IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten"

Transkript

1 IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten Dr. Christian Rathgeb Sommersemester

2 Einführung Motivation: Wissensbasierte Authentifikation-Verfahren erlauben einen exakten Vergleich. (100%ige Übereinstimmung) In der Regel werden Hashes von PINs, Passwörtern, etc. im System gespeichert und Hashes der jeweiligen Eingaben mit den gespeicherten Hashes eines Benutzers verglichen. (z.b. UNIX) Dadurch bleiben die dem Benutzer zugeordneten Passwörter permanent geschützt im Falle eines Diebstahls gehen nur die Hashes der Passwörter verloren. Biometrische Referenzdaten erlauben KEINEN exakten Vergleich! 2

3 Einführung Biometrische Messungen einer einzelnen Person unterliegen einer Varianz (biometrische Varianz). Biometrische Daten können NICHT mit herkömmlichen Kryptoverfahren geschützt werden, da diese keine Toleranz erlauben. 3

4 Einführung Werden biometrische Daten mit traditioneller Kryptoverfahren geschützt (z.b. AES) ist eine höhe Sicherheit gewährleistet. (falls ein potentieller Angreifer sich Zugang zur Datenbank verschafft) ABER: um einen biometrischen Vergleich zwischen präsentierten und gespeicherten Daten durchführen zu können müssen die gespeicherten Daten zuerst entschlüsselt werden! Große Sicherheitslücke Lange Response-Time im Identifikationsmodus 4

5 Einführung Nachteile Biometrischer Verfahren: Biometrische Daten können nicht wie Passwörter erneuert werden. (falls der Verdacht vorliegt, dass sich jemand zu einem Account mit gestohlenem Passwort Zugang verschafft hat, kann das Passwort geändert werden) Es können meist nicht verschiedene biometrische Daten bei verschiedenen Applikationen verwendet werden. (Bsp: ich will mich bei 11 Fingerprint-Zugangssystem registrieren) Um die Privatsphäre von Benutzern zu schützen müssen diese Nachteile behoben werden! 5

6 Biometric Template Protection Der Standard ISO/IEC Biometric Information Protection stellt zwei wichtige Anforderungen: 1. Irreversibility: es sollte einfach sein geschützte biometrische Referenzdaten (biometrisches Template) zu erzeugen, jedoch sollte es schwer/ unmöglich sein die originalen Daten mit Hilfe des geschützten Templates zu errechnen. 2. Unlinkability: es sollte möglich sein aus einer einzigen biometrischen Messung verschiedene geschützte Templates (für verschiedene Applikationen) zu erzeugen (Erneuerbarkeit). Es sollte nicht möglich sein verschiedene geschützte Templates einer Person erfolgreich zu vergleichen (Diversität). Template Protection Systeme erfüllen diese Anforderungen! 6

7 Biometric Template Protection Klassifikation: Grundsätzlich werden zwei Arten von Techniken unterschieden: 1. Biometric Cryptosystems 2. Cancelable Biometrics Biometric Template Protection Biometric Cryptosystems Cancelable Biometrics Key-Binding Key-Generation Non-invertible Transforms Salting 7

8 Biometric Template Protection Biometrische Kryptosysteme werden in zwei Klassen unterteilt: 1. Key-Binding Systeme 2. Key-Generation Systeme Ziel von Key-Binding Systemen ist es Biometrische Daten mit einem kryptographischen Schlüssel zu verbinden, sodass aus dem Resultat (Helper Data) der Schlüssel nur mittels Präsentation ähnlicher Biometrischen Daten errechnet werden können. Ziel von Key-Generation Systemen ist es einen stabilen Schlüssel aus Biometrischen Daten zu berechnen. Dies geschieht meist mit parametrisierbaren Hilfsdaten (Helper Data). 8

9 Biometric Template Protection Enrolment Schlüssel Authentifikation Biometrische Daten Key-Binding Template Key-Retrieval Biometrische Daten Helper Data Helper Data muss generiert werden da im Key-Binding Prozess ein Schlüssel gewählt wird. Algorithmen verwenden meist fehlerkorrigierende Codes um eine gewisse Maß an Toleranz zu gewährleisten. 9

10 Biometric Template Protection Enrolment Biometrische Daten Schlüssel Key-Generation Key-Recovery Template Helper Data Authentifikation Biometrische Daten Helper Data muss nicht generiert werden, passiert aber in der Regel um eine Erneuerbarkeit zu gewährleisten. Algorithmen basieren meistens auf starker Quantisierung. 10

11 Biometric Template Protection Cancelable Biometrics werden in zwei Klassen unterteilt: 1. Non-invertible Transforms 2. Biometric Salting Ziel von nicht-invertierbaren Transformationen ist es auf biometrische Daten parametrisierte nicht-invertierbare Applikations-spezifische Transformationen anzuwenden welche einen biometrischen Vergleich in der transformierten Domäne erlauben. Ziel von Biometric Salting ist es basierend auf einem geheimen Benutzer-spezifischen Schüssel biometrische Daten zu transformieren ( salzen ). Meist werden hier invertierbare Transformationen verwendet. 11

12 Biometric Cryptosystems Konzept der biometrischen Kryptosysteme erfüllen die Anforderungen welche in ISO/IEC gestellt werden: Rückrechnung auf die originalen Biometrischen Daten hängt vom jeweiligen Algorithmus (und Ziel) ab. In Key-Binding und Key-Generation Systemen erfolgen biometrische Vergleiche indirekt über Schlüsselvergleiche biometrische Daten bleiben permanent geschützt. In Key-Binding Systemen können durch die Wahl verschiedener Schlüssel verschiedene geschützte Templates generiert werden. In Key-Generation Systemen können durch die Parametrisierung der Helper-Data verschiedene Schlüssel (=geschützte Templates) generiert werden. Bei unterschiedlicher Schlüsselwahl bzw. Parametrisierungen sollten die resultierenden geschützten Templates nicht matchen. 12

13 Auswertung Vergleiche werden indirekt durchgeführt, über generierte/ verbundene Schlüssel diese Schlüssel müssen exakt übereinstimmen. D.h. biometrische Kryptosysteme antworten nicht mit einem Vergleichs-Score sondern mit Ja (=Schlüssel) oder Nein (=kein/falscher Schlüssel). In biometrischen Kryptosysteme kann also kein Entscheidungs- Schwellwert gesetzt werden Biometrische Varianz muss durch Fehlerkorrektur, Quantisierung, etc. eliminiert werden. Korrekter Schlüssel Accept Kein bzw. falscher Schlüssel Reject 13

14 Algorithmen Das Fuzzy Commitment Scheme (FCS) ist konzipiert für binäre Repräsentationen von biometrischen Daten (z.b. Iris-Code). Enrolment: 1. Von Benutzer X werden binäre biometrischen Daten x extrahiert. 2. Ein Schlüssel k wird gewählt und mit einem fehlerkorrigierendem Code bearbeitet: ECCE(k) = c, wobei gelten muss x = c. 3. Im Key-Binding Prozess wird der Differenzvektor δ = x c und ein Hash des Schlüssels h(k) berechnet. 4. δ und h(k) bilden das Commitment (=geschütztes Template) und werden gespeichert. 14

15 Algorithmen Authentifikation: 1. Von Benutzer X werden binäre biometrischen Daten x extrahiert. 2. Im Key-Retrieval Prozess wird c = δ x berechnet. 3. Der resultierende Schlüssel k wird mittels fehlerkorrigierendem Code berechnet: ECCD(c ) = k 4. Der Hash von k wird berechnet und h(k ) h(k) wird geprüft. Sind diese ident wird k (=korrekter Schlüssel) zurückgegeben. Anwendungen: hauptsächlich Iris und Fingerabdruck. Nachteile: ECCs und biometrische Daten sind nicht zufällig (haben eine Struktur), dadurch werden Angriffe ermöglicht. Wahl von ECC (Typ) ist sehr wichtig. 15

16 Algorithmen Das Fuzzy Vault Scheme (FVS) ist konzipiert für reelle Repräsenationen von biometrischen Daten (z.b. Minutien). Enrollment: 1. Von Benutzer X werden reelle biometrischen Daten x extrahiert. 2. Ein Schlüssel k wird gewählt mit welchem ein Polynom p enkodiert wird. 3. Im Key-Binding Prozess wird R=p(x) (Polynom an den Stellen x) berechnet (wird auch LOCK-Prozess genannt). 4. Zusätzlich werden Chaff-Points eingefügt! 16

17 Algorithmen Authentifikation: 1. Von Benutzer X werden reelle biometrischen Daten x extrahiert. 2. Falls x x groß genug ist können genügend Punkte aus R rekonstruiert werden und somit auch das Polynom. 3. Die Rekonstruktion von p(x) und somit k basiert auf dem Polynom-Rekonstruktionsproblem welches mittels fehlerkorrigierenden Codes (Reed-Solomon Codes) gelöst wird. Anwendungen: hauptsächlich für Fingerabdruck, Gesicht. Nachteile: FVS ist zwar elegant aber nicht sehr sicher es existieren VIELE Attacken! 17

18 Algorithmen - Sicherheit Sicherheit von biometrischen Kryptosystemen hängt von der Entropie der generierten biometrischen Schlüssel bzw. des geschützten Templates ab. Auch die Entropie der zugrundeliegenden biometrischen Daten ist entscheidend es muss analysiert werden wie viele Schlüsselbits diese schützen kann. Struktur des geschützten Templates bzw. die Verteilung der Entropie über die biometrischen Daten (Gleichverteilung wäre optimal) muss analysiert werden um Angriffe zu vermeiden. 18

19 Cancelable Biometrics Cancelable Biometrics wurden 2001 von N. Ratha (IBM Research) vorgeschlagen für Gesicht und Fingerabdrücke) Konzept: Transformation werden durchgeführt welche einen traditionellen Biometrischen Vergleich in der transformierten Domäne erlauben. 19

20 Cancelable Biometrics Konzept von Cancelable Biometrics erfüllen die Anforderungen welche in ISO/IEC gestellt werden: Rückrechnung auf die originalen Biometrischen Daten hängt vom jeweiligen Algorithmus (und Ziel) ab. Per Definition können im Falle von nicht-invertierbaren Transformationen nicht die gesamten ursprünglichen Daten rekonstruiert werden. Transformationen erlauben einen traditionellen biometrischen Vergleich in der transformierten Domäne permanenter Schutz biometrischer Daten ist gewährleistet. Durch veränderte Parametrisierung der Transformationen können mehrere geschützte Templates erzeugt werden. Bei unterschiedlicher Schlüsselwahl bzw. Parametrisierungen sollten die resultierenden geschützten Templates nicht matchen. 20

21 Non-invertible Transforms Beispiele für nicht-invertierbare Transformationen sind Block-remapping und Surface-folding: Original: Block-remapping: Surface-folding: Eine Block-permutation wäre KEINE nicht-invertierbare Transformation! Transformationen können in Image aber auch Feature Domäne durchgeführt werden. 21

22 Biometric Salting Transformationen welche bei Biometric Salting angewendet werden sind meist invertierbar, d.h. die Parametrisierung (meist Secret genannt) muss geheim bleiben, da ein Angreifer sonst die originalen biometrischen Daten rückrechnen kann. Hier wird meist eine pro-benutzer und nicht pro-applikation Parametrisierung verwendet! Beispiele: verschiedene Arten von Feature-Permutationen. (z.b. Block-Permutation, Bit-Permutation) Bei diesem Ansatz hängt die Sicherheit stark von der Geheimhaltung der Parametrisierung ab, daher wird dieses Konzept stark kritisiert! Man könnte Benutzer nur anhand ihres Secrets authentifizieren! 22

23 Auswertungsmodi Bei der Performance-Auswertung ist entscheidend ob davon ausgegangen wird, dass ein Angreifer die Parametrisierung der Transformationen kennt und anwendet. Diese Parameter werden meist als Secret oder Token bezeichnet, man unterscheidet zwei Szenarien (Modi): 1. Non-Stolen-Token-Szenario: Angreifer kennt die Parametrisierung nicht und verwendet eine zufällige bzw. seine eigene (falls registriert). 2. Stolen-Token-Szenario: Angreifer kennt die Parametrisierung und verwendet diese auch zusammen mit seinen biom. Daten. Aus kryptographischer Sicht und aus Sicht des Angreifers macht nur 2. Sinn! (in der Literatur wird aber oft nur 1. betrachtet) 23

24 Anwendungen Pseudonymisierung biometrischer Datenbanken: Bei der Registrierung eines Benutzers wird durch Biometric Template Protection eine geschütztes Template in der Datenbank abgelegt. Dieses kann auf weitere verschlüsselte Einträge verweisen. Cross- Matching und Verfolgung von Aktivitäten ist nicht mehr möglich. Biometrische Schlüsselvergabe: biometrische Kryptosysteme können dazu verwendet werden um basierend auf biometrischer Authentifizierung Kryptographische Schlüssel zu vergeben. Diese können entweder von biometrischen Daten abhängig sein oder zufällig gewählt werden. 24

25 Bewertung Vorteile von Biometric Template Protection: 1. Sicherheit wird erhöht indem biometrische Templates permanent geschützt werden. 2. Eine Erneuerbarkeit von biometrischen Templates ist gewährleistet. 3. Cross-Matching von Biometrischen Datenbanken ist nicht möglich. 4. Biometrie-basierte Schlüssel-Vergabe kann realisiert werden. 5. Schutz von Privatsphäre erhöht soziale Akzeptanz von Biometrie. Nachteile von Biometric Template Protection: 1. Im Vergleich zu traditionellen Verfahren ist die Performance (Genauigkeit) signifikant schlechter. 2. Biometric Template Protection Systeme können oft schlecht im Identifikationsmodus betrieben werden. 25

26 Ausblick Zur Zeit haben diese System noch deutlich schlechtere Performance als traditionelle Verfahren. Gründe: (1) Alignment, (2) Nachbarschaften von Features werden aufgelöst, (3) Schwellwert kann meist nicht optimal gesetzt werden Mögliche Lösungen: verbesserte Sensoren, verbesserte Umgebungen, Multi-biometric Template Protection, etc. 26

Sicherheitsevaluierung von Template Protection Systemen

Sicherheitsevaluierung von Template Protection Systemen Sicherheitsevaluierung von Template Protection Systemen TeleTrusT-interner Workshop 2010 10. Juni 2010, Saarbrücken Alexander Nouak Fraunhofer-Institut für Graphische Datenverarbeitung IGD Abteilung Identifikation

Mehr

Johannes Buchsteiner, Sebastian Strumegger. June 10, Biometrische Kryptographie. Commitment Schema. Fehler Korrigieren. Fuzzy Commitment.

Johannes Buchsteiner, Sebastian Strumegger. June 10, Biometrische Kryptographie. Commitment Schema. Fehler Korrigieren. Fuzzy Commitment. ? Johannes Buchsteiner, Sebastian Strumegger s June 10, 2016 Inhalt? s 1? 2 3 s 4 ? Charakteristika? s Fingerabdruck Iris Handvenen Ohr Gesicht Stimme Unterschrift... Diese können benutzt werden um...

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Verteilte Kyroptographie

Verteilte Kyroptographie Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte

Mehr

Projekt BioKeyS-Multi: Implementierung eines Fuzzy Fingerprint Vault. Abschlussbericht Version 1.1 vom

Projekt BioKeyS-Multi: Implementierung eines Fuzzy Fingerprint Vault. Abschlussbericht Version 1.1 vom Projekt BioKeyS-Multi: Implementierung eines Fuzzy Fingerprint Vault Abschlussbericht Version 1.1 vom 03.09.2009 secunet Security Networks AG Kronprinzenstr. 30 45128 Essen Tel.: +49 201 5454 0 E-Mail:

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Datenschutzfreundliche Authentisierung mit Fingerabdrücken

Datenschutzfreundliche Authentisierung mit Fingerabdrücken Ulrike Korte, Johannes Merkle, Matthias Niesing Datenschutzfreundliche Authentisierung mit Fingerabdrücken Konzeption und Implementierung eines Template Protection Verfahrens ein Erfahrungsbericht Ein

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler) Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer

Mehr

Whitepaper. ginlo & Sicherheit

Whitepaper. ginlo & Sicherheit Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...

Mehr

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang

Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang 12 Biometrie Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang Gesichtserkennung ist angeboren Tiere nutzen z.b. Töne zum finden ihrer Jungen Verwendung mehrerer

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Inhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll

Inhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll Inhaltsübersicht Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen Merritt Election Protokoll Ein fehlertolerantes Protokoll Für ein Wahlzentrum Für mehrere Wahlzentren von Wählern

Mehr

Smartphones. Sie verraten mehr, als man erwartet. Frederik Armknecht. Frederik Armknecht 1

Smartphones. Sie verraten mehr, als man erwartet. Frederik Armknecht. Frederik Armknecht 1 Smartphones Sie verraten mehr, als man erwartet Frederik Armknecht Frederik Armknecht 1 Agenda Sicherheitsrisiko Smartphone Sensoren in Smartphones Angriffe Neue Sicherheitslösungen Fazit Frederik Armknecht

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Security Lektion 4 Zugriffskontrollen

Security Lektion 4 Zugriffskontrollen Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

IT-Sicherheit Kapitel 6 Authentifikation

IT-Sicherheit Kapitel 6 Authentifikation IT-Sicherheit Kapitel 6 Authentifikation Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Der Teilnehmer V (= Verifier) will sich von der Identität eines anderen Kommunikationspartners P (= Prover)

Mehr

B*-BÄUME. Ein Index ist seinerseits wieder nichts anderes als eine Datei mit unpinned Records.

B*-BÄUME. Ein Index ist seinerseits wieder nichts anderes als eine Datei mit unpinned Records. B*-Bäume 1 B*-BÄUME Beobachtung: Ein Index ist seinerseits wieder nichts anderes als eine Datei mit unpinned Records. Es gibt keinen Grund, warum man nicht einen Index über einem Index haben sollte, und

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:

Mehr

Passive Fingerabdrücke / Sicherheit

Passive Fingerabdrücke / Sicherheit Passive Fingerabdrücke / Sicherheit Kann man eine Datei so verändern, dass ihr Fingerabdruck der einer anderen Datei entspricht? Lösungsansatz: Permutation der zu vergleichenden Frequenzen mittels geheimen

Mehr

6: Diskrete Wahrscheinlichkeit

6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten

Mehr

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert

Mehr

Partielle Verschlüsslung / Audio

Partielle Verschlüsslung / Audio Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Designziele in Blockchiffren

Designziele in Blockchiffren Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:

Mehr

Pseudo-Zufallsgeneratoren basierend auf dem DLP

Pseudo-Zufallsgeneratoren basierend auf dem DLP Seminar Codes und Kryptografie SS 2004 Struktur des Vortrags Struktur des Vortrags Ziel Motivation 1 Einleitung Ziel Motivation 2 Grundlegende Definitionen Zufallsgeneratoren 3 Generator Sicherheit 4 Generator

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 11

Mehr

BIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE

BIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE BIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE bitkom Roundtable Digitale Identitäten & Banking smart, secure, usable Frankfurt School of Finance & Management 30. März 2017 Frankfurt Alexander Nouak alexander.nouak@iuk.fraunhofer.de

Mehr

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013 18. Jänner 2013 Inhalt der Präsentation 1 Biometrie allgemein Definition Methoden 2 Begriffserklärungen Registrierung - Verifizierung - Identifizierung Anforderungen Fehlerrate bei der Erkennung Angriffsmöglichkeiten

Mehr

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Biometrische Zugangskontrolle

Biometrische Zugangskontrolle Biometrische Zugangskontrolle Hochschule Darmstadt - CRISP 2017-03-16 Biometric Characteristic Biometric activities Convener of the Working Group 3 on Biometric Data Interchange Formats in ISO/IEC JTC1

Mehr

Breaking a Cryptosystem using Power Analysis

Breaking a Cryptosystem using Power Analysis Breaking a Cryptosystem using Power Analysis Clemens Hammacher clemens@stud.uni-saarland.de Proseminar The Magic of Cryptography, 2007 Motivation Motivation Klartext Ciphertext Motivation Motivation Klartext

Mehr

Biometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild

Biometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild Biometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild Daniel Hartung 1, Christoph Busch 1,2 2 1 11. Mai, 2011 12. Deutscher IT Sicherheitskongress, Berlin Outline MoDvaDon

Mehr

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Motivation Schwellenwertverfahren Shamir Sicherheitsaspekte Zugriffsstrukturen Quellen. Secret Sharing. Das Teilen von Geheimnissen.

Motivation Schwellenwertverfahren Shamir Sicherheitsaspekte Zugriffsstrukturen Quellen. Secret Sharing. Das Teilen von Geheimnissen. Secret Sharing Das Teilen von Geheimnissen Stefan Kluge 20.01.2017 Motivation Schutz wichtiger Systeme vor unberechtigtem Zugriff, z.b. Schatzkarte Datenbanken Atomwaffen Wie können Geheimnisse vor Verlust

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Numerische Verfahren Übungen und Lösungen, Blatt 1

Numerische Verfahren Übungen und Lösungen, Blatt 1 Technische Universität Hamburg-Harburg Institut für Numerische Simulation, E-0 Dr. Jens-Peter M. Zemke Sommersemester 2008 Numerische Verfahren Übungen und Lösungen, Blatt Aufgabe : (Thema: relativer und

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.4 Mehrparteien-Berechnung und Verteilte Geheimnisse 1. Secret-Sharing Protokolle 2. Verifizierbare Geheimnisaufteilung 3. Threshold Signaturverfahren Weitere Anwendungen

Mehr

Biometrisches Transaktions Authentisierungs Protokoll

Biometrisches Transaktions Authentisierungs Protokoll Biometrisches Transaktions Authentisierungs Protokoll Christoph Busch Fraunhofer IGD / Gjøvik University College / Hochschule Darmstadt 12. Dezember 2011 Risiken BSI: Warnt vor Gefahren im Online-Banking

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

(Fälschungs-) Sicherheit bei RFID. Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier

(Fälschungs-) Sicherheit bei RFID. Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier (Fälschungs-) Sicherheit bei RFID Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier Vorher: Privatsphäre Location Privacy Data Privacy Jetzt: Schutz der Tags gegen Fälschung Übersicht Einführung

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation

Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation Jens Albrecht CEO und Security Engineer insinova ag jens.albrecht@insinova.ch 2 Warum starke Authentifikation? Benutzername

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Two-factor authentication / one-time passwords

Two-factor authentication / one-time passwords Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Motivation: Bluetooth-Einsatz im Monitoring

Motivation: Bluetooth-Einsatz im Monitoring Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007

Mehr

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Fakultät für Informatik Übung zu Kognitive Systeme Sommersemester 2016

Fakultät für Informatik Übung zu Kognitive Systeme Sommersemester 2016 Fakultät für Informatik Übung zu Kognitive Systeme Sommersemester 1 M. Sperber (matthias.sperber@kit.edu) S. Nguyen (thai.nguyen@kit.edu) Übungsblatt 3 Maschinelles Lernen und Klassifikation Abgabe online

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?

Mehr

IT-Sicherheit Kapitel 7 Schlüsseletablierung

IT-Sicherheit Kapitel 7 Schlüsseletablierung IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann

Mehr

Passive Fingerabdrücke / Übertragbarkeit

Passive Fingerabdrücke / Übertragbarkeit Passive Fingerabdrücke / Übertragbarkeit Algorithmus nach Haitsma etist auch auf Video-Daten übertragbar: Unterteilung des Bildes in Blöcke Vergleich von Differenzen der durchschnittlichen Luminanzwerte

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch loetzsch@informatik.hu-berlin.de Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Stromchiffre. Algorithmus Stromchiffre

Stromchiffre. Algorithmus Stromchiffre Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

Studiengang Informatik der FH Gießen-Friedberg. Sequenz-Alignment. Jan Schäfer. WS 2006/07 Betreuer: Prof. Dr. Klaus Quibeldey-Cirkel

Studiengang Informatik der FH Gießen-Friedberg. Sequenz-Alignment. Jan Schäfer. WS 2006/07 Betreuer: Prof. Dr. Klaus Quibeldey-Cirkel Studiengang Informatik der FH Gießen-Friedberg Sequenz-Alignment Jan Schäfer WS 2006/07 Betreuer: Prof. Dr. Klaus Quibeldey-Cirkel Überblick Einführung Grundlagen Wann ist das Merkmal der Ähnlichkeit erfüllt?

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Softwarepraktikum SS07/ Themenvorschläge für Projektpraktika (Stand 13.3.) (1) RFID-basiertes Login für Windows. (2) Erweiterung von go2algo

Softwarepraktikum SS07/ Themenvorschläge für Projektpraktika (Stand 13.3.) (1) RFID-basiertes Login für Windows. (2) Erweiterung von go2algo Softwarepraktikum SS07/ Themenvorschläge für Projektpraktika (Stand 13.3.) (1) RFID-basiertes Login für Windows Betreuer: Peter Schartner Teilnehmer: 2 Studierende Informatik Selten benötigte Passwörter

Mehr

Algorithmen auf Zeichenketten

Algorithmen auf Zeichenketten Algorithmen auf Zeichenketten Rabin-Karp Algorithmus Christoph Hermes hermes@hausmilbe.de Zeichenketten: Rabin-Karp Algorithmus p. 1/19 Ausblick auf den Vortrag theoretische Grundlagen... Zeichenketten:

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Message Authentication Codes

Message Authentication Codes Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche

Mehr

Mathematische Werkzeuge für Computergrafik 2016/17. Gleitkommzahlen

Mathematische Werkzeuge für Computergrafik 2016/17. Gleitkommzahlen Mathematische Werkzeuge für Computergrafik 2016/17 Gleitkommzahlen 1 Grundlagen 1 Da im Computer nur endliche Ressourcen zur Verfügung stehen, können reelle Zahlen in vielen Fällen nicht exakt dargestellt

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Das Quadratische Reste Problem

Das Quadratische Reste Problem Das Quadratische Reste Problem Definition Pseudoquadrate Sei N = q mit, q rim. Eine Zahl a heißt Pseudoquadrat bezüglich N, falls ( a ) = 1 und a / QR N. N Wir definieren die Srache QUADRAT:= {a Z N (

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr