technik sollten die Binärdarstellungen von p und q mindestens 512 Bit lang sein [Wo98, S. 163; Ku02, Folie 233]. Aus diesen beiden Primzahlen wird das Produkt berechnet: n = pq. Ferner wird eine natürliche Zahl e gewählt, mit 1 < e < ϕ(n) und e ist teilerfremd zu ϕ(n). Dabei ist ϕ(n) = (p 1)(q 1). Nachdem e gewählt wurde, wird eine natürliche Zahl d berechnet mit 1 < d < ϕ(n) und de 1 mod ϕ(n). 1 Nach [Bu99, S. 29] ist die Existenz von d gesichert. Die Berechnung von d erfolgt mit dem erweiterten euklidischen Algorithmus [Bu99, S. 13; La02]. Der öffentliche Schlüssel besteht nun aus dem Paar (n, e). Der private Schlüssel ist d. 2 Beispiel: Als Primzahlen werden gewählt p = 37 und q = 43. Damit ergibt sich n = 1591 und ϕ(n) = (p 1)(q 1) = = Es wird gewählt e = 17. Mit dem erweiterten euklidischen Algorithmus (gcd(1512, 17)) ergibt sich d = Seien a, b ganze Zahlen und m eine natürliche Zahl. Dann bedeutet a b mod m (sprich: a ist kongruent zu b modulo m), dass m die Differenz b a ohne Rest teilt [Bu99, S. 23]. Anders ausgedrückt: a und b lassen bei Division durch m den gleichen Rest. Beispiel: 6 16 mod 10, 5 9 mod Genau genommen wird zum Entschlüsseln auch n benötigt. Da n aber schon öffentlich bekannt ist, wird im Allgemeinen dem privaten Schlüssel nur d zugerechnet. 3

6 2.2.2 Verschlüsselung Ein Klartext m mit 0 m < n wird durch den RSA-Algorithmus folgendermaßen verschlüsselt: E ((n, e), m) = m e mod n =: c. Jeder, der den öffentlichen Schlüssel (n, e) kennt, kann diese Verschlüsselung durchführen. Beispiel: Seien n und e wie im Beispiel oben. Der Klartext m = 9 soll verschlüsselt werden. Es wird also 9 17 mod 1591 = 1106 berechnet. Dies ist der Chiffretext c. Klartexte m n müssen in Blöcke m 1... m k aufgespalten werden, so dass jeder der Blöcke kleiner oder gleich n ist. Diese Blöcke können dann einzeln verschlüsselt werden. Auf diese Weise ist es also möglich, Klartexte beliebiger Länge zu verschlüsseln Entschlüsselung Die Entschlüsselung erfolgt nach demselben Verfahren wie die Verschlüsselung, nur dass statt dem Klartext der Chiffretext und statt e der private Schlüssel d eingesetzt wird: D ((n, d), c) = c d mod n = (m e ) d mod n = m. Beispiel: Der Chiffretext c = 1106 soll wieder entschlüsselt werden. Immer noch sind n = 1591 und d = 89. Es ergibt sich mod 1591 = 9. Dies ist genau der ursprüngliche Klartext m. An dieser Stelle soll allgemein gezeigt werden, dass die Entschlüsselung stets funktioniert (in Anlehnung an [Ku02, Folie 237]). Satz: (m e ) d m mod n für 0 m < n. Beweis: Aus ed 1 mod (p 1)(q 1) folgt, dass es eine ganze Zahl l gibt, so dass ed = 1 + l(p 1)(q 1) ist. Daher ist (m e ) d = m ed = m 1+l(p 1)(q 1) = m(m p 1 ) (q 1)l. Fallunterscheidung: Fall 1: p teilt m: m(m p 1 ) (q 1)l 0 m mod p Wenn m von p geteilt wird, dann werden auch alle Vielfachen von m von p geteilt, und die Kongruenz gilt. 4

7 Fall 2: p teilt nicht m: dann gilt nach dem kleinen Satz von Fermat [Bu99, S. 35] m p 1 1 mod p. Dies gilt auch für jede Potenz von m p 1. Multipliziert man diese Kongruenz auf beiden Seiten mit m und potenziert m p 1 mit (q 1)l, so ergibt sich folgende Kongruenz: m(m p 1 ) (q 1)l m mod p. In beiden Fällen gilt: (m e ) d m mod p. Auf demselben Weg lässt sich dies auch für q zeigen: (m e ) d m mod q. Aus den beiden letzten Gleichungen folgt, dass es zwei natürliche Zahlen i, j gibt, für die gilt (m e ) d = m + i p und (m e ) d = m + j q. Dies führt zu i p = j q. Daraus ergibt sich, dass j von p geteilt wird, denn p kann q nicht teilen, da q Primzahl ist, und i kann j nicht teilen, da sonst p Vielfaches von q sein müsste. Also kann man j schreiben als r p mit einer ganzen Zahl r. Es ergibt sich also (m e ) d = m + r p q (m e ) d m mod p q (m e ) d m mod n Sicherheit von RSA Asymmetrische Verschlüsselungsverfahren müssen in zweifacher Hinsicht sicher sein. Zum einen darf der Klartext nicht aus dem Geheimtext ableitbar sein. Dieses Kriterium gilt auch für symmetrische Verfahren. Zum anderen muss sichergestellt sein, dass der geheime Schlüssel nicht aus dem öffentlichen Schlüssel abgeleitet werden kann [Wo98, S. 151]. Das nicht ist hierbei so zu interpretieren: nicht mit den bekannten Algorithmen und einem vertretbaren Aufwand an Zeit und Geld. Die Sicherheit des RSA-Verfahrens basiert auf dem schwierigen mathematischen Problem der Faktorisierung sehr großer Zahlen. Um das Verfahren durch eine Attacke auf den geheimen Schlüssel zu brechen, muss ein Angreifer aus dem öffentlichen Schlüssel (n, e) den geheimen Schlüssel d berechnen. Dazu muss er n in seine Primfaktoren zerlegen. Schafft er dies, hat er also p und q bestimmt, so kann er mit dem im Unterabschnitt Schlüsselerzeugung gezeigten Verfahren d bestimmen. Jedoch ist die Faktorisierung von n für große n nicht in realistischer Zeit möglich. Statt den geheimen Schlüssel zu attackieren, könnte der Angreifer auch versuchen, den Klartext aus dem Geheimtext zu bestimmen. Nach [Bu99, S. 118] ist es jedoch noch nicht 5

8 bekannt, ob dies möglich ist, ohne wie oben geschildert den geheimen Schlüssel zu finden. Im Jahr 1994 gelang es einer Gruppe von Mathematikern, eine 428-Bit-RSA-Zahl zu faktorisieren. Dabei halfen ihnen 600 Personen, die 1600 Rechner acht Monate lang verteilt arbeiten ließen [Wo98, S. 168]. Für eine 512-Bit-Zahl hätten sie jedoch noch 100 mal länger benötigt, und das bei einer nur ca. 1,2 mal so großen Zahl. Dies gibt ein Gefühl dafür, wie die heute verwendeten Schlüssellängen von 1024 oder mehr Bit einzuschätzen sind. Der RSA-Algorithmus kann mit Recht als sicher bezeichnet werden. Allerdings ist nicht ausgeschlossen, dass eines Tages eine effizientere Methode zur Faktorisierung großer Zahlen zur Verfügung steht. Daher ist es sehr wichtig, dass auf diesem Gebiet ständig weiter geforscht wird und auch asymmetrische Verfahren entwickelt werden, die auf einem anderen Problem als RSA beruhen. 2.3 Kryptographische Hashfunktionen Hashfunktionen sind in der Informatik lange bekannt und weit verbreitet. Eine Hashfunktion h ist eine Abbildung, welche Werte aus einem Definitionsbereich D auf Werte aus einem üblicherweise kleineren Wertebereich W abbildet: h : D W, meist D >> W. Da D häufig sehr groß ist, W jedoch klein, ist h in der Regel nicht injektiv. Es kommt also vor was in vielen Anwendungen auch erwünscht ist, dass viele Werte aus D auf einen Wert aus W abgebildet werden. Dieser Wert heißt Hashwert. Beispiel: Eine Liste mit mehreren zehntausend Elementen soll nach einem bestimmten Element durchsucht werden. Dafür existiert eine Tabelle mit 100 Einträgen, denen durch eine Hashfunktion die Elemente der Liste möglichst gleichmäßig zugeordnet sind. Anstatt die ganze Liste zu durchsuchen, kann vom gesuchten Element der Hashwert gebildet werden, um dann nur noch die entsprechende Zeile der Tabelle zu durchsuchen. So kann die Suche bis um den Faktor 100 beschleunigt werden. Nachfolgend sollen nur noch Hashfunktionen betrachtet werden, die Zeichenketten beliebiger Länge stets auf Zeichenketten fester Länge abbilden. Diese Hashfunktionen haben folgende Eigenschaften: Aus umfangreichen Informationen (den Zeichenketten beliebiger Länge) werden komprimierte Informationen (die Zeichenketten fester Länge) berechnet. 6

9 Für verschiedene Eingangswerte sollen sich die Hashwerte mit genügend großer Wahrscheinlichkeit unterscheiden, damit alle theoretisch bei dieser Funktion möglichen Hashwerte ungefähr gleich oft vorkommen. In der Kryptographie werden z.b. für digitale Signaturen Einweg-Hashfunktionen benötigt. Diese weisen gegenüber den gewöhnlichen Hashfunktionen einige zusätzliche Eigenschaften auf: 1. Bei einem gegebenen Hashwert darf es mit einem vernünftigen Aufwand nicht möglich sein, eine Zeichenkette zu konstruieren, die diesen Hashwert ergibt. Die Hashfunktion darf also nicht umkehrbar sein. Ist h die Hashfunktion und m die Zeichenkette, dann darf sich aus h(m) nicht m bestimmen lassen. 2. Bei einer gegebenen Zeichenkette darf es nicht möglich sein (wiederum mit einem vernünftigen Aufwand), eine zweite Zeichenkette mit dem gleichen Hashwert zu finden. Ist h(m) gegeben, dann darf sich kein m m mit h(m ) = h(m) bestimmen lassen. Ein solches Paar von Zeichenketten mit gleichem Hashwert wird auch Kollision genannt. Eine Hashfunktion, die diese zweite Eigenschaft erfüllt, heißt kollisionsresistent. Während es im Beispiel also erwünscht und nützlich war, dass Hashfunktionen nicht injektiv sind, ist es für kryptographische Hashfunktionen unerwünscht, aber nicht vermeidbar. Auch bei kollisionsresistenten Hashfunktionen werden mehrere Zeichenketten auf einen einzigen Hashwert abgebildet. Es liegt schlicht an der Länge des erzeugten Hashwertes, dass es unmöglich ist, eine Kollision zu berechnen. 3. Für kryptographische Hashfunktionen wird häufig gefordert, dass sie effizient zu berechnen sind. 3 Digitale Signatur 3.1 Anforderungen In der herkömmlichen schriftlichen Kommunikation hat die Unterschrift eine herausragende Stellung an sie werden besondere Erwartungen geknüpft. So sind Verträge ohne sie nicht gültig, Bestellungen werden ohne sie nicht angenommen. Die Unterschrift schafft die Sicherheit, die Kommunikation einer Person zuordnen zu können, auch wenn man diese nicht persönlich kennt. Sie soll die Unversehrtheit des unterschriebenen Dokumentes sicherstellen und dient im Falle eines Falles als Beweismittel, dass die Kommunikation stattgefunden hat. 7

10 Die digitale Signatur ist die elektronische Analogie zur herkömmlichen Unterschrift. Deshalb werden an sie die gleichen Anforderungen gestellt. Sie dient in der elektronischen Kommunikation der Authentifizierung eines Kommunikationspartners, der Integritätssicherung und der Nachweisbarkeit der Kommunikation. Mittels der Authentifizierung kann der Empfänger zweifelsfrei die Identität des Absenders überprüfen. Sie dient ihm als Beweis der Urheberschaft der Kommunikationsbeziehung. Integrität bezeichnet die Unversehrtheit der vom Absender übermittelten Daten. Der Empfänger muss feststellen können, ob die Daten verfälscht wurden. Nachweisbarkeit oder auch Nicht-Abstreitbarkeit ist die Möglichkeit, auch Dritten gegenüber das Stattfinden der Kommunikation beweisen zu können. Neben den Kommunikationspartnern müssen also auch Dritte in der Lage sein, die Authentizität und Integrität der Daten zu überprüfen. Neben digitalen Signaturen gibt es noch ein anderes Verfahren, um die Urheberschaft an Dokumenten zu belegen: die digitalen Wasserzeichen. Eine digitale Signatur wird für jeden ersichtlich an ein Dokument angehängt, insbesondere ist es auch möglich, sie wieder vom Dokument zu entfernen. Ein digitales Wasserzeichen wird hingegen unsichtbar mit dem Dokument verflochten, nur der Urheber weiß von seiner Existenz. Die beiden Methoden verfolgen unterschiedliche Ziele beim Nachweis der Urheberschaft. Erstere ermöglicht es jedem, die Identität des Urhebers zu überprüfen. Letztere ermöglicht es dem Urheber, seine Urheberschaft zu beweisen. Digitale Wasserzeichen eignen sich also zum Feststellen und Beweisen von Urheberrechtsverletzungen. 3.2 Digitale Signatur mit RSA Mit dem im Abschnitt 2.2 beschriebenen RSA-Verfahren können Dokumente nicht nur verschlüsselt werden, es eignet sich auch zum Signieren. Die grundlegende Idee besteht dabei in der Vertauschung der Rollen von öffentlichem und privatem Schlüssel Erzeugung der Signatur In diesem Unterabschnitt wird eine einfache Variante der digitalen Signatur mit dem RSA- Algorithmus vorgestellt. Eine bessere und in der Praxis tatsächlich eingesetzte Variante wird später im Unterabschnitt Signatur mit Hashwert erläutert. Wie in der Literatur zur Kryptographie üblich, werden die beiden Kommunikationspartner 8

11 im Folgenden mit Alice und Bob bezeichnet. Der Angreifer, der es auf ihre Kommunikation abgesehen hat, trägt den Namen Mallory. Zur Erzeugung von Signaturen werden zunächst öffentliche und private RSA-Schlüssel benötigt. Diese können genau so erzeugt werden wie schon in Alice möchte nun eine Zahl m mit 0 m < n signieren. Dazu wendet sie das Verschlüsselungsverfahren auf m an, benutzt jedoch statt des öffentlichen Schlüssels eines potenziellen Empfängers ihren privaten Schlüssel. Sie erhält den folgenden Wert: E ((n, d), m) = m d mod n =: s. Dieser Wert s ist die Signatur der Nachricht. Beispiel: Wie oben seien n = 1591 und d = 89. Die Nachricht ist wieder m = 9, allerdings soll sie diesmal signiert werden. Dazu wird s = 9 89 mod 1591 = 440 berechnet Verifikation der Signatur Bob hat von Alice s erhalten. Er will diese Signatur verifizieren. Dazu benötigt er den öffentlichen Schlüssel (n, e) von Alice und wendet die Entschlüsselungsfunktion des RSA- Algorithmus auf s an. Er berechnet also: D ((n, e), s) = s e mod n = (m d ) e mod n = m. Dies gilt allgemein und lässt sich auf demselben Weg wie schon bei der Entschlüsselung im RSA-Verfahren zeigen. Beispiel: Bob hat s = 440 erhalten. Wie oben ist e = 17 und n = Bob berechnet mod 1591 = 9. Er kennt jetzt also den ursprünglichen Text m, und da er ihn aus s erhalten hat, kann er sich sicher sein, dass dieser Text von Alice kommt. Die bisher erläuterte Vorgehensweise beim Signieren ist noch unsicher. Der Angreifer Mallory könnte einen eigenen öffentlichen Schlüssel erstellen und als öffentlichen Schlüssel von Alice ausgeben. Gelingt ihm dies, kann er jetzt Signaturen erzeugen, von denen Bob glaubt, Alice habe sie erstellt. Bob muss sich also sicher sein können, dass der öffentliche Schlüssel wirklich von Alice stammt. Dafür sorgen die in Abschnitt 3.5 erläuterten Public Key Infrastrukturen. Für einen anderen Angriff gegen das Verfahren, die so genannte existenzielle Fälschung, wählt Mallory einfach eine Zahl 0 s < n und behauptet, s sei eine RSA-Signatur von 9

12 Alice. Wenn Bob dies verifizieren möchte, berechnet er m = s e mod n und glaubt, dass Alice m signiert hat. Sollte m zufällig ein sinnvoller Text sein, so wurde er Alice damit erfolgreich untergeschoben Signatur mit Hashwert Mit der folgenden Variante der Signatur mit RSA wird der zuletzt geschilderte Angriff unmöglich. Dazu wird eine kollisionsresistente Hashfunktion h benötigt, die zudem öffentlich bekannt sein muss. Diese Hashfunktion bildet die Eingabewerte auf Werte aus der Menge {0,..., n 1} ab. Wenn Alice den Text x signieren möchte, geht sie jetzt so vor: s = h(x) d mod n. Bob kann aus dieser Signatur jedoch nicht mehr den ursprünglichen Text rekonstruieren, nur noch dessen Hashwert. Daher muss Alice x zusammen mit s an Bob senden. Zur Verifizierung berechnet Bob also m = s e mod n und kann diesen Wert mit dem Hashwert h(x) vergleichen, den er selber berechnen kann, da h ja allgemein bekannt ist. Stimmen m und h(x) überein, weiß Bob, dass der Text x tatsächlich von Alice stammt. Im Gegensatz zur oberen einfachen Variante ist es mit diesem Verfahren auch möglich, Texte zu signieren, die größer als n sind, da diese Texte durch die Hashfunktion auf Werte kleiner als n abgebildet werden. Zudem ist diese Variante sicher gegen existenzielle Fälschungen. Wenn Mallory wieder irgendeine Signatur s auswählt, dann muss er zusätzlich einen Text x erfinden und beide an Bob schicken. Bob errechnet m aus s und prüft, ob m und h(x) übereinstimmen. Nur wenn dies der Fall ist, wird Bob auf die Fälschung hereinfallen, er wird also glauben, Alice habe x signiert. Also steht Mallory vor dem Problem, ein solches x zu erfinden, für das h(x) = m gilt. Dies kann er nicht, da h eine Einwegfunktion ist. 3.3 Allgemeine Funktionsweise Im letzten Abschnitt wurde schrittweise gezeigt, wie mit RSA digitale Signaturen erzeugt werden können. Dabei wurde ausgehend von einer einfachen Variante, bei der das ganze 10

13 Dokument signiert wird, eine kompliziertere Variante entwickelt, bei der nur ein Hashwert des Dokumentes signiert wird. Dies ist die Form, in der digitale Signaturen üblicherweise realisiert werden. Sie wird hier anhand zweier Abbildungen noch einmal verdeutlicht. Abbildung 1: Erzeugung der Signatur (in Anlehnung an [Na02]) In Abbildung 1 wird die Erzeugung der Signatur demonstriert. Von einem Dokument wird mit einer kryptographischen Hashfunktion ein Hashwert oder auch Digest gebildet. Mit dem privaten Schlüssel des Absenders wird dieser Hashwert verschlüsselt. Der verschlüsselte Hashwert wird an das Dokument angehängt, beide zusammen werden über das Kommunikationsmedium (z.b. das Internet) verschickt. In Abbildung 2 ist die Verifikation der Signatur zu sehen. Der Empfänger hat das Dokument mit dem verschlüsselten Hashwert erhalten. Er trennt die beiden voneinander und entschlüsselt mit dem öffentlichen Schlüssel des Absenders den Hashwert. Aus dem Dokument bildet er mit der Hashfunktion, die öffentlich bekannt ist, selber einen Hashwert. Stimmen die beiden Werte überein, ist die Verifikation geglückt, und die Identität des Absenders ist bestätigt. Denn nur der Absender als Besitzer des privaten Schlüssels konnte den Hashwert so verschlüsseln, dass er mit seinem öffentlichen Schlüssel wieder richtig entschlüsselt werden konnte. In den Abbildungen zeigt sich, dass die Rollen von privatem und öffentlichem Schlüssel für die Bildung der Signatur vertauscht wurden. Für die geheime Kommunikation, also die Verschlüsselung mit einem asymmetrischen Verfahren, kann jeder den öffentlichen 11

14 Abbildung 2: Verifikation der Signatur (in Anlehnung an [Na02]) Schlüssel benutzen, und nur der Besitzer des privaten Schlüssels kann das verschlüsselte Dokument wieder lesbar machen. Beim Signieren ist es genau anders herum. Denn nur der Besitzer des privaten Schlüssels kann den Hashwert verschlüsseln, und jeder kann mit dem öffentlichen Schlüssel den Hashwert entschlüsseln und die so Signatur überprüfen. Allgemein gilt also: Um aus einem asymmetrischen Verschlüsselungsverfahren ein Signaturverfahren machen zu können, müssen die Rollen von Verschlüsselungs- und Entschlüsselungsfunktion vertauschbar sein [Bu99, S. 180]. Dass dies für RSA gilt, zeigt sich an dieser Kongruenz: (m d ) e (m e ) d m mod n. 3.4 Verfahren für Multimediadaten Bei den bisher gezeigten Signaturverfahren gelingt die Verifikation der Signatur nur dann, wenn jedes Bit des übertragenen Dokumentes richtig ist. Für Textdokumente ist dies wünschenswert. Es wäre schließlich schlimm, wenn z.b. in einem elektronisch übermittelten Arbeitsvertrag in der Zahldarstellung des Monatsgehaltes ein Bit umkippen würde. Bei Multimediadokumenten wie Bildern, Audio und Video ist es jedoch nicht schlimm, wenn einzelne Bits nicht stimmen. Ein Bild sieht nicht wesentlich anders aus, wenn ein Pixel einen leicht veränderten Farbwert hat. Da Multimediadokumente in der Regel viel größer als Textdokumente sind, wächst bei ihnen die Wahrscheinlichkeit von Übertragungsfehlern. Wünschenswert ist also ein Verfahren zum Signieren von Multimediado- 12

15 kumenten, das robust ist gegen Übertragungsfehler, das aber Alarm schlägt, wenn das Dokument entscheidend verändert wurde. Nach [St00, S. 674] kann dies mit inhaltsbasierten Signaturen realisiert werden. Am Beispiel einer Signatur für Bilder soll verdeutlicht werden, was darunter zu verstehen ist. Bei herkömmlichen Signaturen wird ein Hashwert des kompletten binären Datenmaterials gebildet und signiert. Bei inhaltsbasierten Signaturen werden Informationen über die Kernaussage des Bildes gesammelt. Erst von diesen wird ein Hashwert gebildet und signiert. Es kommt also darauf an, Verfahren zu entwickeln, welche die Aussage eines Bildes erfassen. Dabei sollen solche Verfahren einerseits gewisse Änderungen am Bildmaterial wie z.b. Skalieren zulassen, andererseits sonstige Änderungen bemerken. [St00] nennt Beispiele, die auf Intensitäts- und Farbhistogrammen beruhen, wie auch solche, die auf den bei der Bildkodierung verwendeten Koeffizienten beruhen. Sie erfüllen jedoch noch nicht alle gestellten Anforderungen, sie sind z.b. nicht robust gegen einige Bildmanipulationen, die die Aussage des Bildes nicht verändern, wie z.b. Kompression. Zusammenfassend lässt sich zu inhaltsbasierten Signaturen sagen, dass sie zwar noch nicht anwendungsreif sind, an ihnen aber weiter geforscht wird. 3.5 Public Key Infrastrukturen In Unterabschnitt wurde erwähnt, dass das RSA-Verfahren allein nicht ausreicht, um die Signaturen fälschungssicher zu machen. Dies gilt allgemein für alle Public-Key- Verfahren. Ein wichtiger Gesichtspunkt dieser Verfahren ist, dass die öffentlichen Schlüssel der Benutzer für jeden zugänglich sein müssen. Doch dies bietet einen Angriffspunkt. Daher müssen die öffentlichen Schlüssel vor Fälschung und Missbrauch geschützt werden. Diese Funktion wird von einer Public Key Infrastruktur (PKI) wahrgenommen. Die beiden wesentlichen Bestandteile einer PKI sind die persönliche Sicherheitsumgebung jedes Benutzers und die Zertifizierungsstellen Persönliche Sicherheitsumgebung Jeder Benutzer einer Public Key Infrastruktur besitzt eine persönliche Sicherheitsumgebung (Personal Security Environment, PSE). Sie ist der Ort, an dem der geheime Schlüssel des Benutzers aufbewahrt wird, denn außer dem Benutzer darf niemand über diesen Schlüssel verfügen können. 13

16 Der geheime Schlüssel darf die PSE nie verlassen. Daher muss die Entschlüsselung von Chiffretexten in der persönlichen Sicherheitsumgebung stattfinden. Ebenso dürfen Dokumente beziehungsweise deren Hashwerte nur in der PSE signiert werden. Der private Schlüssel wird entweder direkt in der PSE erzeugt, oder er muss auf sicherem Wege dorthin gebracht werden, wenn er an einem anderen Ort erzeugt wurde (z.b. bei einer vertrauenswürdigen Stelle, die über einen besseren Zufallszahlengenerator verfügt als der Benutzer). Es gibt mehrere Möglichkeiten, eine persönliche Sicherheitsumgebung zu realisieren. Die Einfachste ist ein passwortgeschützter Bereich auf der Festplatte. Die Sicherheit dieser Lösung hängt jedoch von der Sicherheit des verwendeten Betriebssystems ab, es gibt viele potenzielle Angriffspunkte. Eine andere Möglichkeit ist die Realisierung mittels einer Chipkarte. Der Schlüssel wird nur auf der Karte gespeichert, und kryptographische Berechnungen finden direkt auf der Karte statt. Da Chipkarten jedoch nur begrenzt Speicherplatz und Rechenkapazität bieten, ergeben sich Probleme bei der Geschwindigkeit der Verschlüsselung. Ein schwerwiegendes Problem bei der Implementierung von Verfahren zur digitalen Signatur ist, dass der Benutzer nicht sehen kann, was der Computer signiert. Er muss dem Programm und dem Computer vertrauen, dass genau das Dokument signiert wird, welches er signieren wollte (und nicht irgendein anderes, möglicherweise schädliches Dokument). Dieses Problem ist auch als Darstellungsproblem bekannt Zertifizierungsstellen Die zweite wesentliche Komponente einer Public Key Infrastruktur sind die Zertifizierungsstellen (Certification Authority, CA). Eine Zertifizierungsstelle bürgt für die Korrektheit und Gültigkeit der ihr anvertrauten öffentlichen Schlüssel. Dafür bietet sie die im Folgenden genannten Dienste an [Bu99, S ]. Registrierung. Möchte jemand ein neuer Benutzer eines Public-Key-Systems werden, so muss er sich dafür bei der ihm zugeordneten CA registrieren. Dabei muss sie seine Angaben überprüfen. Ein möglicher Weg ist, dass der Benutzer persönlich der CA seinen Ausweis vorlegt. Schlüssel erzeugen und öffentlich bekanntgeben. Nachdem die Angaben des Benutzers verifiziert wurden, müssen seine Schlüssel erzeugt werden. Entweder er macht dies selber in seiner persönlichen Sicherheitsumgebung, oder er lässt es die Zertifizierungsstelle machen. Der geheime Schlüssel verbleibt beim Benutzer, der öffentliche 14

17 Schlüssel wird von der Zertifizierungsstelle in ihr Verzeichnis aufgenommen und bekanntgegeben. Zertifizierung. Zwischen dem Benutzer und seinen öffentlichen Schlüsseln muss eine nachprüfbare Verbindung hergestellt werden. Zu diesem Zweck erstellt die CA ein Zertifikat, dass mindestens den Benutzernamen und seine öffentlichen Schlüssel enthält. Zudem sollten die Bezeichnungen der von ihm verwendeten Algorithmen, Gültigkeitsdaten für das Zertifikat (Beginn und Ende der Gültigkeit) sowie der Name der CA enthalten sein. Dieses Zertifikat wird von der CA signiert, so dass jeder dessen Gültigkeit überprüfen kann. Archivierung. Die Zertifizierungsstelle muss die ihr anvertrauten Schlüssel so lange aufbewahren wie die erstellten Signaturen nachprüfbar sein sollen. Dies kann je nach Anwendungszweck sehr lange sein, bis zu mehreren Jahrzehnten. Verzeichnis. Eine der Hauptaufgaben einer CA ist es, die ihr anvertrauten öffentlichen Schlüssel abzuspeichern und auf Anfrage mitzuteilen. Jeder Benutzer, der eine Signatur verifizieren möchte, wendet sich an die CA, um das Zertifikat des Signierenden zu erhalten. Aus diesem erhält er den authentischen öffentlichen Schlüssel. Häufig gebrauchte Schlüssel kann der Benutzer auch lokal abspeichern. Allerdings sollte er die entsprechenden Zertifikate regelmäßig überprüfen. Aktualisierung von Schlüsseln. Da Schlüssel eine begrenzte Gültigkeit haben sollten, müssen regelmäßig neue Schlüssel erzeugt und zwischen Benutzer und CA ausgetauscht werden. Damit der Benutzer nicht jedes Mal persönlich bei der CA vorstellig werden muss, muss die CA ein Verfahren zum sicheren Austausch der Schlüssel anbieten. Zertifikate zurückrufen. Es kann passieren, dass ein öffentlicher Schlüssel vorzeitig zurückgezogen werden muss. Dies ist dann der Fall, wenn der private Schlüssel eines Benutzers verloren gegangen oder in fremde Hände geraten ist. Zu diesem Zweck pflegt die Zertifizierungsstelle eine spezielle Liste für zurückgerufene Zertifikate. Diese Liste ist öffentlich zugänglich. Mit den Diensten, die von einer PKI angeboten werden, verändert sich der Ablauf der Erzeugung und Verifikation von Signaturen. Bei der Erzeugung der Signatur hat der Absender die Wahl, ob er zusätzlich zum Digest sein Zertifikat an die Nachricht anhängen möchte. So kann er dem Empfänger Arbeit ersparen, der sich das Zertifikat sonst von der CA holen müsste. 15

18 Bei der Verifikation der Signatur benötigt der Empfänger jetzt das Zertifikat des Absenders. Er kann sich von dessen Gültigkeit überzeugen, da es von der Zertifizierungsstelle signiert ist. Aus dem Zertifikat gewinnt er den authentischen öffentlichen Schlüssel des Absenders. Mit diesem kann er wie gehabt fortfahren. Er entschlüsselt den übermittelten Digest und vergleicht ihn mit dem Digest, den er selber zur Kontrolle generiert hat. Dieser Ablauf ist in Abbildung 3 dargestellt. Abbildung 3: Verifikation einer zertifizierten Signatur (in Anlehnung an [Na02]) Mit mehreren Zertifizierungsstellen, die gleichberechtigt nebeneinander stehen können beziehungsweise einander über- und untergeordnet sein können, lässt sich eine Zertifizierungshierarchie aufbauen. Somit können zwei Zertifizierungsstellen einander vertrauen, wenn beide von der gleichen übergeordneten Stelle zertifiziert wurden. Dies geht auch über mehrere Stufen. Auf diesem Wege können auch Benutzer einander vertrauen, die bei verschiedenen Zertifizierungsstellen registriert sind. Solch ein Aufbau bietet sich besonders für Institutionen wie z.b. Behörden an. Wenn es in einem Staat eine vielleicht sogar staatliche oberste Zertifizierungsstelle gibt, von der alle anderen Stellen zertifiziert werden, kann eine Behörde die Gültigkeit der Signatur eines Benutzers leicht überprüfen und wird dieser auch vertrauen, da sie ja staatlich abgesichert ist. 16

19 3.6 Gesetzliche Grundlagen Der Gesetzgeber hat im November 1997 das Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz, SigG) verabschiedet. Ziel des Gesetzes ist es, in Deutschland einheitliche Regelungen für Signaturen zu schaffen. Im Rahmen der europäischen Richtlinie 1999/93/EG ist das Gesetz im Mai 2001 an europäisches Recht angeglichen worden. Im Gesetz ist von der elektronischen Signatur die Rede. Dieser Name wurde gewählt, da der Begriff der digitalen Signatur zuvor zu eng definiert worden war und das Gesetz in einem größeren Bereich anwendbar sein sollte. Im Sinne des Gesetzes sind elektronische Signaturen Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen ( 2 Nr. 1). Das Gesetz definiert darüber hinaus noch fortgeschrittene elektronische Signaturen und qualifizierte elektronische Signaturen ( 2 Nr. 2-3). Fortgeschrittene elektronische Signaturen haben die zusätzlichen Eigenschaften, dass sie nur dem Inhaber zugeordnet sind und dessen Identifizierung ermöglichen, nur unter seiner Kontrolle erzeugt werden können und die Integrität der signierten Daten sicherstellen. Qualifizierte elektronische Signaturen müssen darüber hinaus mit einem qualifizierten Zertifikat abgesichert sein und mit einer sicheren Signaturerstellungseinheit erzeugt werden. Qualifizierte Zertifikate dürfen nur von Zertifizierungsstellen herausgegeben werden, die den Maßgaben des Signaturgesetzes genügen. Beispielhaft seien hier die Trustcenter der Deutschen Post (Signtrust) und der Deutschen Telekom (TeleSec) genannt. In 126a BGB ist geregelt, dass von den genannten Formen der elektronischen Signatur nur die qualifizierte elektronische Signatur rechtsverbindlich und der handschriftlichen Unterschrift gleichgestellt ist. Inwiefern sie vor Gericht Bestand hat, wird sich zeigen müssen. Schließlich müssen die Zertifizierungsstellen dafür die öffentlichen Schlüssel und Zertifikate über lange Zeit verlässlich archivieren, und eventuell müssen mit dem technischen Fortschritt unsicher gewordene Signaturen mit stärkeren Algorithmen oder längeren Schlüsseln übersigniert werden. Es gibt also viele Punkte, die beachtet werden müssen, damit elektronischen Signaturen wie handschriftlichen Unterschriften vertraut wird. Obwohl das Gesetz jetzt schon länger existiert und damit Rechtssicherheit geschaffen ist, hat sich die qualifizierte Signatur noch nicht durchsetzen können. Dies mag vor allem an den Kosten liegen, da eine Zertifizierung bei einem Trustcenter mit jährlichen Gebühren 17

20 verbunden ist und auch die sicheren Signaturerstellungseinheiten meist in Form einer kryptographischen Chipkarte mit Kartenleser nicht billig sind. 3.7 Praktische Anwendung: PGP Anfang der neunziger Jahre wurde von dem Amerikaner Phil Zimmermann die Software Pretty Good Privacy (PGP) entwickelt und kostenlos im Internet veröffentlicht. Damit erhielt erstmals eine breite Öffentlichkeit die Möglichkeit, ihre Kommunikation mittels Kryptographie zuverlässig abzusichern. PGP durchlief mehrere Versionen und wird inzwischen kommerziell vertrieben. Es gibt jedoch auch weiterhin eine kostenlose Basisvariante, welche die Verschlüsselung und das Signieren von s bietet. Im Jahr 1998 wurde auf Basis von PGP in der Version 5 das OpenPGP Message Format als Standard (RFC 2440) verabschiedet. Seitdem bieten auch andere Programme den standardisierten Funktionsumfang, so z.b. der GNU Privacy Guard (GnuPG). PGP nutzt aus den auf Seite 2 genannten Gründen die Vorteile beider Verfahren. Zur Verschlüsselung von Nachrichten wird ein symmetrisches Verfahren verwendet, da dies schneller und platzsparender geht. Der Schlüssel dieses Verfahrens wird dann mit einem asymmetrischen Verfahren für den Empfänger verschlüsselt und zusammen mit der verschlüsselten Nachricht an diesen geschickt. Die für das symmetrische Verfahren notwendigen Schlüssel werden für jede Nachricht neu erzeugt und heißen Sitzungsschlüssel. Für die Signatur von Nachrichten benutzt PGP eine kryptographische Hashfunktion und ein asymmetrisches Verfahren. Es stehen mehrere symmetrische und asymmetrische Verschlüsselungsverfahren sowie verschiedene Hashfunktionen zur Auswahl. GnuPG zum Beispiel bietet als asymmetrische Verfahren das RSA-Verfahren, das El-Gamal-Verfahren und das DSA- Verfahren. An symmetrischen Algorithmen stehen 3DES, CAST5, Blowfish, AES, AES192, AES256 sowie Twofish zur Verfügung. Als Hashfunktionen können MD5, SHA1, RIPEMD160 und SHA256 verwendet werden. Der Anwender ist also nicht auf ein einziges Verfahren festgelegt. Dies ist ein großer Vorteil, denn falls ein Verfahren irgendwann unsicher wird, kann auf ein anderes ausgewichen werden. Während die symmetrischen Sitzungsschlüssel nur eine kurze Lebensdauer haben, müssen die asymmetrischen Schlüssel für den Benutzer dauerhaft gespeichert werden. PGP kann diese selbst erzeugen und speichert die Paare aus öffentlichem und geheimem Schlüssel ab. Dabei besteht die Möglichkeit, für einen Benutzer mehrere Schlüsselpaare zu erzeugen und als Unterschlüssel einem Hauptschlüssel zuzuordnen. Dies ist sehr wichtig, da aus Sicherheitsgründen für die Verschlüsselung und zum Signieren verschiedene 18

21 Schlüsselpaare verwendet werden sollten. Standardmäßig werden zwei Schlüsselpaare für einen Benutzer angelegt. Der geheime Schlüssel wird mit einem symmetrischen Verfahren verschlüsselt und dann erst abgespeichert. Zur Absicherung dieser persönlichen Sicherheitsumgebung dient nicht ein Passwort, sondern ein ganzer Passwortsatz, auch Mantra genannt. Immer wenn der geheime Schlüssel benötigt wird, muss er erst mit dem Mantra entsperrt werden. Hier kann durch bequeme oder unachtsame Benutzer eine Schwachstelle im ansonsten sehr sicheren Programm entstehen, da das Mantra den einzigen Schutz für den privaten Schlüssel darstellt. Bei der Verwaltung der öffentlichen Schlüssel der Benutzer verfolgt PGP einen anderen Ansatz als den im Abschnitt Public Key Infrastrukturen vorgestellten. Da es möglichst unabhängig von Institutionen oder einem (Überwachungs-)Staat sein sollte, wurde das Web of Trust erfunden. Ein Benutzer vertraut einem öffentlichen Schlüssel eines anderen Benutzers in zwei Fällen. Entweder er überzeugt sich persönlich von dessen Richtigkeit und signiert anschließend diesen Schlüssel, oder er vertraut schon Benutzern, die den betrachteten öffentlichen Schlüssel signiert haben. Durch diesen Vorgang des Signierens anderer Schlüssel entsteht ein Netz des Vertrauens. Je mehr Signaturen ein Schlüssel besitzt, um so glaubwürdiger ist er. Um das Problem der Verteilung öffentlicher Schlüssel zu lösen, sind im Laufe der Zeit Keyserver entstanden, welche die öffentlichen Schlüssel vieler Benutzer sammeln und bereitstellen. Die Keyserver übernehmen also wie eine Zertifizierungsstelle eine Verzeichnisfunktion. Die Beglaubigungsfunktion bleibt aber dem Netz des Vertrauens vorbehalten. PGP kann mittlerweile an immer mehr Mailprogramme angebunden werden. Das Verschlüsseln und Signieren von s erfordert damit keine umständliche Prozedur mehr, sondern ist mit einem Mausklick (beziehungsweise Tastendruck) und der Eingabe des Mantras erledigt. Mit PGP existiert eine relativ einfache und kostengünstige, aber trotzdem sehr effektive Methode, um seine Privatsphäre zu schützen und durch digitale Signaturen der Kommunikation Verbindlichkeit zu geben. 4 Fazit Digitale Signaturen sind ein wirksames Mittel, um die Sicherheit der elektronischen Kommunikation zu erhöhen. Es ist bei weitem einfacher und schneller möglich, eine handschriftliche Unterschrift zu fälschen, als eine digitale Signatur. Mit Programmen wie PGP 19

22 ist schon sehr viel erreicht, da digitale Signaturen mit ihnen einfach und günstig realisiert werden können. Mit dem Signaturgesetz ist zudem eine Grundlage geschaffen worden, um digitalen Signaturen rechtsverbindlichen Charakter zu verleihen. Es ist zu hoffen, dass die digitale Signatur in Zukunft eine größere Akzeptanz erfährt und auch qualifizierte Signaturen vermehrt eingesetzt werden. Neben dem in dieser Arbeit vorgestellten RSA-Algorithmus gibt es noch weitere Public- Key-Algorithmen, die auch auf anderen mathematischen Problemen beruhen. Weit verbreitet ist z.b. auch der El-Gamal-Algorithmus, der auf dem Problem der Berechnung diskreter Logarithmen beruht. Zudem wird ständig an neuen Algorithmen geforscht, die mit noch komplexeren Problemen zu tun haben z.b. die Elliptic Curve Cryptography (ECC). Digitale Signaturen könnten also in Zukunft auf ganz neuen Verfahren beruhen. Es lohnt sich, diesen spannenden Bereich im Auge zu behalten. Zum Schluss sei angemerkt, dass die Kryptographie nur ein Glied in der Kette ist. Es kommt darauf an, sie richtig einzusetzen. Wenn die Benutzer nicht sorgfältig mit Schlüsseln und Passwörtern umgehen, ist die geschaffene Sicherheit zunichte. Literaturverzeichnis [Bu99] Johannes Buchmann: Einführung in die Kryptographie, Springer, [Ku02] Herbert Kuchen: Folien zur Vorlesung Multimedia im Sommersemester 2002, Kapitel 8, online unter kuchen/ss02/mm/mmk8.pdf (zuletzt abgerufen am ). [La02] Hans Werner Lang: Internetseite zum erweiterten euklidischen Algorithmus, 2002, online unter lang/algorithmen/code/krypto/euklid.htm (zuletzt abgerufen am ). [Na02] Andrew Nash: PKI, mitp, [St00] Ralf Steinmetz: Multimedia-Technologie, 3. Auflage, Springer, [Wo98] Reinhard Wobst: Abenteuer Kryptologie, 2. Auflage, Addison-Wesley,

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018 Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift

Mehr

3. Vortrag: Das RSA-Verschlüsselungsverfahren

3. Vortrag: Das RSA-Verschlüsselungsverfahren Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

VIII. Digitale Signaturen

VIII. Digitale Signaturen VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003 Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Nachrichtenintegrität

Nachrichtenintegrität Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach

Mehr

Asymmetrische Algorithmen

Asymmetrische Algorithmen Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller

Mehr

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001

Mehr

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

Literatur. [8-9]   ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen. Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der

Mehr

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin. Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Kryptografische Hashfunktionen

Kryptografische Hashfunktionen Kryptografische Hashfunktionen Andreas Spillner Kryptografie, SS 2018 Wo verwenden wir kryptografische Hashfunktionen? Der Hashwert H(x) einer Nachricht x wird oft wie ein Fingerabdruck von x vewendet.

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

VII. Hashfunktionen und Authentifizierungscodes

VII. Hashfunktionen und Authentifizierungscodes VII. Hashfunktionen und Authentifizierungscodes Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit Lauschen - Authentizität Tauschen des Datenursprungs - Integrität

Mehr

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und

Mehr

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel 7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind

Mehr

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Verschlüsselung des -Verkehrs mit GnuPG

Verschlüsselung des  -Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Benjamin Kießling AK Vorrat 19. Januar 2010 Christian Koch, Benjamin Kießling (AK Vorrat) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 19.

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr