Kryptographie: Einführung. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) hcp://svs.informaek.uni-hamburg.de

Größe: px
Ab Seite anzeigen:

Download "Kryptographie: Einführung. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) hcp://svs.informaek.uni-hamburg.de"

Transkript

1 Kryptographie: Einführung Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) hcp://svs.informaek.uni-hamburg.de 1

2 Kriterien zur Einteilung von Kryptosystemen Kryptographische Basisbausteine KonzelaEonssysteme AuthenEkaEonssysteme HashfunkEonen Pseudozufallszahlengeneratoren Schlüsselbeziehung Sender Empfänger Symmetrische Systeme Asymmetrische Systeme Alphabet, auf dem die Chiffre operiert Blockchiffre: Operiert auf Blöcken von Zeichen Stromchiffren: Operiert auf einzelnen Zeichen Längentreue Erreichbare Sicherheit 2

3 Anwendungsfall x Schlüsselbeziehung KonzelaEon (Verschlüsselung) AuthenEkaEon symmetrische One-%me-pad, DES, Triple-DES, AES, IDEA, A5/1 (GSM), A5/2 (GSM) Symmetrische Authen%ka%onscodes, CCM, A3 (GSM), GnuPG/PGP WPA2 SecurID WPA2 IPSec SSL/TLS IPSec SSL/TLS asymmetrische RSA, ElGamal, McEliece, RSA, ElGamal, DSA, GMR, GnuPG/PGP GnuPG/PGP HBCI SSL/TLS HBCI SSL/TLS Algorithmus 3 Anwendung

4 Erreichbare Sicherheit Sicherheit (informaeons) theoreesch sicher kryptographisch stark (beweisbar) gegen akeve Angriffe gegen passive Angriffe wohluntersucht (prakesch sicher) Chaos Zahlentheorie geheim gehaltene komplexitätstheoreesch sicher Kerckhoffs-Prinzip Die Sicherheit eines kryptographischen Verfahrens soll nur von der Geheimhaltung des kryptographischen Schlüssels abhängen. 4 Geht zurück auf Auguste Kerckhoffs: La cryptographie militaire, 1883

5 Angriffsarten Ciphertext Only ACack Angreifer kennt nur Schlüsseltext Known Plaintext ACack Angreifer kennt Klartext-Schlüsseltext-Paare [AdapEvely] Chosen Plaintext (Ciphertext) ACack AdapEvely: Angreifer kann in Abhängigkeit vorheriger gewählter Nachrichten neue Nachrichten wählen Non-adapEvely: Angreifer muss alle Nachrichten zu Beginn wählen, kann also nicht abhängig vom Verschlüsselungsergebnis, weitere Nachrichten wählen 5

6 Angriffsarten AuthenEkaEons- KonzelaEonssysteme: systeme: Brechen = Fälschen Entschlüsseln Vollständiges Brechen: Finden des Schlüssels Universelles Brechen: Finden eines zum Schlüssel äquivalenten Verfahrens Nachrichtenbezogenes Brechen: Brechen für einzelne Nachrichten, ohne den Schlüssel selbst in Erfahrung zu bringen selekeves Brechen: für eine besemmte Nachricht existenzielles Brechen: für irgendeine Nachricht Aufwand/Kosten: Einmalige Kosten, jeder Schlüssel effizient knackbar Jeder Angriff verursacht Kosten beim Angreifer 6

7 HashfunkEonen Abbildung h: X > Y EinwegfunkEon (auch: FalltürfunkEon) UmkehrfunkEon nicht effizient berechenbar HashfunkEonen sind verkürzend Beliebig lange Inputs werden auf Output besemmter Länge abgebildet, z.b. SHA3 mit 256 Bit (16 Blöcke zu je 16 Bit in Hex) 17EC 1A95 14E4 F581 7C68 2AC D2CA 9879 FFBF AA3B 43BD 9A95 55DB 891C F3BF x 1 h Kollision: h(x 1 ) = h(x 2 ) mit x 1!= x 2 x 2 h Kryptographische HashfunkEonen sind kollisionsresistent nicht mit vertretbarem Aufwand möglich, eine Kollision gezielt herbeizuführen, z.b. Finden eines x 2 zu einem gegebenen h(x 1 ) 7

8 Symmetrische Verschlüsselung Schutzziel: Vertraulichkeit Zufallszahl z Schlüsselgenerierung k:=gen(z) k geheimer Schlüssel k Klartext x Verschlüsselung Schlüsseltext s k(x) Entschlüsselung Klartext x s:=e(x,k) oder s:=enc(x,k) oder s:=k(x) Angriffsbereich x:=e -1 (s,k) oder x:=dec(s,k) oder x:=k(s) 8 «UndurchsichEger Kasten mit Schloss. Es gibt zwei gleiche Schlüssel.»

9 Schlüsselverteilung für symmetrische Systeme Schlüsselaustausch: 1. A und B tauschen Offline jeweils einen symmetrischen Schlüssel mit Z aus: k AZ und k BZ 2. Z generiert auf Anforderung einen symmetrischen KommunikaEonsschlüssel k und verschlüsselt diesen für A und B: k AZ (k) A k BZ (k) B 3. A und B entschlüsseln k KommunikaEon: Sender verschlüsselt Nachricht N mit k: k(n) für A verschlüsselter geheimer Schlüssel Schlüsselverteilzentrale Z k AZ (k) k(n) für B verschlüsselter geheimer Schlüssel k BZ (k) Teilnehmerin A Teilnehmer B 9

10 Dezentralisierte Variante Dezentralisierte Schlüsselverteilung ist möglich Ziel: Alle beteiligten Schlüsselverteilzentralen müssen zusammen arbeiten, damit sie den KommunikaEonsschlüssel k erfahren Überlagerung der Teilschlüssel z.b. mit XOR-Verknüpfung Schlüsselverteilzentralen X Y Z k AX (k 1 ) k AY (k 2 ) k AZ (k 3 ) k BX (k 1 ) k BY (k 2 ) k BZ (k 3 ) Schlüssel k = k 1 + k 2 + k 3 10 Teilnehmerin A k(nachrichten) Teilnehmer B

11 Asymmetrische Verschlüsselung Schutzziel: Vertraulichkeit geheimer Bereich c Chiffrierschlüssel, öffentlich bekannt Schlüsselgenerierung d Zufallszahl z (c,d):=gen(z) Dechiffrierschlüssel, geheim gehalten Klartext x Verschlüsselung Schlüsseltext s c(x) Entschlüsselung Klartext x Zufallszahl r > 100 Bit (indeterminisesche Verschlüsselung) 11 s:=enc(x,c) oder s:=c(x) Angriffsbereich x:=dec(s,d) oder x:=d(s) Vertrauensbereich des Empfängers «Kasten mit Schnappschloss. Es gibt nur einen Schlüssel.»

12 Schlüsselgenerierung gzjbz =XOR z 1 z 2 z 3 z n z gen Erzeugung einer Zufallszahl z für die Schlüsselgenerierung: XOR aus z 1, einer im Gerät erzeugten, z 2, z 3, z n, einer vom Hersteller gelieferten, einer vom Benutzer gelieferten, einer aus Zeitabständen errechneten. 12

13 Beispiel: Trusted Pla{orm Module (TPM) 2.0 Pla~orm Primary Seed niemals änderbar Endorsement Primary Seed echter Zufallszahlengenerator neu erzeugbar Storage Primary Seed Absichern des Bootvorgangs Absichern des Anmeldevorgangs, Persönliche Schlüssel z.b. FestplaCenverschlüsselung z.b. Sitzungsschlüssel Key DerivaEon FuncEon... Endorsement Key s t ACestaEon IdenEty Key s t Primary Keys (dauerha}, ggf. änderbar) Ephemeral Keys (vorübergehend, z.b. Session Keys) RSA RSA 13 symmetrische oder asymmetrische Schlüssel

14 ZerEfizierung des öffentlichen Schlüssels ZerEfizierungsstelle (CerEficaEon Authority) CA 1. A lässt ihren öffentlichen Chiffrierschlüssel c A nach IdenEtätsprüfung eintragen und erhält ein SchlüsselzerEfikat sig CA (A, c A ) zurück. 3. B prü} das SchlüsselzerEfikat (Signatur von CA) und fragt ggf. bei der CA, ob der Schlüssel noch güleg ist 2. B besorgt sich den öffentlichen Chiffrierschlüssel von A, konkret: sig CA (A, c A ). Teilnehmerin A 14 c A (Nachricht an A) 4. B verschlüsselt seine Nachricht mit dem öffentlichen Chiffrierschlüssel von A. Teilnehmer B

15 Maskerade-Angriff 1/2 Alice hat Schlüsselpaar generiert und will ihn veröffentlichen. Alice -----BEGIN PGP PUBLIC KEY BLOCK----- mqgibdqyjk0rbadvpjcdvwmyotqszbt6z4/5m9mydb i+dynnyisqebxqch/rge2i30lrvrk4asx++jstylku 8LMOlYorgW+lbmsVNXeQSdmbSAUfd3d9bI/+fGwQcz 6W8lIw2zyQkfDaF7xPI7oVZUY1I7cqEfTvic003bgL suzytg1nefxqifxgukkj01o66wvmqlnxcbi2xuebka Teilnehmerin A L0ViFDNkla2aw590ZW59gf5I0eUBevSmydIaliH9Pm -----END PGP PUBLIC KEY BLOCK----- Angreifer c Alice hält c Alice zurück (blockiert Verteilung) generiert Maskerade-Angriff selbst ein Schlüsselpaar c Mask, d Mask unter falschem Namen schickt c Mask an Bert c Mask Bert besitzt jetzt nicht autheneschen Schlüssel von Alice. 15 Alice <alice@abc.de> -----BEGIN PGP PUBLIC KEY BLOCK----- OTUAoLncfli6Yit0Kqgp/N9h37uopJHbiQCVAw xbbplrdmalp22ij0darxbjlo7u7xornyv3b4m0 l4ydps/ruj9yay62bwqnmeogjanzga5t3mmgdf 7ZLp1dmFYYVYPL4xRfOJ+MF5ifb8RXaDAl+lP8 CwMBAgAKCRDhQCBhSe8dhOYYAJsEEURK2o+VsA Teilnehmer B u64hbo2wufqlwwq1yb+jad8dbra0optk7v9cne -----END PGP PUBLIC KEY BLOCK-----

16 Maskerade-Angriff 2/2 Bert will Alice eine Nachricht N schicken. c Mask (N) Angreifer: Weiterleitung verhindern entschlüsseln von c Mask (N) mit d Mask verschlüsseln von N mit c Alice c Alice (N) Alice erhält die Nachricht N. N ist verschlüsselt mit ihrem öffentlichen Schlüssel. 16 Ohne die Gewissheit über die Echtheit eines öffentlichen Schlüssels funkeoniert keine sichere asymmetrische Kryptographie. Deshalb: SchlüsselzerEfizierung

17 Symmetrische AuthenEkaEon Schutzziel: Verfälschungen erkennen (Integrität) k Schlüsselgenerierung k:=gen(z) Zufallszahl z geheimer Schlüssel k Klartext x Codieren MAC := code(x,k) MAC Message AuthenEcaEon Code Klartext x Testen? MAC = code(x,k) «ok» oder «falsch» Testergebnis und Klartext Angriffsbereich 17

18 Challenge-Response-AuthenEkaEon Frage-Antwort-Verfahren meist basierend auf symmetrischem AuthenEkaEonssystem A soll sich vor B authenesieren B A Random Generator K Challenge (Auth. Request) R K E E Response E(R,K) = 18 Angriffsbereich

19 GegenseiEge AuthenEkaEon A Berechnet Response E(R 1,K), generiert Challenge R 2 R 1 E(R 1,K), R 2 B Generiert Challenge R 1 Prü} Response E(R1,K), Generiert Response E(R 2,K) Prü} Response E(R 2,K) E(R 2,K) 19 Angriffsbereich

20 GegenseiEge AuthenEkaEon AkEver Angriff auf gegenseiege AuthenEkaEon auf der Basis symmetrischer Kryptosysteme Angreifer M maskiert sich als A, kennt K nicht A M R 1 B E(R 1,K), R 2 Berechnet Response E(R 1,K), generiert Challenge R 2 M eröffnet zweite Verbindung zu B, sendet R2 als Challenge R 2 E(R 2,K), R 3 Berechnet Response E(R 2,K), generiert Challenge R 3 M führt erste Verbindung zu B weiter: E(R 2,K) 20

21 Digitales Signatursystem Schutzziel: Zurechenbarkeit Zufallszahl Text mit Signatur und Testergebnis geheimer Bereich öffentlicher Bereich «ok» oder «falsch», sig(x) Test t Schlüssel zum Testen der Signatur, öffentlich bekannt x, sig(x) Text mit Signatur Angriffsbereich Schlüsselgenerierung s Sig Schlüssel zum Signieren, geheim gehalten Text x Vertrauensbereich des Signierers, Schlüsselgenerierung in Signierkomponente für opemalen Schutz von s 21

22 ZerEfizierung des öffentlichen Testschlüssels ZerEfizierungsstelle (CerEficaEon Authority) CA 3. B besorgt sich ggf. sig CA (A, t A ), prü} (Signatur von CA) und fragt, ob t A noch güleg ist. 1. A lässt t A, den Schlüssel zum Testen seiner Signatur, nach IdenEtätsprüfung eintragen und erhält ein SchlüsselzerEfikat sig CA (A, t A ) zurück. 2. A signiert ihre Nachricht N mit t A und schickt in manchen Systemen das ZerEfikat gleich mit. N, sig A (N), sig CA (A, t A ) Teilnehmer B Teilnehmerin A 22

23 Digitales Signatursystem mit RSA Zufallszahl Text mit Signatur und Testergebnis «ok» oder «falsch», sig(x) 23 geheimer Bereich öffentlicher Bereich x = RSA Hashwert t Schlüssel zum Testen der Signatur, öffentlich bekannt sig(x) Text mit Signatur x Angriffsbereich Schlüsselgenerierung s RSA Schlüssel zum Signieren, geheim gehalten Hashwert Text x

24 Schlüssellängen Symmetrische Systeme Vergrößerung des Schlüssels um 1 Bit Verdoppelung des Suchraums Jeder Schlüssel ist aus Sicht des Angreifers gleichwahrscheinlich. Schlüssellängen: Bit gelten als auf «absehbare Zeit» sicher. Beispiel: 56 Bit (DES) sind heute unsicher. 56 Bit Schlüssellänge 2 56 mögliche Schlüssel (ca ) Ausprobieren eines Schlüssels in angenommen 1 Nanosekunde (10-9 s) Ausprobieren aller Schlüssel: s = s = 2,28 Jahre 25

25 Schlüssellängen Asymmetrische Systeme meist Vergrößerung des Zahlenbereichs nöeg, da nur besemmte Zahlen (z.b. Primzahlen) Schlüssel sein können Schlüssellängen bei Verfahren auf Basis der Faktorisierungsannahme und des diskreten Logarithmus: Bit Schlüssellängen bei Verfahren mit ellipeschen Kurven: ab 256 Bit Wieviele Zahlen sind Primzahlen? l: Schlüssellänge Primzahlsatz: π(2 l ) = 2 l / ln(2 l ). Mit l=256 ist π(2 256 ) 6,5 * Bit Tatsächliches Problem bei asymmetrischen Systemen: Existenz subexponeneeller Algorithmen für die zahlentheoreesch zugrunde liegenden Annahmen. 26

26 Welche Schlüssellängen und Kryptoalgorithmen sind sicher? Jährlicher Algorithmenkatalog nach 17 (1) SigG des Bundesamts für die Sicherheit in der InformaEonstechnik (BSI) 27 hcps://

27 Vollständiges Durchsuchen (brute-force, exhauseve search) Angriff über Supercomputer und kün}ig Quantencomputer betriˆ nur komplexitätstheoreesch sichere Systeme Schutz gegen Supercomputer Schlüssel ausreichend lang wählen Schutz gegen Quantencomputer symmetrisch: Schlüssellänge verdoppeln auf mind. 256 Bit asymmetrisch: Hoffen auf post-quantum cryptography Key lengths Super Computer Complexity Quantum Computer nach: Bernstein, Buchmann, Dahmen: Post Quantum Cryptography. Springer, 2009 Symm. 128 Bit Bit Grover, Asymm Bit 2 2 Shor, Bit

28 Kryptographie: Anwendungsbeispiele Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) hcp://svs.informaek.uni-hamburg.de 29

29 Visuelle Kryptographie Symmetrisches Verfahren Symmetrischer Schlüssel: Sender und Empfänger erzeugen sich Zufallsmuster aus zwei Basismustern und Visuelle Botscha}: Sender verwendet negiertes Muster für schwarze Bildpunkte Für «weiße» Bildpunkte: keine Veränderung 30 Schlüssel Klartext Schlüsseltext Empfänger

30 Visuelle Kryptographie: Demo 31

31 Vergleich: symmetrische-asymmetrische Systeme Wieviele Schlüssel müssen bei n Teilnehmern ausgetauscht werden? symmetrische Systeme: n (n-1)/2 Schlüssel asymmetrische Systeme: n Schlüssel (je System) Typische Schlüssellängen: (bei vergleichbarem Sicherheitsniveau) symmetrische Systeme: Bit asymmetrische Systeme: Bit EllipEsche Kurven: ca. 250 Bit Performance: symmetrische Systeme ver- bzw. entschlüsseln etwa um den Faktor schneller Asymmetrische Systeme: Geringere Effizienz und größere Schlüssellängen werden aufgewogen durch den stark vereinfachten Schlüsselaustausch 32

32 Hybride Kryptosysteme Vorgehensweise gewährleistet keine Forward Secrecy c B ist Langzeitschlüssel Beobachter könnte c B (k) und k(n) speichern Hat er später Zugriff auf d B (durch Einbruch bei B oder weil ihm die Faktorisierung des RSA-Moduls gelingt), dann kann er k nachträglich ermiceln und alle Nachrichten rückwirkend entschlüsseln. Forward Secrecy schützt k auch bei Kompromi erung von d B Diffie-Helmann-Schlüsselaustausch (interakev) A A möchte N an B schicken B Besorge c B Wähle k c B (k), k(n) Entschlüssle k mit d B 33 Entschlüssle N mit k

33 Fehlende Forward Secrecy A A möchte N an B schicken B Besorge c B Wähle k c B (k), k(n) Entschlüssle k mit d B Entschlüssle N mit k Forward Secrecy: verwendeter Sitzungsschlüssel k lässt sich nach Beendigung der Sitzung nicht mehr aus dem verwendeten Langzeitschlüssel c B rekonstruieren. 34 Beobachter zeichnet gesamte verschlüsselte KommunikaEon in der Hoffnung auf, später einmal d B in Erfahrung zu bringen, um rückwirkend alle Session Keys und damit alle von B empfangenen Nachrichten entschlüsseln zu können Beispiel für Verfahren mit Forward Secrecy: interakever Diffie-Hellman- Schlüsselaustausch

34 Verbindungsverschlüsselung Nicht alle Teilstrecken müssen verschlüsselt sein Wenig Kontrolle durch den Endnutzer In VermiClungsstelle liegt Klartext vor Anwendungsgebiete: Virtuelle Private Netze (VPN) Leitungsverschlüsselung in TelekommunikaEonsnetzen Rich{unkstrecken WLAN 35 Outsider Outsider verbindungsverschlüsselt Ende-zu-Ende-verschlüsselt VermiClungsstellen Betreiber Hersteller (Trojanische Pferde) Angestellte

35 Ende-zu-Ende-Verschlüsselung Verschlüsselung der Inhalte von Endgerät zu Endgerät Symmetrisch und asymmetrische Verschlüsselung möglich AdressierungsinformaEon kann nicht mit verschlüsselt werden Anwendungsgebiete: Secure Sockets Layer (SSL) Secure Shell (SSH) -Verschlüsselung mit PGP oder S/MIME 36 Outsider Outsider verbindungsverschlüsselt Ende-zu-Ende-verschlüsselt VermiClungsstellen Betreiber Hersteller (Trojanische Pferde) Angestellte

36 KombinaEon von Verbindungs- und Ende-zu-Ende-Verschlüsselung Ende-zu-Ende-Verschlüsselung allein schützt nicht die Adressierungsdaten vor Außenstehenden Zusätzliche Verbindungsverschlüsselung schützt auch Adressierungsdaten vor Außenstehenden Restproblem Verkehrsdaten Netzbetreiber kann weiterhin feststellen, wer mit wem, wann, wie lange, wo, wieviel InformaEon ausgetauscht hat 37 verbindungsverschlüsselt Ende-zu-Ende-verschlüsselt Outsider VermiClungsstellen benöegen Adressdaten können Verkehrsanalysen durchführen

37 KombinaEon von Signatur, Verschlüsselung und MAC Nachricht N Signieren Verschlüsseln MAC Nachricht N Signatur testen Entschlüsseln MAC testen enc( N, sig(n) ), mac( enc( N, sig(n) ) Sender Empfänger Angriffsbereich 38

38 SicherheitsfunkEonen nach Schichten geordnet KommunikaEonsschicht im OSI- Referenzmodell Anwendungsschicht SicherheitsfunkEon PreCy Good Privacy (PGP), S/MIME (Secure MulEpurpose Internet Mail Extensions), Secure Shell (SSH) Transportschicht Secure Sockets Layer/Transport Layer Security (SSL/TLS) VermiClungsschicht AuthenEcaEon Header (AH) zur Integritätssicherung von Datagrammen, Encapsulated Security Payload (ESP) zur Verschlüsselung von Datagrammen Schichten 1/2 Challenge Handshake Protocol (CHAP, Passwort), Encrypt Control Protocol (ECP), WiFi Protected Access (WPA) 2 39

39 Verschlüsselung in Schicht 1/2: Beispiel WLAN-Verschlüsselung Verbindungsverschlüsselung nur der KommunikaEonsabschniC zwischen Endgerät und WLAN-Router ist verschlüsselt Client Server Anwendung Anwendung Transport WLAN-Router Transport VermiClung VermiClung VermiClung 1/2 E/D Ver-/Entschl. E/D 1/2 1/2 Angriffsbereich 40

40 Verschlüsselung in VermiClungsschicht: IPSec Transportmodus Verbindungs- und Ende-zu-Ende-Verschlüsselung möglich Client Server Anwendung Anwendung Transport Router Transport VermiClung E/D E/D VermiCl. VermiClung 1/2 1/2 1/2 Angriffsbereich 41

41 Verschlüsselung in VermiClungsschicht: IPSec Transportmodus Verbindungs- und Ende-zu-Ende-Verschlüsselung möglich Client Server Anwendung Anwendung Transport Router Transport E/D E/D 1/2 Angriffsbereich 42

42 Verschlüsselung in VermiClungsschicht: IPSec Tunnelmodus Momentane Hauptanwendung: Virtuelles Privates Netz Client Server Anwendung Internet Anwendung Transport Router im Internet IP-Sec-Router im Intranet Transport E/D E/D 1/2 1/2 1/2 1/2 43 IP-in-IP-Tunnel Angriffsbereich

43 Verschlüsselung in Transportschicht: SSL/TLS Verschlüsselung von TCP-Verbindungen Beispiele: HTTPS, SMTP over SSL Client Server Anwendung Anwendung Transport E/D Router E/D Transport VermiClung VermiClung VermiClung 1/2 1/2 1/2 Angriffsbereich 46

44 Verschlüsselung in Anwendungsschicht Ende-zu-Ende-Verschlüsselung zwischen Client und Server Beispiel: Secure Shell (SSH) Client Server Anwendung E/D E/D Anwendung Transport Router Transport VermiClung VermiClung VermiClung 1/2 1/2 1/2 Angriffsbereich 47

45 Vergleich SSL IPSec Schicht 7 Schicht 4 Schicht 3 Schicht 2 Beispiel SSH SSL IPSec WLAN Komplexität meist hoch hoch gering gering Anwendungsnähe sehr hoch hoch gering gering IntegraEonsaufwand für Anwendungsentwickler sehr hoch gering hoch Für VPNs geeignet? nein bedingt ja Für paketorieneerte Dienste geeignet? Für verbindungsorieneerte Dienste geeignet? ja nein ja ja ja ja 48

46 -Verschlüsselung Unverschlüsselte -KommunikaEon SMTP (Simple Mail Transfer Protocol) POP (Post Office Protocol) IMAP (Internet Message Access Protocol) Verbindungsverschlüsselung SMTP/POP/IMAP over SSL Verschlüsselung zwischen MTAs (Mail Transfer Agents) Sicherheit von D etc. Ende-zu-Ende- -Verschlüsselung S/MIME PGP 49

47 Herkömmliche s sind unsicher Unverschlüsselte (schemaesch): Von: An: Betreff: Abendessen Hallo Bob, wollen wir uns morgen zum Abendessen treffen? Schöne Grüße, Alice Übertragung von ist unsicher Mitlesen möglich Fälschen des Absenders möglich Fälschen des Nachrichteninhalts möglich 50

48 Grundlagen der -KommunikaEon Store & Forward-Prinzip: wird nicht direkt an Empfänger, sondern über MTA (Mail Transfer Agents) geschickt Senden via SMTP: Textbasiertes Protokoll auf TCP-Port 25 Empfangen: POP, IMAP unverschlüsselt 25 SMTP SMTP POP/ IMAP Sender Server SMTP Server Empfänger Server 51

49 Verbindungsverschlüsselung SMTP/POP/IMAP over SSL Verschlüsselte Teilstrecke zwischen Sender und MTA MTA und Empfänger alle MTAs können mitlesen unverschlüsselt SMTP SMTP POP/ IMAP Sender Server SMTP Server Empfänger Server 52

50 Verbindungsverschlüsselung SMTP/POP/IMAP over SSL Verschlüsselte Teilstrecke zwischen Sender und MTA MTA und Empfänger alle MTAs können mitlesen unverschlüsselt SMTP SMTP POP/ IMAP Sender Server SMTP Server Empfänger Server 53

51 Verbindungsverschlüsselung SMTP/POP/IMAP over SSL Verschlüsselung zwischen MTAs Verschlüsselte Teilstrecke zwischen MTAs nicht alle Teilstrecken müssen verschlüsselt sein alle MTAs können mitlesen unverschlüsselt SMTP SMTP POP/ IMAP Sender Server SMTP Server Empfänger Server 54

52 Verbindungsverschlüsselung SMTP/POP/IMAP over SSL Verschlüsselung zwischen MTAs Verschlüsselte Teilstrecke zwischen MTAs nicht alle Teilstrecken müssen verschlüsselt sein alle MTAs können mitlesen unverschlüsselt SMTP SMTP POP/ IMAP Sender Server SMTP Server Empfänger Server Meldung: hcps://heise.de/

53 Verbindungsverschlüsselung Sicherheit von D etc. gleiche Sicherheit wie « Made in Germany» keine Ende-zu-Ende-Verschlüsselung Server kann mitlesen unverschlüsselt Sender D Empfänger Server 56

54 Verbindungsverschlüsselung Sicherheit von D etc. gleiche Sicherheit wie « Made in Germany» keine Ende-zu-Ende-Verschlüsselung Server kann mitlesen unverschlüsselt Sender D Empfänger Server 57

55 58 Quelle: Wikipedia

56 Ende-zu-Ende-Verschlüsselung schützt die Vertraulichkeit Ende-zu-Ende-Verschlüsselung Inhalte sind durchgehend verschlüsselt MTAs (Server) können nicht mitlesen Header (Adressen, Datum, Betreff etc.) bleiben unverschlüsselt Konkrete Ende-zu-Ende-Verschlüsselungslösungen S/MIME PGP SMTP SMTP POP/ IMAP Sender Server SMTP Server Empfänger Server 59

57 Ende-zu-Ende-Verschlüsselung schützt die Vertraulichkeit Verschlüsselte (schemaesch): Von: An: Betreff: Abendessen -----BEGIN ENCRYPTED MESSAGE----- AkRFMRcwFQYDVQQDEw5Sb2xmIFdlbmRvbHNreTEUMBI GA1UECBMLRGV1dHNjaGxhbmxEzARBgNVBAcTClJlZ2V uc2j1cmcxdzanbgnvbaotbnbaxzhddekmcigcsqgsib 3DQEJARYVcm9sZi53ZW5kxza3lAZ214LmRlMIGfMA0G CSqGSIb3DQEBAQUAA4GNABDCBiQKBgQDUVvgaQK9OQP XvgZm2bU/QqDnsbemv83gDiSuCq07S/cSMiGFjEZas6 5MZ47W951LlNLvFTjwS2fUfsZ5oAxfU+RDWb3GgijZp 5cAxTfFKQ/amaWAtmCkt1FMntRXZ393gOkSSUlWQ7Cr 6GWAYF+deC5CuWptRPpSLYRqSwIDAQABMA0GCSqGSIb 3DQEBBAUAA4GBAIGVTNbu0eOTfGuuL0MWHLfVD -----END ENCRYPTED MESSAGE

58 Signatur schützt Integrität und AuthenEzität Signierte (schemaesch): Von: An: Betreff: Abendessen -----BEGIN SIGNED MESSAGE----- Hallo Bob, wollen wir uns morgen zum Abendessen treffen? Schöne Grüße, Alice -----BEGIN SIGNATURE----- U/QqDnsbemv8p83gDiSuCq07S/cSMiGFjEZas65MZ47W 951LlNLvFTSdkjwS2fUfsZ5oAxfU+RDWb3GgijZAxTfF F+deC5CuWpRPpSLYRqSwIDAQABMA0GCSqGSIb -----END SIGNATURE

59 Konkrete Ende-zu-Ende-Verschlüsselungslösungen S/MIME (Secure MulEpurpose Internet Mail Extensions) ursprünglich von RSA Data Security Inc. S/MIME v3 im Juli 1999 als IETF-Standard verabschiedet 62 Internet Standards RFCs (und weitere) in die meisten -Clients integriert verschlüsselung und signatur One-pass processing: Die Mail ist in einem SchriC verarbeitbar, da alle benöegten Daten in die Mail selbst integriert sind PGP (PreCy Good Privacy) 1991 von Philip Zimmermann entwickelt - und Dateiverschlüsselung und signatur heute: Open PGP, GnuPG (Gnu Privacy Guard) Zahlreiche grafische Frontends erhältlich, z.b. GPA, WinPT Plugins für verschiedene Mailclients, z.b. Outlook, Thunderbird, Pegasus, KMail

60 S/MIME und PGP nutzen hybrides Verschlüsselungsverfahren A A möchte N an B schicken B Besorge c B Wähle k c B öffentlicher Schlüssel von B d B privater Schlüssel von B k symmetrischer Nachrichtenschlüssel c B d B k RSA c B (k) RSA k N AES k(n) AES N 63 c B öffentlicher Schlüssel von B d B privater Schlüssel von B k symmetrischer Nachrichtenschlüssel Entschlüssle k mit d B Entschlüssle N mit k

61 S/MIME und PGP nutzen hybrides Verschlüsselungsverfahren Hybrides Verschlüsselungsverfahren Nachrichten selbst werden symmetrisch verschlüsselt Nachrichtenschlüssel werden asymmetrisch verschlüsselt A A möchte N an B und C schicken Besorge c B Besorge c C Wähle k c B (k), c C (k), k(n) c B (k), c C (k), k(n) B Entschlüssle k mit d B Entschlüssle N mit k C 64 c i öffentlicher Schlüssel von Teilnehmer i d i privater Schlüssel von Teilnehmer i k symmetrischer Nachrichtenschlüssel Entschlüssle k mit d C Entschlüssle N mit k

62 Gnu Privacy Guard (GnuPG) hcp:// Ende-zu-Ende-Verschlüsselung schützt die Vertraulichkeit -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.8 (Darwin) hqioa2thyngsetjkeaga4i9+hpudvc95sip7xghxqxooxpeqzb7xaav84xhs1y48 wddhe4dk9kwqklyzjgw5df/pw9mzhjhi1q9jgu90ae5t5ikmcb+ejsor1yqxujmz Q7baKGRNBQhVNP/+5i3K2GuuXVeYaccYfGvF4mSAnremmbHeH0L9j6cSrGCsqQqa Vaml6/s2j1ufdPLuTF9g3i0xeQuJnv5pKv0DcTxwPR0mLBOKJUS6DDUq1lY6rviO l7km72jiz83wl6pzafwmzj4iyzq8ktpcz/fdnrz50fe34vfwzvh0lbrqdefy6gpw f6y3fnf9djukm1kyuap65x6e19fapjdantvjb2wv9xwrmpypjicf5ktxl8volctu yz6r+ps0q6c= =x END PGP MESSAGE----- Digitale Signatur schützt Integrität und AuthenEzität -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Das ist die Nachricht BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.8 (Darwin) 65 ieyearecaayfakjh9yqacgkq4uagyunvhysahqcfawrrhll9s4txeftoa6aqpryw TX4AoL7l7WQHHXPzxVG6SX9fSOAskCzn =Ebit -----END PGP SIGNATURE-----

63 Verschlüsselte Cloud-Speicher Verbindungsverschlüsselung ist heute Standard unverschlüsselt PC Cloudspeicher D1 66

64 Verschlüsselte Cloud-Speicher Ende-zu-Ende-Verschlüsselung wäre kein Problem verschlüsselt PC k Cloudspeicher D1 AES k(d1) 67

65 Verschlüsselte Cloud-Speicher Ende-zu-Ende-Verschlüsselung besser hybrid verschlüsselt PC c Cloudspeicher D1 D2 AES+RSA c(k1), k1(d1), c(k2), k2(d2) 68

66 Verschlüsselte Cloud-Speicher Usability-Aspekte Wie bekommt der Nutzer auf alle seine Geräte seine(n) Schlüssel? verschlüsselt PC c,d c Cloudspeicher D1 AES+RSA c(k1), k1(d1) Smartphone c,d d D1 AES+RSA c(k1), k1(d1) 69

67 Verschlüsselte Cloud-Speicher Usability-Aspekte Wie bekommt der Nutzer auf alle seine Geräte seine(n) Schlüssel? verschlüsselt verschlüsselt c,d Passwort PW PBKDF AES k PW k PW (d) Cloudspeicher Das Schlüsselpaar c,d wird lokal beim Nutzer erzeugt. Aus dem Passwort PW wird ein symm. Schlüssel k PW (Passwortschlüssel) abgeleitet. Mit dem Passwortschlüssel wird der private Schlüssel d verschlüsselt. Auf dem Keyserver werden abgelegt: Nutzername, c, k PW (d). D1 c,d AES+RSA c(k1), k1(d1) Keyserver Andere Geräte können sich den (verschlüsselten) privaten Schlüssel holen und nur bei Kenntnis von PW entschlüsseln. Der Betreiber des Keyservers erfährt nichts über d und alle damit verschlüsselten Schlüssel. 70

68 Verschlüsselte Cloud-Speicher Usability-Aspekte Wie bekommt der Nutzer auf alle seine Geräte seine(n) Schlüssel? verschlüsselt Passwort PW PBKDF Cloudspeicher c,d AES k PW k PW (d) Keyserver c,d D1 AES+RSA c(k1), k1(d1) 71

69 Key Recovery und Key Escrow Key Recovery Hinterlegung des Entschlüsselungsschlüssels zum Zweck der Entschlüsselbarkeit bei Schlüsselverlust. Schwellwertschema: Schlüssel wird in n+k Teile zerlegt. Zur RekonstrukEon werden wenigstens n Teile benöegt. Key Escrow Hinterlegung des Entschlüsselungsschlüssels zum Zweck der Strafverfolgung. so dass alle Nachrichten ab einem besemmten Zeitpunkt entschlüsselt werden können so dass Nachrichten auch rückwirkend entschlüsselt werden können Beachte Signaturschlüssel müssen nie hinterlegt werden, da eine Signatur stets testbar bleibt. Bei Verlust des Signierschlüssels: neuen erzeugen. 73

70 Key Recovery Schutz der KommunikaEon LangfrisEge Speicherung Verschlüsselung Key Recovery Key Recovery Authen- EkaEon symmetrisch (MACs) für FunkEon unnöeg, aber sinnvoll asymmetrisch (dig. Signatur) zusätzliches Sicherheitsrisiko 74

Selbstdatenschutz - Tools und Technik

Selbstdatenschutz - Tools und Technik Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz

Mehr

Kryptographie: Einführung. Symmetrische und asymmetrische Systeme Verschlüsselung und Authentikation Schlüsselverteilung und Schlüssellängen

Kryptographie: Einführung. Symmetrische und asymmetrische Systeme Verschlüsselung und Authentikation Schlüsselverteilung und Schlüssellängen Kryptographie: Einführung Symmetrische und asymmetrische Systeme Verschlüsselung und Authentikation Schlüsselverteilung und Schlüssellängen 1 Kriterien zur Einteilung von Kryptosystemen Anwendungsfall

Mehr

Kryptographie: Einführung

Kryptographie: Einführung Kryptographie: Einführung Symmetrische und asymmetrische Systeme Verschlüsselung und Authentikation Schlüsselverteilung und Schlüssellängen 1 Kriterien zur Einteilung von Kryptosystemen Kryptographische

Mehr

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de Technologische Aspekte der Internetüberwachung und der Kryptographie

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Signatursystem nach El Gamal

Signatursystem nach El Gamal Signatursystem nach El Gamal Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: x i Z * p geheim berechnet y i = a x i mod p öffentlich Signatur A wählt:

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Datensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter Vorlesung 2: Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Themenübersicht der Vorlesung 1. Einführung / Grundlagen der / Authentifizierung 2. Kryptografie / Verschlüsselung und Signaturen mit

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Wie sicher können PKI sein?

Wie sicher können PKI sein? Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014 Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV v. 25.06.2014 1 Einordnung Geschäftsprozessmodellierung Process-Mining Modellbasierte

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Dr. Ivan Gojmerac ivan.gojmerac@univie.ac.at 12. Vorlesungseinheit, 12. Juni 2013 Bachelorstudium Medieninformatik SS 2013 Kapitel 8 - Netzwerksicherheit 8.1 Was ist Netzwerksicherheit?

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Neue Technologien im Internet

Neue Technologien im Internet Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit GnuPG (GNU Privacy Project) Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

VIII. Digitale Signaturen

VIII. Digitale Signaturen VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Public Key Kryptographie

Public Key Kryptographie Public Key Kryptographie Georg Stütz 4. Dezember 2007 Inhaltsverzeichnis 1 Einführung 2 1.1 Anwendungsbeispiel................................ 2 1.2 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Terminologie. Kryptographie. Zielsetzungen in der Kryptographie. Geschichte der Kryptographie

Terminologie. Kryptographie. Zielsetzungen in der Kryptographie. Geschichte der Kryptographie Kryptographie Terminologie Kryptographie: Entwurf und Design von Kryptosystemen, also zum Beispiel Verfahren für die Verschlüsselung und digitale Signaturen. Vorlesung im WS 2008/9 http://www.math.tu-berlin.de/

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Sichere Nutzung

Sichere  Nutzung Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail

Mehr

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003 Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr