Crypto Cheat Sheet. Kryptographie: Best Practices. Manu Carus.

Größe: px
Ab Seite anzeigen:

Download "Crypto Cheat Sheet. Kryptographie: Best Practices. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de"

Transkript

1 Crypto Cheat Sheet Kryptographie: Best Practices Manu Carus

2 INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE KRYPTOGRAPHISCHE ZIELE BEST PRACTICES KRYPTOGRAPHISCHE AGILITÄT WORST PRACTICES SECURITY BY OBSCURITY AD- HOC- ALGORITHMEN 8 2 ZUFALLSZAHLEN UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL JAVA CRYPTOGRAPHY ARCHITECTURE NET CRYPTOAPI / CAPICOM BEST PRACTICES KRYPTOGRAPHISCH SICHERE GUIDS RULES OF THUMB AUFWAND BEI DER BERECHNUNG KRYPTOGRAPHISCH SICHERER ZUFALLSZAHLEN 10 3 HASHALGORITHMEN ANFORDERUNGEN AN EINEN SICHEREN HASH- ALGORITHMUS EINSATZGEBIETE PRÜFSUMMEN DIGITALE SIGNATUREN VERGLEICH GROßER EINGABEN SICHERE HASHVERFAHREN UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL JAVA CRYPTOGRAPHY ARCHITECTURE NET CRYPTOAPI / CAPICOM BEST PRACTICES SHA HASHWERTE DER LÄNGE 256 BIT UND GRÖßER HASHING ANSTATT VERSCHLÜSSELUNG SALTED HASHING ANSTATT HASHING VERGLEICH LANGER EINGABEN INTEGRITÄTSPRÜFUNG HASHWERTE VERSCHLÜSSELT ÜBERTRAGEN DIGITALE SIGNATUR STATT HASHING WORST PRACTICES MD SHA RULES OF THUMB KOLLISIONSFREIHEIT 16 4 SALTED HASHING 17

3 5 MESSAGE AUTHENTICATION CODES SICHERE MAC- VERFAHREN UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL JAVA CRYPTOGRAPHY ARCHITECTURE NET CRYPTOAPI / CAPICOM BEST PRACTICES HMACSHA256 UND AES- CMAC VERWENDUNG LANGER SCHLÜSSEL DIGITALE SIGNATUREN 21 6 SYMMETRISCHE VERSCHLÜSSELUNG SCHLÜSSELAUSTAUSCH SICHERE SYMMETRISCHE ALGORITHMEN UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL JAVA CRYPTOGRAPHY ARCHITECTURE NET CRYPTOAPI / CAPICOM BEST PRACTICES AES SCHLÜSSEL DER LÄNGE 128 BIT UND GRÖßER SCHLÜSSEL DER LÄNGE 256 BIT SSL ANSTATT SYMMETRISCHER VERSCHLÜSSELUNG HYBRIDE VERSCHLÜSSELUNG STATT SYMMETRISCHER VERSCHLÜSSELUNG SCHLÜSSELGENERIERUNG INITIALISIERUNGSVEKTOR CIPHER BLOCK CHAINING (CBC) PKCS #7 PADDING SCHLÜSSEL VON EINEM PASSWORT ABLEITEN STARKE PASSWÖRTER WORST PRACTICES DES ELECTRONIC CODE BOOK (ECB) DATEN AUF EINER DURCHGEHEND ABGESICHERTEN LEITUNG ZWEIFACH VERSCHLÜSSELN VERSCHLÜSSELTE DATEN KOMPRIMIEREN RULES OF THUMB TWOFISH STATT BLOWFISH SCHLÜSSELSTÄRKE VON TRIPLE DES ENCODING SYNCHRONISIEREN LAUFZEITVORTEIL VON AES 29 7 ASYMMETRISCHE VERSCHLÜSSELUNG GEHEIMHALTUNG SICHERE ASYMMETRISCHE VERSCHLÜSSELUNGSALGORITHMEN UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL JAVA CRYPTOGRAPHY ARCHITECTURE NET 34

4 7.3.4 CRYPTOAPI / CAPICOM BEST PRACTICES RSA HYBRIDE VERSCHLÜSSELUNG VERSAND AN MEHRERE EMPFÄNGER WORST PRACTICES RSA INHALTE ASYMMETRISCH VERSCHLÜSSELN 36 8 HYBRIDE VERSCHLÜSSELUNG ERREICHEN DER KRYPTOGRAPHISCHEN ZIELE UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL BEST PRACTICES SCHNELL UND SICHER 40 9 DIGITALE SIGNATUR SICHERE SIGNATURALGORITHMEN UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL JAVA CRYPTOGRAPHY ARCHITECTURE NET CRYPTOAPI / CAPICOM BEST PRACTICES DSA STATT RSA SIGNATURVERFAHREN MIT HASHWERTEN DER LÄNGE 160 BIT UND GRÖßER PROTOKOLL ÜBER ALLE SIGNIERTEN DOKUMENTE FÜHREN SCHLÜSSELAUSTAUSCHVERFAHREN UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL JAVA CRYPTOGRAPHY ARCHITECTURE NET CRYPTOAPI / CAPICOM BEST PRACTICES DIFFIE- HELLMAN NUR IN VERBINDUNG MIT EINER GEGENSEITIGEN AUTHENTISIERUNG RULES OF THUMB AUFWAND BEI DER BERECHNUNG DER DIFFIE- HELLMAN- PARAMETER IN- MEMORY- VERSCHLÜSSELUNG SALVATORISCHE KLAUSELN KRYPTOGRAPHISCH SCHWACHE ALGORITHMEN GEBOT DER VORSICHT ABKÜRZUNGSVERZEICHNIS 49

5 1 Kryptographie Definitionen Die Kryptographie ist die Wissenschaft der Verschlüsselung von Information. Dem steht die Kryptoanalyse entgegen, mit dem Ziel, bisher als sicher eingeschätzte Verfahren zu analysieren und zu brechen. Beide Wissenschaften sind Teilgebiete der Kryptologie. 1.1 Kryptographische Ziele Die moderne Kryptographie definiert vier Hauptziele zum Schutz von vertraulicher Information: Vertraulichkeit (Secrecy) keeping information secret Zu schützende Information muss geheim bleiben. Nur ausdrücklich berechtigte Personen dürfen in der Lage sein, vertrauliche Nachrichten zu lesen oder Informationen über deren Inhalt zu erlangen. Integrität (Integrity) knowing that information hasn t been tampered with Der Empfänger einer Nachricht muss in der Lage sein festzustellen, ob die Nachricht nach ihrer Erzeugung und vor ihrem Empfang modifiziert wurde. Authentizität (Authentication) knowing the origin and destination of information Urheber und Empfänger einer Nachricht müssen beide eindeutig identifizierbar sein. Nichtabstreitbarkeit (Non-Repudiation) knowing that information, once sent, cannot be retracted or denied. Der Urheber einer Nachricht darf nicht in der Lage sein, seine Urheberschaft zu bestreiten. Die Urheberschaft muss sich gegenüber Dritten nachweisen lassen.

6 Abbildung: Kryptographische Ziele Anforderung Eine sichere Applikation muss diese vier kryptographischen Ziele erreichen! Durch den Einsatz der nachfolgend vorgestellten Verfahren können diese Ziele erreicht werden. Allerdings kann der vollständige Schutz vertraulicher Daten hierdurch alleine nicht garantiert werden. Vielmehr lassen die jeweils eingesetzten Technologien, beteiligten Personen und Systeme sowie die angewendeten Prozesse weitere Angriffsvektoren offen. Beispiel: Man-in-the-Middle-Attack, Replay- Angriffe, Injection Flaws.

7 1.2 Best Practices Kryptographische Agilität Da Kryptoanalysten bekannte und neue Kryptoalgorithmen fortlaufend auf potentielle Schwachstellen abklopfen, kann die Situation eintreten, dass ein bisher als sicher eingestufter Kryptoalgorithmus schnellstmöglich ausgetauscht werden muss. So wurde bspw. im Dezember 2008 eine Kollisionsschwäche in dem Hashverfahren MD5 nachgewiesen. In einem solchen Fall sollte eine Applikation schnell und flexibel auf einen stärkeren Kryptoalgorithmus umstellen können, möglichst ohne dass der zugrunde liegende Quellcode erneut übersetzt und ausgeliefert werden muss. Beispiel (C#) string ciphername = ConfigurationManager.AppSettings["Cipher"]; // AES-256 SymmetricAlgorithm cipher = SymmetricAlgorithm.Create(cipherName); anstatt DESCryptoServiceProvider cipher = new DESCryptoServiceProvider(); Die anzuwendenden Kryptoalgorithmen können bspw. in einer Konfigurationsdatei benannt werden. Letztere muss gegen unauthorisierte Modifikationen abgesichert werden, bspw. durch digitale Signatur oder Verifikation eines HMACs, denn ansonsten könnte ein Angreifer einen sicheren Kryptoalgorithmus gegen einen schwachen austauschen (bspw. AES-256 ð DES).

8 1.3 Worst Practices Security by Obscurity Geheimnisse dürfen nicht verschleiert werden, sondern müssen geheim bleiben. Aus diesem Grund dürfen Passwörter, Schlüssel oder sonstige kryptographisch sensible Informationen nicht im Source Code oder an anderen grundsätzlich zugänglichen Stellen versteckt werden. Es ist davon auszugehen, dass vermeintliche Verstecke immer gefunden werden, insbesondere von Dritten, die keine Kenntnis über solche Verstecke haben dürfen. Beispiel Binär-Code kann dekompiliert werden; ein Angreifer kann auf diese Weise nicht nur geheime Strings finden, sondern die gesamte Verarbeitungslogik einer Anwendung analysieren. Daher dürfen Geheimnisse niemals hart kodiert werden. Verschleierungstaktiken wie die Speicherung von Byte- Arrays statt Zeichenketten im Source-Code machen die Geheimnisse nicht schwerer lesbar. Beispiel Geheime Debug-Schalter in einer Release-Version sprechen sich herum; musste der Support bei der telefonischen Bearbeitung eines Problemfalls ein einziges Mal einen Anwender anweisen, einen geheimen Schalter umzulegen, ist das Geheimnis öffentlich! Desweiteren ist davon auszugehen, dass ein Angreifer umfassende Kenntnis über die eingesetzten kryptographischen Algorithmen und deren Schlüssellängen und Blocklängen hat, sowie über Techniken zur Erzeugung von Zufallszahlen, Tickets und auf Basis von Zufallszahlen generierten Schlüsseln Ad-hoc-Algorithmen Selbst erdachte Algorithmen für die Verschlüsselung, das Hashing und die Erzeugung von Zufallszahlen o.ä. dürfen nicht verwendet werden: ihnen fehlt die kryptographische Analyse durch hochgeschulte Kryptoanalysten! Fragestellungen wie Schlüssellängen, Verkettungsmodi und die interne Verarbeitung der Daten durch den Algorithmus erfordern eine gründliche Analyse auf mögliche Schwachstellen. Bewährte Algorithmen wie bspw. AES verschlüsseln durch Expansion, Substitution, Verschiebung, Falten und Spiegeln in mehreren Runden, wobei die Anzahl der Runden von Schlüssel- und Blocklänge abhängt.

9 2 Zufallszahlen Ein finiter Algorithmus lässt sich in Form eines endlichen Automaten darstellen. Gleiche Eingaben erzeugen gleiche Ausgaben. Herkömmlich konstruierte Zufallszahlen basieren daher auf deterministischen Parametern wie der Systemzeit, der MAC-Adresse, des CPU Instruction Pointers etc. Sie sind daher nicht wirklich zufällig, sondern in gewisser Weise vorhersehbar. Kryptographische Algorithmen erfordern hingegen echte Zufallszahlen: Schlüssel, Initialisierungsvektoren und Salts dürfen unter keinen Umständen vorhersagbar sein. Daher sind im Kontext einer Verschlüsselung spezielle Algorithmen für die Erzeugung kryptographisch sicherer Zufallszahlen zu verwenden. 2.1 Unterstützung in Libraries und Frameworks OpenSSL openssl rand Java Cryptography Architecture java.security.securerandom (algorithm {SHA1PRNG}) NET System.Security.Cryptography.RNGCryptoServiceProvider CryptoAPI / CAPICOM CryptGenKey() CryptGenRandom()

10 2.2 Best Practices Kryptographisch sichere GUIDs Globally Unique Identifiers (GUIDs) sind global eindeutige 128 bit-zahlen (16 Bytes), die häufig als Session-ID o.ä. eingesetzt werden. Von einer GUID ist nicht bekannt, ob sie kryptographisch sicher ist! Daher dürfen die Standard- Algorithmen zur Erzeugung einer GUID nicht in einem kryptographischen Kontext eingesetzt werden: C++: GUID.NET: System.Guid Stattdessen muss ein Byte-Array der Länge 16 mit kryptographisch sicheren Zufallszahlen erzeugt und in das Format einer GUID überführt werden. Beispiel (C++)... array<byte>^ randomnumber = gcnew array<byte>(16); RNGCryptoServiceProvider^ cryptoprovider = gcnew RNGCryptoServiceProvider(); cryptoprovider->getbytes(randomnumber);... Beispiel (C#)... byte[] randombytes = new byte[16]; RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider(); rng.getbytes(randombytes); Guid guid = new Guid(randomBytes);... Beispiel (Java) Die Ausnahme bildet Java mit der Klasse java.util.uuid, die bereits kryptographisch sichere Zufallszahlen erzeugt:... UUID uuid = java.util.uuid.randomuuid(); Rules of Thumb Aufwand bei der Berechnung kryptographisch sicherer Zufallszahlen Die Berechnung kryptographisch sicherer Zufallszahlen ist ca. 10 Mal aufwändiger als die Berechnung gewöhnlicher Zufallszahlen.

11 3 Hashalgorithmen to hash (engl.) = etwas zerhacken (dt.) Ein Hash-Algorithmus h ist eine Funktion, die eine Zeichenkette z* beliebiger Länge auf einen möglichst eindeutigen, vergleichsweise kleinen Zahlenwert w fester Länge abbildet: h: Z * {0,1} k mit Z := { z z Unicode } und k>0 fest Abbildung: Hashing Ein Hashwert repräsentiert seine Eingabe in Form eines einfach handhabbaren, kurzen Zahlenwerts und wird daher auch als Fingerprint bezeichnet.

12 3.1 Anforderungen an einen sicheren Hash-Algorithmus Kryptographisch sichere Hash-Algorithmen müssen die folgenden Anforderungen erfüllen: Zu einem gegebenem Hashwert h(z*) = w muss es praktisch unmöglich sein, den Eingabewert z* zu finden (Einwegfunktion). Kollisionen dürfen praktisch nicht auftreten, d.h. z* z'* ð h(z*) h(z'*). Avalanche-Effekt: Die Hashfunktion soll auf jede noch so kleine Änderung der Eingabe möglichst sensitiv reagieren (kleine Änderung, große Wirkung). Bspw. sollte das Hinzufügen eines einzelnen Zeichens in der Eingabe eine über 30%-ige Änderung der Bits in dem resultierenden Hashwert bewirken. 3.2 Einsatzgebiete Prüfsummen Berechnet der Empfänger den Hashwert einer Datei und vergleicht diese Prüfsumme mit dem vom Absender veröffentlichten Hashwert, kann die Integrität der Datei sichergestellt werden Digitale Signaturen Eine digitale Signatur ist der mit dem privaten Schlüssel seines Besitzers verschlüsselte Hashwert einer Information Vergleich großer Eingaben Anstatt zwei lange Eingaben byteweise zu vergleichen, können effizienter die Hashwerte der beiden Eingaben miteinander verglichen werden.

13 3.3 Sichere Hashverfahren Algorithmus Hashwert SHA-256 Secure 256 bit 32 Bytes SHA-384 Hash Algorithm 384 bit 48 Bytes SHA bit 64 Bytes RIPEMD-160 RACE Integrity Primitives Evaluation Message Digest 160 bit 20 Bytes Stand: 12/ Unterstützung in Libraries und Frameworks OpenSSL openssl dgst alg (alg {sha256, sha384, sha512, ripemd160}) Java Cryptography Architecture java.security.messagedigest (algorithm {SHA-256, SHA-384, SHA-512}) NET System.Security.Cryptography.SHA256Managed System.Security.Cryptography.SHA384Managed System.Security.Cryptography.SHA512Managed System.Security.Cryptography.RIPEMD160Managed CryptoAPI / CAPICOM CryptCreateHash() CryptHashData() CryptHashMessage() CryptHashPublicKeyInfo() CryptHashSessionKey() CryptVerifyDetachedMessageHash() CryptVerifyMessageHash() ALG_ID {CALG_SHA_256, CALG_SHA_384, CALG_SHA-512}

14 3.5 Best Practices SHA-256 SHA-256 ist kryptographisch sicher, einfach zu handhaben und wird von allen gängigen Frameworks unterstützt Hashwerte der Länge 256 bit und größer Die kryptographische Stärke eines Hashwertes ist vergleichbar mit der halben Schlüsselstärke symmetrischer Algorithmen. Bspw. ist SHA-256 vergleichsweise resistent gegen Brute-Force-Angriffe wie AES-128. Da man von symmetrischen Algorithmen weiß, dass Schlüssellängen unter 100 bit schwach sind, müssen Hashwerte von mind. 256 bit Länge (32 Bytes) eingesetzt werden Hashing anstatt Verschlüsselung Hash-Algorithmen sind Einwegfunktionen, d.h. es ist nicht möglich, aus einem Hashwert die zugrunde liegende Eingabe zu rekonstruieren. Daher sollte, wann immer möglich, auf eine Verschlüsselung verzichtet und stattdessen der Hashwert einer vertraulichen Information berechnet werden. Beispiel Passwörter sind ausschließliches Eigentum ihres jeweiligen Besitzers und dürfen nicht maschinell rekonstruierbar sein Salted Hashing anstatt Hashing Kurze Eingaben wie bspw. Passwörter sollten über einen zusätzlichen Salt abgesichert werden (siehe Abschnitt "Salted Hashing") Vergleich langer Eingaben Müssen lange Eingaben miteinander verglichen werden, so ist es praktikabler, deren Hashwerte zu berechnen und diese miteinander zu vergleichen. Beispiel Duplikatsprüfung bei eingehenden Aufträgen, die in Form von XML-Dokumenten in eine Queue eingestellt werden.

15 3.5.6 Integritätsprüfung Die Dateien, aus denen sich eine Applikation zusammensetzt, sollten vor ihrer Verwendung einer Integritätsprüfung unterzogen werden. Dies betrifft Executables, Libraries und Konfigurationsdateien. Auf diese Weise können schadhafte Manipulationen nach dem Buildprozess entdeckt werden. Die Integritätsprüfung erfolgt, indem die Anwendung vor der Verwendung einer Datei deren Hashwert berechnet und mit demjenigen Hashwert vergleicht, der innerhalb des Build-Prozesses im Vorfeld von dem Build-Master für diese Datei berechnet wurde Hashwerte verschlüsselt übertragen Hashwerte, die zur Integritätsprüfung einer Datei oder eines Downloads dienen, müssen verschlüsselt übertragen werden. Ein Angreifer könnte ansonsten die übertragenen Daten abhören, modifizieren, hashen und erneut absenden Digitale Signatur statt Hashing Statt Prüfsummen sollten digitale Signaturen für die Verifikation von Code und Downloads verwendet werden. Private Schlüssel müssen nicht übertragen werden und sind insgesamt besser gegen Angriffe abgesichert. Zudem wird Code Signing durch X.509v3-Zertifikate unterstützt. 3.6 Worst Practices MD5 MD5 wurde im Dezember 2008 kryptographisch gebrochen: MD5 weist eine Kollisionsschwäche auf, die es ermöglicht, eine Eingabe derart zu manipulieren, dass sie den gleichen MD5-Hashwert aufweist wie eine andere Eingabe! Obwohl dieser Algorithmus in der Praxis weit verbreitet 1 ist, darf er fortan nicht mehr verwendet werden SHA-1 Obwohl SHA-1 in der Praxis weit verbreitet ist und von allen gängigen Frameworks unterstützt wird, sollte SHA-1 aufgrund bekannter Kollisionsangriffe und aufgrund der zu kurzen Hashwertlänge (128 bit) nicht eingesetzt werden. Falls kein besseres Hashverfahren zur Verfügung steht, gilt die salvatorische Klausel (siehe Abschnitt am Ende des Dokuments). 1 in PGP und zur Berechnung von Dateiprüfsummen zwecks Integritätsprüfung

16 3.7 Rules of Thumb Kollisionsfreiheit Hashwerte der Länge 256 bit können bis zu verschiedene Dokumente darstellen. Dies entspricht in etwa einem Wertebereich von unterschiedlichen Hashwerten. Für gewöhnlich treten unter Dokumenten keine Duplikate auf. Solange der ausgewählte Hashalgorithmus (praktisch) kollisionsfrei ist, können Hashwerte in der Praxis kryptographisch sicher für die Integritätsprüfung von Nachrichten und Dateien eingesetzt werden.

17 4 Salted Hashing Hashverfahren verhindern, dass die eingegebenen Daten nachträglich rekonstruiert werden können. Für die bei einem Anmeldeverfahren eingesetzten Passwörter ist dies eine unabdingbare Eigenschaft. Allerdings ist es mit hohem Rechenaufwand und hoher Parallelität möglich, die Hashwerte aller (!) möglichen Eingaben zu berechnen (Brute-Force-Angriff). Das Ergebnis einer solch komplexen Berechnung sind sog. Rainbow Tables: ein Nachschlagewerk, das bei Eingabe eines Hashwertes die zugehörigen Originaldaten preisgibt. Rainbow Tables werden verteilt in Botnetzen berechnet und frei für Abfragen im Internet feilgeboten. Da gleiche Passwörter auch gleiche Hashwerte implizieren, müssen die Hashwerte für Passwörter besonders gegen diese Art von Angriff abgesichert werden. Zu diesem Zweck wird in den berechneten Hashwert etwas Salz eingestreut (salted hashing). Hierdurch steigt der Aufwand für eine Brute-Force-Berechnung unverhältnismäßig hoch an. Abbildung: Salted Hashing

18 Beim Salted Hashing wird ein Passwort als Bytefolge dargestellt. Nachdem der Hashwert für diese Bytefolge berechnet wurde, wird eine weitere Bytefolge fester Länge erzeugt und mit zufälligen Werten gefüllt (sog. Salt). Dieser Salt fließt in eine weitere Hashberechnung über den bereits berechneten Hashwert ein. Das Ergebnis wird als Salted Hash bezeichnet. Beide Bytefolgen, der Salted Hash und der Salt selbst, werden dann als konkatenierte Bytefolge gespeichert. Der Salt wird für jedes Passwort individuell erzeugt. Auf diese Weise ergeben unterschiedliche Passwörter unterschiedliche Hashwerte. Ein Brute-Force-Angriff kann nun nicht mehr auf den Hash- Algorithmus als Ganzes angesetzt werden, sondern muss unter Berücksichtigung der individuellen Salts für jeden einzelnen Salted Hash eigene Rainbow Tables erzeugen. Empfehlungen: Salts sollten mind. vier Bytes lang sein, besser acht Bytes lang. Um einen höheren Sicherheitsgrad zu erreichen, sollten Salts getrennt von den Hashwerten gespeichert werden.

19 5 Message Authentication Codes Um Nachrichten vor unbemerkter Manipulation zu schützen, kann anstelle digitaler Signaturen ein alternativer Ansatz gewählt werden: sog. Message Authentication Codes. Dabei handelt es sich um einen Authentifizierungscode, der vom Absender einer Nachricht berechnet und verschlüsselt wird. Stimmt der entschlüsselte Authentifizierungscode des Absenders mit dem vom Empfänger berechneten Authentifizierungscode überein, so wurde die Nachricht auf dem Weg vom Absender zum Empfänger (vermutlich) nicht modifiziert. Der Authentifizierungscode selbst wird bei der Übertragung an den Empfänger durch eine symmetrische Verschlüsselung abgesichert. Absender und Empfänger teilen somit ein Geheimnis, den symmetrischen Schlüssel. Aus diesem Grund dient der Authentifizierungscode bei diesem Verfahren gleichzeitig zur Authentisierung der beiden Kommunikationspartner. Ein Message Authentication Code (MAC) signiert in diesem Sinne eine Nachricht und gewährleistet damit die Integrität und Authentizität einer Nachricht. Die Nachricht selbst wird allerdings nicht verschlüsselt. Technisch gesehen ist ein MAC der symmetrisch verschlüsselte Hashwert einer Nachricht. Da der symmetrische Schlüssel direkt in das Hashverfahren einschließt, ergeben unterschiedliche Schlüssel unter Verwendung desselben Hashverfahrens auch unterschiedliche MACs. 5.1 Sichere MAC-Verfahren Hash-based Message Authentication Code (HMAC) kombiniert eine sichere symmetrische Verschlüsselung mit einem sicheren Hashverfahren (z.b. HMAC-SHA-256). HMAC wird u.a. in den Transportprotokollen TLS und IPsec eingesetzt. Im Gegensatz zu hash-basierten MACs basiert ein Cipher-based Message Authentication Code (CMAC) auf einem symmetrischen Blockzifferverfahren (z.b. AES-CMAC). Dabei werden die gleichen Sicherheitsziele wie bei HMAC erreicht. Üblicherweise werden CMACs genau dort eingesetzt, wo symmetrische Verschlüsselungsverfahren effizienter verfügbar sind als Hashverfahren (z.b. Crypto Accelerator). MAC-3DES-CBC setzt für die symmetrische Verschlüsselung das TripleDES-Verfahren mit Cipher Block Chaining ein. Beide Verfahren werden auch als Keyed Hash Algorithm bezeichnet, da der Hashberechnung ein (symmetrischer) Schlüssel zugrunde liegt.

20 5.2 Unterstützung in Libraries und Frameworks OpenSSL openssl dgst -alg hmac (alg {sha256, sha384, sha512, ripemd160}) Java Cryptography Architecture javax.crypto.keygenerator javax.crypto.mac (algorithm {HmacSHA256, HmacSHA384, HmacSHA512}) (algorithm {HmacSHA256, HmacSHA384, HmacSHA512}) NET System.Security.Cryptography.KeyedHashAlgorithm.HMACSHA256 System.Security.Cryptography.KeyedHashAlgorithm.HMACSHA384 System.Security.Cryptography.KeyedHashAlgorithm.HMACSHA512 System.Security.Cryptography.KeyedHashAlgorithm.HMACRIPEMD160 System.Security.Cryptography.KeyedHashAlgorithm.MACTripleDES CryptoAPI / CAPICOM CryptCreateHash() CryptHashData() CryptHashMessage() CryptHashPublicKeyInfo() CryptHashSessionKey() CryptVerifyDetachedMessageHash() CryptVerifyMessageHash() ALG_ID {CALG_HMAC, CALG_MAC}

21 5.3 Best Practices HMACSHA256 und AES-CMAC-256 HMACSHA256 ist kryptographisch sicher, einfach zu handhaben und wird von allen gängigen Frameworks unterstützt. Einige Hardware Security Modules (HSM) unterstützen den ebenfalls als sicher eingestuften Algorithmus AES-CMAC Verwendung langer Schlüssel Als Schlüssel sollten lange Folgen kryptographisch sicherer Zufallszahlen verwendet werden (z.b. 24 Bytes). Wird ein Passwort als Vorlage für den Schlüssel eingesetzt, so muss zunächst eine Passwort- Sicherheitspolitik befolgt werden, die starke Passwörter vorschreibt. Starke Passwörter sind mind. 12 Zeichen lang, bestehen aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, sind nicht erratbar und in keinem Wörterbuch aufgeführt. Zudem ist der Algorithmus PBKDF2 für die Ableitung eines Schlüssels von dem vorgegebenen Passwort einzusetzen (siehe Abschnitt Symmetrische Verschlüsselung, Best Practices). Eigene Kodierungen sind nicht erlaubt Digitale Signaturen Szenarien, die eine hohe Sicherheit erfordern, sollten nicht über ein MAC-Verfahren, sondern über digitale Signaturen abgesichert werden. Digitale Signaturen setzen kein gemeinsames Geheimnis zwischen Absender und Empfänger einer Nachricht voraus, sondern verwenden verteilte Schlüssel.

22 6 Symmetrische Verschlüsselung Bei einer symmetrischen Verschlüsselung verwenden Absender und Empfänger einer Nachricht denselben Schlüssel. Abbildung: Symmetrische Verschlüsselung Beispiel: Symmetrischer Schlüssel (AES 256 bit) 94 d fd 17 3c e2 c5 29 df d b b8 d2 47 5e 64 a Die Verschlüsselung großer Datenmengen erfolgt blockweise. Initial fließt ein Vektor mit zufällig generierten Daten in den Verschlüsselungsprozess ein (sog. Initialisierungsvektor). Die Inhalte dieses Vektors verändern sich während der blockweisen Verschlüsselung zusammen mit den im vorherigen Schritt erzeugten Geheimdaten. Auf diese Weise wird verhindert, dass gleiche Klartextblöcke auf identische Verschlüsselungsblöcke abgebildet werden, wodurch Rückschlüsse auf den verwendeten Schlüssel gezogen werden könnten. Beispiel: Initialisierungsvektor (128 bit) c2 f9 78 df ea 20 e8 04 5b d7 94 0c fa

23 6.1 Schlüsselaustausch Der Nachteil einer symmetrischen Verschlüsselung ist der Umstand, dass sich die beiden Kommunikationspartner im Vorfeld auf einen gemeinsamen, geheimen Schlüssel verständigen müssen. Dieser Austausch muss auf einem sicheren Wege unter Ausschluss Dritter erfolgen. Der Initialisierungsvektor selbst muss nicht geheim bleiben, da er aus zufälligen Zahlen generiert wird. Der eingesetzte Verschlüsselungsalgorithmus (engl. cipher) darf ebenfalls öffentlich bekannt sein. Geheim bleiben muss lediglich der verwendete Schlüssel. 6.2 Sichere symmetrische Algorithmen Algorithmus Schlüssellänge Blocklänge AES-128 AES-192 Advanced Encryption Standard 128 bit 128 bit 192 bit 192 bit AES bit 256 bit 3DES Triple DES 168 bit 64 bit Blowfish Blowfish bit 64 bit Twofish Twofish 128 bit 192 bit 256 bit 128 bit Stand: 12/2012

24 6.3 Unterstützung in Libraries und Frameworks OpenSSL openssl enc -cipher cipher {aes128, aes192, aes256, aes-128-cbc, aes-192-cbc, aes-256-cbc, bf, bf-cbc, blowfish, des3} Java Cryptography Architecture javax.crypto.cipher algorithm {AES, AESWrap, Blowfish, DESede, DESedeWrap} javax.crypto.keygenerator algorithm {AES, Blowfish, DESede} java.security.algorithmparameters algorithm {AES, Blowfish, DESede} javax.crypto.secretkeyfactory algorithm {AES, DESede} NET ab Version 3.0: System.Security.Cryptography.AesManaged System.Security.Cryptography.AesCryptoServiceProvider seit Version 2.0: System.Security.Cryptography.RijndaelManaged System.Security.Cryptography.TripleDESCryptoServiceProvider

25 6.3.4 CryptoAPI / CAPICOM CryptEncrypt() CryptDecrypt() CryptEncryptMessage() CryptDecryptMessage() ALG_ID {CALG_3DES, CALG_3DES_112, CALG_AES, CALG_AES_128, CALG_AES_192, CALG_AES_256} 6.4 Best Practices AES-256 AES-256 wird als weit verbreiteter Standard von allen gängigen Frameworks unterstützt, ist performant und kryptographisch sicher Schlüssel der Länge 128 bit und größer Verschlüsselungen mit einer Stärke unter 128 bit sind schwach und anfällig für Brute-Force-Angriffe. Daher müssen symmetrische Schlüssel von mind. 128 bit Länge eingesetzt werden Schlüssel der Länge 256 bit Mit Schlüsseln der Stärke 256 bit können Brute-Force-Angriffe praktisch ausgeschlossen werden (2 256 entspricht ungefähr möglichen Schlüsselwerten) SSL anstatt symmetrischer Verschlüsselung Eine gesicherte Kommunikationsleitung auf Basis von SSL 3.0 / TLS 1.0 ist jeder eigenhändigen Verschlüsselung vorzuziehen, sowohl aus Aufwands- wie aus Performancegründen Hybride Verschlüsselung statt symmetrischer Verschlüsselung Hybride Verschlüsselungsverfahren zeichnen sich durch eine besonders starke Absicherung der eingesetzten Schlüssel aus und sollten daher einer einfachen symmetrischen Verschlüsselung stets vorgezogen werden (siehe Abschnitt "Hybride Verschlüsselung") Schlüsselgenerierung Ein symmetrischer Schlüssel sollte aus kryptographisch sicheren Zufallszahlen zusammengesetzt werden (siehe Abschnitt "Zufallszahlen").

26 6.4.7 Initialisierungsvektor Um den eingesetzten Schlüssel vor Brute-Force-Angriffen zu schützen, muss jeder symmetrischen Verschlüsselung ein Initialisierungsvektor (IV) mit zufällig erzeugtem Inhalt zugrunde gelegt werden. Der IV fließt in die Verschlüsselung des ersten Datenblocks ein und verändert seinen Inhalt mit jeder weiteren Blockverschlüsselung. Initialisierungsvektoren sollten nicht wiederverwendet werden. Vielmehr sollte für jede Applikationsinstanz bzw. Session ein neuer Intialisierungsvektor generiert werden. Bei besonders sensiblen Daten sollte vor jeder Verschlüsselung ein neuer Initialisierungsvektor erzeugt werden. Initialisierungsvektoren müssen nicht geheim gehalten werden 2. Allerdings sollten sie ausschließlich der verschlüsselnden sowie der entschlüsselnden Instanz bekannt sein Cipher Block Chaining (CBC) Der Initialisierungsvektor allein schützt den eingesetzten Schlüssel nicht vor wiederholt auftretenden Geheimtextblöcken. Eine weitere wichtige Schlüsselsicherheit wird durch die Anwendung des sog. Cipher Block Chaining (CBC) erreicht. Bei diesem Blockmodus wird jeder Klartextblock vor seiner Verschlüsselung durch eine bitweise XOR-Operation mit dem vorhergehenden Geheimtextblock verknüpft. Hierdurch ergeben sich stets unterschiedliche Geheimtextblöcke, selbst wenn der Klartext gleiche Datenblöcke enthält. Als Blockmodus sollte CBC eingesetzt werden. Die Blockmodi Cipher Feedback (CFB), Cipher Text Stealing (CTS) und Output Feedback (OFB) gelten ebenfalls als sicher, sollten aber nur in begründeten Ausnahmen eingesetzt werden (bspw. wenn CBC nicht verfügbar sein sollte) PKCS #7 Padding I.d.R. muss der letzte zu verschlüsselnde Klartextblock auf die dem Algorithmus zugrunde liegende Blockgröße aufgefüllt werden. Dieses als Padding bezeichnete Anfügen von Zeichen sollte über den Standard Public Key Cryptography Standards #7 erfolgen. PKCS #7 ist weit verbreitet und wird von allen gängigen Frameworks unterstützt. 2 Einem Kryptoanalysten, der n Geheimtextblöcke analysiert, sind bei Einsatz des Blockmodus Cipher Block Chaining bereits n-1 Initialisierungsvektoren bekannt, denn: Der Geheimtext des Blocks B(n-1) geht als Initialisierungsvektor in die Verschlüsselung des Blocks B(n) ein.

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de Crypto Cheat Sheet Steckbrief: Kryptographie Manu Carus http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE... 3 2 SICHERE ALGORITHMEN... 4 3 LIBRARIES

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor)

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren im Gegensatz zu den

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Konzepte von Betriebssystem-Komponenten: PGP

Konzepte von Betriebssystem-Komponenten: PGP Konzepte von Betriebssystem-Komponenten: PGP Dreweke Alexander a.dreweke@gmx.de 10.06.2002 1 Allgemeines Bei PGP handelt es sich um ein sogenanntes Hybrid Verschlüsselungssystem. Es vereint die Vorzüge

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner Inhaltsverzeichnis 1 Einführung in die Kryptographie 3 1.1 Ziele einer kryptographisch gesicherten

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen V1. Public Key Techniken und Dienste Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Beispiel: Zintl-Umbau 2 Beispiel: Zintl-Umbau Ausschreibung Einsendeschluss: 24.12.2004

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr