IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten
|
|
- Alwin Frank
- vor 7 Jahren
- Abrufe
Transkript
1 IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten Dr. Christian Rathgeb Sommersemester
2 Einführung Motivation: Wissensbasierte Authentifikation-Verfahren erlauben einen exakten Vergleich. (100%ige Übereinstimmung) In der Regel werden Hashes von PINs, Passwörtern, etc. im System gespeichert und Hashes der jeweiligen Eingaben mit den gespeicherten Hashes eines Benutzers verglichen. (z.b. UNIX) Dadurch bleiben die dem Benutzer zugeordneten Passwörter permanent geschützt im Falle eines Diebstahls gehen nur die Hashes der Passwörter verloren. Biometrische Referenzdaten erlauben KEINEN exakten Vergleich! 2
3 Einführung Biometrische Messungen einer einzelnen Person unterliegen einer Varianz (biometrische Varianz). Biometrische Daten können NICHT mit herkömmlichen Kryptoverfahren geschützt werden, da diese keine Toleranz erlauben. 3
4 Einführung Werden biometrische Daten mit traditioneller Kryptoverfahren geschützt (z.b. AES) ist eine höhe Sicherheit gewährleistet. (falls ein potentieller Angreifer sich Zugang zur Datenbank verschafft) ABER: um einen biometrischen Vergleich zwischen präsentierten und gespeicherten Daten durchführen zu können müssen die gespeicherten Daten zuerst entschlüsselt werden! Große Sicherheitslücke Lange Response-Time im Identifikationsmodus 4
5 Einführung Nachteile Biometrischer Verfahren: Biometrische Daten können nicht wie Passwörter erneuert werden. (falls der Verdacht vorliegt, dass sich jemand zu einem Account mit gestohlenem Passwort Zugang verschafft hat, kann das Passwort geändert werden) Es können meist nicht verschiedene biometrische Daten bei verschiedenen Applikationen verwendet werden. (Bsp: ich will mich bei 11 Fingerprint-Zugangssystem registrieren) Um die Privatsphäre von Benutzern zu schützen müssen diese Nachteile behoben werden! 5
6 Biometric Template Protection Der Standard ISO/IEC Biometric Information Protection stellt zwei wichtige Anforderungen: 1. Irreversibility: es sollte einfach sein geschützte biometrische Referenzdaten (biometrisches Template) zu erzeugen, jedoch sollte es schwer/ unmöglich sein die originalen Daten mit Hilfe des geschützten Templates zu errechnen. 2. Unlinkability: es sollte möglich sein aus einer einzigen biometrischen Messung verschiedene geschützte Templates (für verschiedene Applikationen) zu erzeugen (Erneuerbarkeit). Es sollte nicht möglich sein verschiedene geschützte Templates einer Person erfolgreich zu vergleichen (Diversität). Template Protection Systeme erfüllen diese Anforderungen! 6
7 Biometric Template Protection Klassifikation: Grundsätzlich werden zwei Arten von Techniken unterschieden: 1. Biometric Cryptosystems 2. Cancelable Biometrics Biometric Template Protection Biometric Cryptosystems Cancelable Biometrics Key-Binding Key-Generation Non-invertible Transforms Salting 7
8 Biometric Template Protection Biometrische Kryptosysteme werden in zwei Klassen unterteilt: 1. Key-Binding Systeme 2. Key-Generation Systeme Ziel von Key-Binding Systemen ist es Biometrische Daten mit einem kryptographischen Schlüssel zu verbinden, sodass aus dem Resultat (Helper Data) der Schlüssel nur mittels Präsentation ähnlicher Biometrischen Daten errechnet werden können. Ziel von Key-Generation Systemen ist es einen stabilen Schlüssel aus Biometrischen Daten zu berechnen. Dies geschieht meist mit parametrisierbaren Hilfsdaten (Helper Data). 8
9 Biometric Template Protection Enrolment Schlüssel Authentifikation Biometrische Daten Key-Binding Template Key-Retrieval Biometrische Daten Helper Data Helper Data muss generiert werden da im Key-Binding Prozess ein Schlüssel gewählt wird. Algorithmen verwenden meist fehlerkorrigierende Codes um eine gewisse Maß an Toleranz zu gewährleisten. 9
10 Biometric Template Protection Enrolment Biometrische Daten Schlüssel Key-Generation Key-Recovery Template Helper Data Authentifikation Biometrische Daten Helper Data muss nicht generiert werden, passiert aber in der Regel um eine Erneuerbarkeit zu gewährleisten. Algorithmen basieren meistens auf starker Quantisierung. 10
11 Biometric Template Protection Cancelable Biometrics werden in zwei Klassen unterteilt: 1. Non-invertible Transforms 2. Biometric Salting Ziel von nicht-invertierbaren Transformationen ist es auf biometrische Daten parametrisierte nicht-invertierbare Applikations-spezifische Transformationen anzuwenden welche einen biometrischen Vergleich in der transformierten Domäne erlauben. Ziel von Biometric Salting ist es basierend auf einem geheimen Benutzer-spezifischen Schüssel biometrische Daten zu transformieren ( salzen ). Meist werden hier invertierbare Transformationen verwendet. 11
12 Biometric Cryptosystems Konzept der biometrischen Kryptosysteme erfüllen die Anforderungen welche in ISO/IEC gestellt werden: Rückrechnung auf die originalen Biometrischen Daten hängt vom jeweiligen Algorithmus (und Ziel) ab. In Key-Binding und Key-Generation Systemen erfolgen biometrische Vergleiche indirekt über Schlüsselvergleiche biometrische Daten bleiben permanent geschützt. In Key-Binding Systemen können durch die Wahl verschiedener Schlüssel verschiedene geschützte Templates generiert werden. In Key-Generation Systemen können durch die Parametrisierung der Helper-Data verschiedene Schlüssel (=geschützte Templates) generiert werden. Bei unterschiedlicher Schlüsselwahl bzw. Parametrisierungen sollten die resultierenden geschützten Templates nicht matchen. 12
13 Auswertung Vergleiche werden indirekt durchgeführt, über generierte/ verbundene Schlüssel diese Schlüssel müssen exakt übereinstimmen. D.h. biometrische Kryptosysteme antworten nicht mit einem Vergleichs-Score sondern mit Ja (=Schlüssel) oder Nein (=kein/falscher Schlüssel). In biometrischen Kryptosysteme kann also kein Entscheidungs- Schwellwert gesetzt werden Biometrische Varianz muss durch Fehlerkorrektur, Quantisierung, etc. eliminiert werden. Korrekter Schlüssel Accept Kein bzw. falscher Schlüssel Reject 13
14 Algorithmen Das Fuzzy Commitment Scheme (FCS) ist konzipiert für binäre Repräsentationen von biometrischen Daten (z.b. Iris-Code). Enrolment: 1. Von Benutzer X werden binäre biometrischen Daten x extrahiert. 2. Ein Schlüssel k wird gewählt und mit einem fehlerkorrigierendem Code bearbeitet: ECCE(k) = c, wobei gelten muss x = c. 3. Im Key-Binding Prozess wird der Differenzvektor δ = x c und ein Hash des Schlüssels h(k) berechnet. 4. δ und h(k) bilden das Commitment (=geschütztes Template) und werden gespeichert. 14
15 Algorithmen Authentifikation: 1. Von Benutzer X werden binäre biometrischen Daten x extrahiert. 2. Im Key-Retrieval Prozess wird c = δ x berechnet. 3. Der resultierende Schlüssel k wird mittels fehlerkorrigierendem Code berechnet: ECCD(c ) = k 4. Der Hash von k wird berechnet und h(k ) h(k) wird geprüft. Sind diese ident wird k (=korrekter Schlüssel) zurückgegeben. Anwendungen: hauptsächlich Iris und Fingerabdruck. Nachteile: ECCs und biometrische Daten sind nicht zufällig (haben eine Struktur), dadurch werden Angriffe ermöglicht. Wahl von ECC (Typ) ist sehr wichtig. 15
16 Algorithmen Das Fuzzy Vault Scheme (FVS) ist konzipiert für reelle Repräsenationen von biometrischen Daten (z.b. Minutien). Enrollment: 1. Von Benutzer X werden reelle biometrischen Daten x extrahiert. 2. Ein Schlüssel k wird gewählt mit welchem ein Polynom p enkodiert wird. 3. Im Key-Binding Prozess wird R=p(x) (Polynom an den Stellen x) berechnet (wird auch LOCK-Prozess genannt). 4. Zusätzlich werden Chaff-Points eingefügt! 16
17 Algorithmen Authentifikation: 1. Von Benutzer X werden reelle biometrischen Daten x extrahiert. 2. Falls x x groß genug ist können genügend Punkte aus R rekonstruiert werden und somit auch das Polynom. 3. Die Rekonstruktion von p(x) und somit k basiert auf dem Polynom-Rekonstruktionsproblem welches mittels fehlerkorrigierenden Codes (Reed-Solomon Codes) gelöst wird. Anwendungen: hauptsächlich für Fingerabdruck, Gesicht. Nachteile: FVS ist zwar elegant aber nicht sehr sicher es existieren VIELE Attacken! 17
18 Algorithmen - Sicherheit Sicherheit von biometrischen Kryptosystemen hängt von der Entropie der generierten biometrischen Schlüssel bzw. des geschützten Templates ab. Auch die Entropie der zugrundeliegenden biometrischen Daten ist entscheidend es muss analysiert werden wie viele Schlüsselbits diese schützen kann. Struktur des geschützten Templates bzw. die Verteilung der Entropie über die biometrischen Daten (Gleichverteilung wäre optimal) muss analysiert werden um Angriffe zu vermeiden. 18
19 Cancelable Biometrics Cancelable Biometrics wurden 2001 von N. Ratha (IBM Research) vorgeschlagen für Gesicht und Fingerabdrücke) Konzept: Transformation werden durchgeführt welche einen traditionellen Biometrischen Vergleich in der transformierten Domäne erlauben. 19
20 Cancelable Biometrics Konzept von Cancelable Biometrics erfüllen die Anforderungen welche in ISO/IEC gestellt werden: Rückrechnung auf die originalen Biometrischen Daten hängt vom jeweiligen Algorithmus (und Ziel) ab. Per Definition können im Falle von nicht-invertierbaren Transformationen nicht die gesamten ursprünglichen Daten rekonstruiert werden. Transformationen erlauben einen traditionellen biometrischen Vergleich in der transformierten Domäne permanenter Schutz biometrischer Daten ist gewährleistet. Durch veränderte Parametrisierung der Transformationen können mehrere geschützte Templates erzeugt werden. Bei unterschiedlicher Schlüsselwahl bzw. Parametrisierungen sollten die resultierenden geschützten Templates nicht matchen. 20
21 Non-invertible Transforms Beispiele für nicht-invertierbare Transformationen sind Block-remapping und Surface-folding: Original: Block-remapping: Surface-folding: Eine Block-permutation wäre KEINE nicht-invertierbare Transformation! Transformationen können in Image aber auch Feature Domäne durchgeführt werden. 21
22 Biometric Salting Transformationen welche bei Biometric Salting angewendet werden sind meist invertierbar, d.h. die Parametrisierung (meist Secret genannt) muss geheim bleiben, da ein Angreifer sonst die originalen biometrischen Daten rückrechnen kann. Hier wird meist eine pro-benutzer und nicht pro-applikation Parametrisierung verwendet! Beispiele: verschiedene Arten von Feature-Permutationen. (z.b. Block-Permutation, Bit-Permutation) Bei diesem Ansatz hängt die Sicherheit stark von der Geheimhaltung der Parametrisierung ab, daher wird dieses Konzept stark kritisiert! Man könnte Benutzer nur anhand ihres Secrets authentifizieren! 22
23 Auswertungsmodi Bei der Performance-Auswertung ist entscheidend ob davon ausgegangen wird, dass ein Angreifer die Parametrisierung der Transformationen kennt und anwendet. Diese Parameter werden meist als Secret oder Token bezeichnet, man unterscheidet zwei Szenarien (Modi): 1. Non-Stolen-Token-Szenario: Angreifer kennt die Parametrisierung nicht und verwendet eine zufällige bzw. seine eigene (falls registriert). 2. Stolen-Token-Szenario: Angreifer kennt die Parametrisierung und verwendet diese auch zusammen mit seinen biom. Daten. Aus kryptographischer Sicht und aus Sicht des Angreifers macht nur 2. Sinn! (in der Literatur wird aber oft nur 1. betrachtet) 23
24 Anwendungen Pseudonymisierung biometrischer Datenbanken: Bei der Registrierung eines Benutzers wird durch Biometric Template Protection eine geschütztes Template in der Datenbank abgelegt. Dieses kann auf weitere verschlüsselte Einträge verweisen. Cross- Matching und Verfolgung von Aktivitäten ist nicht mehr möglich. Biometrische Schlüsselvergabe: biometrische Kryptosysteme können dazu verwendet werden um basierend auf biometrischer Authentifizierung Kryptographische Schlüssel zu vergeben. Diese können entweder von biometrischen Daten abhängig sein oder zufällig gewählt werden. 24
25 Bewertung Vorteile von Biometric Template Protection: 1. Sicherheit wird erhöht indem biometrische Templates permanent geschützt werden. 2. Eine Erneuerbarkeit von biometrischen Templates ist gewährleistet. 3. Cross-Matching von Biometrischen Datenbanken ist nicht möglich. 4. Biometrie-basierte Schlüssel-Vergabe kann realisiert werden. 5. Schutz von Privatsphäre erhöht soziale Akzeptanz von Biometrie. Nachteile von Biometric Template Protection: 1. Im Vergleich zu traditionellen Verfahren ist die Performance (Genauigkeit) signifikant schlechter. 2. Biometric Template Protection Systeme können oft schlecht im Identifikationsmodus betrieben werden. 25
26 Ausblick Zur Zeit haben diese System noch deutlich schlechtere Performance als traditionelle Verfahren. Gründe: (1) Alignment, (2) Nachbarschaften von Features werden aufgelöst, (3) Schwellwert kann meist nicht optimal gesetzt werden Mögliche Lösungen: verbesserte Sensoren, verbesserte Umgebungen, Multi-biometric Template Protection, etc. 26
Sicherheitsevaluierung von Template Protection Systemen
Sicherheitsevaluierung von Template Protection Systemen TeleTrusT-interner Workshop 2010 10. Juni 2010, Saarbrücken Alexander Nouak Fraunhofer-Institut für Graphische Datenverarbeitung IGD Abteilung Identifikation
MehrJohannes Buchsteiner, Sebastian Strumegger. June 10, Biometrische Kryptographie. Commitment Schema. Fehler Korrigieren. Fuzzy Commitment.
? Johannes Buchsteiner, Sebastian Strumegger s June 10, 2016 Inhalt? s 1? 2 3 s 4 ? Charakteristika? s Fingerabdruck Iris Handvenen Ohr Gesicht Stimme Unterschrift... Diese können benutzt werden um...
MehrSICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.
SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für
Mehr11 Instanzauthentisierung
11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren
MehrVerteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
MehrProjekt BioKeyS-Multi: Implementierung eines Fuzzy Fingerprint Vault. Abschlussbericht Version 1.1 vom
Projekt BioKeyS-Multi: Implementierung eines Fuzzy Fingerprint Vault Abschlussbericht Version 1.1 vom 03.09.2009 secunet Security Networks AG Kronprinzenstr. 30 45128 Essen Tel.: +49 201 5454 0 E-Mail:
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrDatenschutzfreundliche Authentisierung mit Fingerabdrücken
Ulrike Korte, Johannes Merkle, Matthias Niesing Datenschutzfreundliche Authentisierung mit Fingerabdrücken Konzeption und Implementierung eines Template Protection Verfahrens ein Erfahrungsbericht Ein
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrDigitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrIT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
MehrRekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)
Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer
MehrWhitepaper. ginlo & Sicherheit
Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...
MehrMessage Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell
Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrBeobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang
12 Biometrie Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang Gesichtserkennung ist angeboren Tiere nutzen z.b. Töne zum finden ihrer Jungen Verwendung mehrerer
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrInhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll
Inhaltsübersicht Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen Merritt Election Protokoll Ein fehlertolerantes Protokoll Für ein Wahlzentrum Für mehrere Wahlzentren von Wählern
MehrSmartphones. Sie verraten mehr, als man erwartet. Frederik Armknecht. Frederik Armknecht 1
Smartphones Sie verraten mehr, als man erwartet Frederik Armknecht Frederik Armknecht 1 Agenda Sicherheitsrisiko Smartphone Sensoren in Smartphones Angriffe Neue Sicherheitslösungen Fazit Frederik Armknecht
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrSecurity Lektion 4 Zugriffskontrollen
Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrIT-Sicherheit Kapitel 6 Authentifikation
IT-Sicherheit Kapitel 6 Authentifikation Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Der Teilnehmer V (= Verifier) will sich von der Identität eines anderen Kommunikationspartners P (= Prover)
MehrB*-BÄUME. Ein Index ist seinerseits wieder nichts anderes als eine Datei mit unpinned Records.
B*-Bäume 1 B*-BÄUME Beobachtung: Ein Index ist seinerseits wieder nichts anderes als eine Datei mit unpinned Records. Es gibt keinen Grund, warum man nicht einen Index über einem Index haben sollte, und
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:
MehrPassive Fingerabdrücke / Sicherheit
Passive Fingerabdrücke / Sicherheit Kann man eine Datei so verändern, dass ihr Fingerabdruck der einer anderen Datei entspricht? Lösungsansatz: Permutation der zu vergleichenden Frequenzen mittels geheimen
Mehr6: Diskrete Wahrscheinlichkeit
Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten
MehrEnde-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,
Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert
MehrPartielle Verschlüsslung / Audio
Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
MehrDesignziele in Blockchiffren
Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:
MehrPseudo-Zufallsgeneratoren basierend auf dem DLP
Seminar Codes und Kryptografie SS 2004 Struktur des Vortrags Struktur des Vortrags Ziel Motivation 1 Einleitung Ziel Motivation 2 Grundlegende Definitionen Zufallsgeneratoren 3 Generator Sicherheit 4 Generator
MehrInternet Datasafe Sicherheitstechnische Herausforderungen
ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 11
MehrBIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE
BIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE bitkom Roundtable Digitale Identitäten & Banking smart, secure, usable Frankfurt School of Finance & Management 30. März 2017 Frankfurt Alexander Nouak alexander.nouak@iuk.fraunhofer.de
MehrBiometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013
18. Jänner 2013 Inhalt der Präsentation 1 Biometrie allgemein Definition Methoden 2 Begriffserklärungen Registrierung - Verifizierung - Identifizierung Anforderungen Fehlerrate bei der Erkennung Angriffsmöglichkeiten
MehrOrientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen
Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrBiometrische Zugangskontrolle
Biometrische Zugangskontrolle Hochschule Darmstadt - CRISP 2017-03-16 Biometric Characteristic Biometric activities Convener of the Working Group 3 on Biometric Data Interchange Formats in ISO/IEC JTC1
MehrBreaking a Cryptosystem using Power Analysis
Breaking a Cryptosystem using Power Analysis Clemens Hammacher clemens@stud.uni-saarland.de Proseminar The Magic of Cryptography, 2007 Motivation Motivation Klartext Ciphertext Motivation Motivation Klartext
MehrBiometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild
Biometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild Daniel Hartung 1, Christoph Busch 1,2 2 1 11. Mai, 2011 12. Deutscher IT Sicherheitskongress, Berlin Outline MoDvaDon
MehrOrientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen
Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrMotivation Schwellenwertverfahren Shamir Sicherheitsaspekte Zugriffsstrukturen Quellen. Secret Sharing. Das Teilen von Geheimnissen.
Secret Sharing Das Teilen von Geheimnissen Stefan Kluge 20.01.2017 Motivation Schutz wichtiger Systeme vor unberechtigtem Zugriff, z.b. Schatzkarte Datenbanken Atomwaffen Wie können Geheimnisse vor Verlust
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
MehrSeminar zur Kryptologie
Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung
MehrBiometrische Lösungen in der Anwendung
Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung
MehrNumerische Verfahren Übungen und Lösungen, Blatt 1
Technische Universität Hamburg-Harburg Institut für Numerische Simulation, E-0 Dr. Jens-Peter M. Zemke Sommersemester 2008 Numerische Verfahren Übungen und Lösungen, Blatt Aufgabe : (Thema: relativer und
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.4 Mehrparteien-Berechnung und Verteilte Geheimnisse 1. Secret-Sharing Protokolle 2. Verifizierbare Geheimnisaufteilung 3. Threshold Signaturverfahren Weitere Anwendungen
MehrBiometrisches Transaktions Authentisierungs Protokoll
Biometrisches Transaktions Authentisierungs Protokoll Christoph Busch Fraunhofer IGD / Gjøvik University College / Hochschule Darmstadt 12. Dezember 2011 Risiken BSI: Warnt vor Gefahren im Online-Banking
MehrKryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
Mehr(Fälschungs-) Sicherheit bei RFID. Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier
(Fälschungs-) Sicherheit bei RFID Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier Vorher: Privatsphäre Location Privacy Data Privacy Jetzt: Schutz der Tags gegen Fälschung Übersicht Einführung
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrMobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation
Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation Jens Albrecht CEO und Security Engineer insinova ag jens.albrecht@insinova.ch 2 Warum starke Authentifikation? Benutzername
MehrHandshake von SIM und GSM Basisstation
Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und
MehrTwo-factor authentication / one-time passwords
Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität
MehrEl Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrMotivation: Bluetooth-Einsatz im Monitoring
Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007
MehrDigitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert
Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrFakultät für Informatik Übung zu Kognitive Systeme Sommersemester 2016
Fakultät für Informatik Übung zu Kognitive Systeme Sommersemester 1 M. Sperber (matthias.sperber@kit.edu) S. Nguyen (thai.nguyen@kit.edu) Übungsblatt 3 Maschinelles Lernen und Klassifikation Abgabe online
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrIT-Sicherheit Kapitel 7 Schlüsseletablierung
IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann
MehrPassive Fingerabdrücke / Übertragbarkeit
Passive Fingerabdrücke / Übertragbarkeit Algorithmus nach Haitsma etist auch auf Video-Daten übertragbar: Unterteilung des Bildes in Blöcke Vergleich von Differenzen der durchschnittlichen Luminanzwerte
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrSocrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
MehrAnalyse Kryptographischer Algorithmen: KRYPTON & TWOFISH
Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch loetzsch@informatik.hu-berlin.de Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,
Mehr2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
MehrStromchiffre. Algorithmus Stromchiffre
Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:
MehrNetzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
MehrStudiengang Informatik der FH Gießen-Friedberg. Sequenz-Alignment. Jan Schäfer. WS 2006/07 Betreuer: Prof. Dr. Klaus Quibeldey-Cirkel
Studiengang Informatik der FH Gießen-Friedberg Sequenz-Alignment Jan Schäfer WS 2006/07 Betreuer: Prof. Dr. Klaus Quibeldey-Cirkel Überblick Einführung Grundlagen Wann ist das Merkmal der Ähnlichkeit erfüllt?
MehrKodierungsalgorithmen
Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern
MehrSoftwarepraktikum SS07/ Themenvorschläge für Projektpraktika (Stand 13.3.) (1) RFID-basiertes Login für Windows. (2) Erweiterung von go2algo
Softwarepraktikum SS07/ Themenvorschläge für Projektpraktika (Stand 13.3.) (1) RFID-basiertes Login für Windows Betreuer: Peter Schartner Teilnehmer: 2 Studierende Informatik Selten benötigte Passwörter
MehrAlgorithmen auf Zeichenketten
Algorithmen auf Zeichenketten Rabin-Karp Algorithmus Christoph Hermes hermes@hausmilbe.de Zeichenketten: Rabin-Karp Algorithmus p. 1/19 Ausblick auf den Vortrag theoretische Grundlagen... Zeichenketten:
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrMessage Authentication Codes
Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche
MehrMathematische Werkzeuge für Computergrafik 2016/17. Gleitkommzahlen
Mathematische Werkzeuge für Computergrafik 2016/17 Gleitkommzahlen 1 Grundlagen 1 Da im Computer nur endliche Ressourcen zur Verfügung stehen, können reelle Zahlen in vielen Fällen nicht exakt dargestellt
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
Mehr8. Von den Grundbausteinen zu sicheren Systemen
Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine
MehrDas Quadratische Reste Problem
Das Quadratische Reste Problem Definition Pseudoquadrate Sei N = q mit, q rim. Eine Zahl a heißt Pseudoquadrat bezüglich N, falls ( a ) = 1 und a / QR N. N Wir definieren die Srache QUADRAT:= {a Z N (
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
Mehr