Kryptographie: Einführung. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) hcp://svs.informaek.uni-hamburg.de
|
|
- Agnes Vogel
- vor 6 Jahren
- Abrufe
Transkript
1 Kryptographie: Einführung Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) hcp://svs.informaek.uni-hamburg.de 1
2 Kriterien zur Einteilung von Kryptosystemen Kryptographische Basisbausteine KonzelaEonssysteme AuthenEkaEonssysteme HashfunkEonen Pseudozufallszahlengeneratoren Schlüsselbeziehung Sender Empfänger Symmetrische Systeme Asymmetrische Systeme Alphabet, auf dem die Chiffre operiert Blockchiffre: Operiert auf Blöcken von Zeichen Stromchiffren: Operiert auf einzelnen Zeichen Längentreue Erreichbare Sicherheit 2
3 Anwendungsfall x Schlüsselbeziehung KonzelaEon (Verschlüsselung) AuthenEkaEon symmetrische One-%me-pad, DES, Triple-DES, AES, IDEA, A5/1 (GSM), A5/2 (GSM) Symmetrische Authen%ka%onscodes, CCM, A3 (GSM), GnuPG/PGP WPA2 SecurID WPA2 IPSec SSL/TLS IPSec SSL/TLS asymmetrische RSA, ElGamal, McEliece, RSA, ElGamal, DSA, GMR, GnuPG/PGP GnuPG/PGP HBCI SSL/TLS HBCI SSL/TLS Algorithmus 3 Anwendung
4 Erreichbare Sicherheit Sicherheit (informaeons) theoreesch sicher kryptographisch stark (beweisbar) gegen akeve Angriffe gegen passive Angriffe wohluntersucht (prakesch sicher) Chaos Zahlentheorie geheim gehaltene komplexitätstheoreesch sicher Kerckhoffs-Prinzip Die Sicherheit eines kryptographischen Verfahrens soll nur von der Geheimhaltung des kryptographischen Schlüssels abhängen. 4 Geht zurück auf Auguste Kerckhoffs: La cryptographie militaire, 1883
5 Angriffsarten Ciphertext Only ACack Angreifer kennt nur Schlüsseltext Known Plaintext ACack Angreifer kennt Klartext-Schlüsseltext-Paare [AdapEvely] Chosen Plaintext (Ciphertext) ACack AdapEvely: Angreifer kann in Abhängigkeit vorheriger gewählter Nachrichten neue Nachrichten wählen Non-adapEvely: Angreifer muss alle Nachrichten zu Beginn wählen, kann also nicht abhängig vom Verschlüsselungsergebnis, weitere Nachrichten wählen 5
6 Angriffsarten AuthenEkaEons- KonzelaEonssysteme: systeme: Brechen = Fälschen Entschlüsseln Vollständiges Brechen: Finden des Schlüssels Universelles Brechen: Finden eines zum Schlüssel äquivalenten Verfahrens Nachrichtenbezogenes Brechen: Brechen für einzelne Nachrichten, ohne den Schlüssel selbst in Erfahrung zu bringen selekeves Brechen: für eine besemmte Nachricht existenzielles Brechen: für irgendeine Nachricht Aufwand/Kosten: Einmalige Kosten, jeder Schlüssel effizient knackbar Jeder Angriff verursacht Kosten beim Angreifer 6
7 HashfunkEonen Abbildung h: X > Y EinwegfunkEon (auch: FalltürfunkEon) UmkehrfunkEon nicht effizient berechenbar HashfunkEonen sind verkürzend Beliebig lange Inputs werden auf Output besemmter Länge abgebildet, z.b. SHA3 mit 256 Bit (16 Blöcke zu je 16 Bit in Hex) 17EC 1A95 14E4 F581 7C68 2AC D2CA 9879 FFBF AA3B 43BD 9A95 55DB 891C F3BF x 1 h Kollision: h(x 1 ) = h(x 2 ) mit x 1!= x 2 x 2 h Kryptographische HashfunkEonen sind kollisionsresistent nicht mit vertretbarem Aufwand möglich, eine Kollision gezielt herbeizuführen, z.b. Finden eines x 2 zu einem gegebenen h(x 1 ) 7
8 Symmetrische Verschlüsselung Schutzziel: Vertraulichkeit Zufallszahl z Schlüsselgenerierung k:=gen(z) k geheimer Schlüssel k Klartext x Verschlüsselung Schlüsseltext s k(x) Entschlüsselung Klartext x s:=e(x,k) oder s:=enc(x,k) oder s:=k(x) Angriffsbereich x:=e -1 (s,k) oder x:=dec(s,k) oder x:=k(s) 8 «UndurchsichEger Kasten mit Schloss. Es gibt zwei gleiche Schlüssel.»
9 Schlüsselverteilung für symmetrische Systeme Schlüsselaustausch: 1. A und B tauschen Offline jeweils einen symmetrischen Schlüssel mit Z aus: k AZ und k BZ 2. Z generiert auf Anforderung einen symmetrischen KommunikaEonsschlüssel k und verschlüsselt diesen für A und B: k AZ (k) A k BZ (k) B 3. A und B entschlüsseln k KommunikaEon: Sender verschlüsselt Nachricht N mit k: k(n) für A verschlüsselter geheimer Schlüssel Schlüsselverteilzentrale Z k AZ (k) k(n) für B verschlüsselter geheimer Schlüssel k BZ (k) Teilnehmerin A Teilnehmer B 9
10 Dezentralisierte Variante Dezentralisierte Schlüsselverteilung ist möglich Ziel: Alle beteiligten Schlüsselverteilzentralen müssen zusammen arbeiten, damit sie den KommunikaEonsschlüssel k erfahren Überlagerung der Teilschlüssel z.b. mit XOR-Verknüpfung Schlüsselverteilzentralen X Y Z k AX (k 1 ) k AY (k 2 ) k AZ (k 3 ) k BX (k 1 ) k BY (k 2 ) k BZ (k 3 ) Schlüssel k = k 1 + k 2 + k 3 10 Teilnehmerin A k(nachrichten) Teilnehmer B
11 Asymmetrische Verschlüsselung Schutzziel: Vertraulichkeit geheimer Bereich c Chiffrierschlüssel, öffentlich bekannt Schlüsselgenerierung d Zufallszahl z (c,d):=gen(z) Dechiffrierschlüssel, geheim gehalten Klartext x Verschlüsselung Schlüsseltext s c(x) Entschlüsselung Klartext x Zufallszahl r > 100 Bit (indeterminisesche Verschlüsselung) 11 s:=enc(x,c) oder s:=c(x) Angriffsbereich x:=dec(s,d) oder x:=d(s) Vertrauensbereich des Empfängers «Kasten mit Schnappschloss. Es gibt nur einen Schlüssel.»
12 Schlüsselgenerierung gzjbz =XOR z 1 z 2 z 3 z n z gen Erzeugung einer Zufallszahl z für die Schlüsselgenerierung: XOR aus z 1, einer im Gerät erzeugten, z 2, z 3, z n, einer vom Hersteller gelieferten, einer vom Benutzer gelieferten, einer aus Zeitabständen errechneten. 12
13 Beispiel: Trusted Pla{orm Module (TPM) 2.0 Pla~orm Primary Seed niemals änderbar Endorsement Primary Seed echter Zufallszahlengenerator neu erzeugbar Storage Primary Seed Absichern des Bootvorgangs Absichern des Anmeldevorgangs, Persönliche Schlüssel z.b. FestplaCenverschlüsselung z.b. Sitzungsschlüssel Key DerivaEon FuncEon... Endorsement Key s t ACestaEon IdenEty Key s t Primary Keys (dauerha}, ggf. änderbar) Ephemeral Keys (vorübergehend, z.b. Session Keys) RSA RSA 13 symmetrische oder asymmetrische Schlüssel
14 ZerEfizierung des öffentlichen Schlüssels ZerEfizierungsstelle (CerEficaEon Authority) CA 1. A lässt ihren öffentlichen Chiffrierschlüssel c A nach IdenEtätsprüfung eintragen und erhält ein SchlüsselzerEfikat sig CA (A, c A ) zurück. 3. B prü} das SchlüsselzerEfikat (Signatur von CA) und fragt ggf. bei der CA, ob der Schlüssel noch güleg ist 2. B besorgt sich den öffentlichen Chiffrierschlüssel von A, konkret: sig CA (A, c A ). Teilnehmerin A 14 c A (Nachricht an A) 4. B verschlüsselt seine Nachricht mit dem öffentlichen Chiffrierschlüssel von A. Teilnehmer B
15 Maskerade-Angriff 1/2 Alice hat Schlüsselpaar generiert und will ihn veröffentlichen. Alice -----BEGIN PGP PUBLIC KEY BLOCK----- mqgibdqyjk0rbadvpjcdvwmyotqszbt6z4/5m9mydb i+dynnyisqebxqch/rge2i30lrvrk4asx++jstylku 8LMOlYorgW+lbmsVNXeQSdmbSAUfd3d9bI/+fGwQcz 6W8lIw2zyQkfDaF7xPI7oVZUY1I7cqEfTvic003bgL suzytg1nefxqifxgukkj01o66wvmqlnxcbi2xuebka Teilnehmerin A L0ViFDNkla2aw590ZW59gf5I0eUBevSmydIaliH9Pm -----END PGP PUBLIC KEY BLOCK----- Angreifer c Alice hält c Alice zurück (blockiert Verteilung) generiert Maskerade-Angriff selbst ein Schlüsselpaar c Mask, d Mask unter falschem Namen schickt c Mask an Bert c Mask Bert besitzt jetzt nicht autheneschen Schlüssel von Alice. 15 Alice <alice@abc.de> -----BEGIN PGP PUBLIC KEY BLOCK----- OTUAoLncfli6Yit0Kqgp/N9h37uopJHbiQCVAw xbbplrdmalp22ij0darxbjlo7u7xornyv3b4m0 l4ydps/ruj9yay62bwqnmeogjanzga5t3mmgdf 7ZLp1dmFYYVYPL4xRfOJ+MF5ifb8RXaDAl+lP8 CwMBAgAKCRDhQCBhSe8dhOYYAJsEEURK2o+VsA Teilnehmer B u64hbo2wufqlwwq1yb+jad8dbra0optk7v9cne -----END PGP PUBLIC KEY BLOCK-----
16 Maskerade-Angriff 2/2 Bert will Alice eine Nachricht N schicken. c Mask (N) Angreifer: Weiterleitung verhindern entschlüsseln von c Mask (N) mit d Mask verschlüsseln von N mit c Alice c Alice (N) Alice erhält die Nachricht N. N ist verschlüsselt mit ihrem öffentlichen Schlüssel. 16 Ohne die Gewissheit über die Echtheit eines öffentlichen Schlüssels funkeoniert keine sichere asymmetrische Kryptographie. Deshalb: SchlüsselzerEfizierung
17 Symmetrische AuthenEkaEon Schutzziel: Verfälschungen erkennen (Integrität) k Schlüsselgenerierung k:=gen(z) Zufallszahl z geheimer Schlüssel k Klartext x Codieren MAC := code(x,k) MAC Message AuthenEcaEon Code Klartext x Testen? MAC = code(x,k) «ok» oder «falsch» Testergebnis und Klartext Angriffsbereich 17
18 Challenge-Response-AuthenEkaEon Frage-Antwort-Verfahren meist basierend auf symmetrischem AuthenEkaEonssystem A soll sich vor B authenesieren B A Random Generator K Challenge (Auth. Request) R K E E Response E(R,K) = 18 Angriffsbereich
19 GegenseiEge AuthenEkaEon A Berechnet Response E(R 1,K), generiert Challenge R 2 R 1 E(R 1,K), R 2 B Generiert Challenge R 1 Prü} Response E(R1,K), Generiert Response E(R 2,K) Prü} Response E(R 2,K) E(R 2,K) 19 Angriffsbereich
20 GegenseiEge AuthenEkaEon AkEver Angriff auf gegenseiege AuthenEkaEon auf der Basis symmetrischer Kryptosysteme Angreifer M maskiert sich als A, kennt K nicht A M R 1 B E(R 1,K), R 2 Berechnet Response E(R 1,K), generiert Challenge R 2 M eröffnet zweite Verbindung zu B, sendet R2 als Challenge R 2 E(R 2,K), R 3 Berechnet Response E(R 2,K), generiert Challenge R 3 M führt erste Verbindung zu B weiter: E(R 2,K) 20
21 Digitales Signatursystem Schutzziel: Zurechenbarkeit Zufallszahl Text mit Signatur und Testergebnis geheimer Bereich öffentlicher Bereich «ok» oder «falsch», sig(x) Test t Schlüssel zum Testen der Signatur, öffentlich bekannt x, sig(x) Text mit Signatur Angriffsbereich Schlüsselgenerierung s Sig Schlüssel zum Signieren, geheim gehalten Text x Vertrauensbereich des Signierers, Schlüsselgenerierung in Signierkomponente für opemalen Schutz von s 21
22 ZerEfizierung des öffentlichen Testschlüssels ZerEfizierungsstelle (CerEficaEon Authority) CA 3. B besorgt sich ggf. sig CA (A, t A ), prü} (Signatur von CA) und fragt, ob t A noch güleg ist. 1. A lässt t A, den Schlüssel zum Testen seiner Signatur, nach IdenEtätsprüfung eintragen und erhält ein SchlüsselzerEfikat sig CA (A, t A ) zurück. 2. A signiert ihre Nachricht N mit t A und schickt in manchen Systemen das ZerEfikat gleich mit. N, sig A (N), sig CA (A, t A ) Teilnehmer B Teilnehmerin A 22
23 Digitales Signatursystem mit RSA Zufallszahl Text mit Signatur und Testergebnis «ok» oder «falsch», sig(x) 23 geheimer Bereich öffentlicher Bereich x = RSA Hashwert t Schlüssel zum Testen der Signatur, öffentlich bekannt sig(x) Text mit Signatur x Angriffsbereich Schlüsselgenerierung s RSA Schlüssel zum Signieren, geheim gehalten Hashwert Text x
24 Schlüssellängen Symmetrische Systeme Vergrößerung des Schlüssels um 1 Bit Verdoppelung des Suchraums Jeder Schlüssel ist aus Sicht des Angreifers gleichwahrscheinlich. Schlüssellängen: Bit gelten als auf «absehbare Zeit» sicher. Beispiel: 56 Bit (DES) sind heute unsicher. 56 Bit Schlüssellänge 2 56 mögliche Schlüssel (ca ) Ausprobieren eines Schlüssels in angenommen 1 Nanosekunde (10-9 s) Ausprobieren aller Schlüssel: s = s = 2,28 Jahre 25
25 Schlüssellängen Asymmetrische Systeme meist Vergrößerung des Zahlenbereichs nöeg, da nur besemmte Zahlen (z.b. Primzahlen) Schlüssel sein können Schlüssellängen bei Verfahren auf Basis der Faktorisierungsannahme und des diskreten Logarithmus: Bit Schlüssellängen bei Verfahren mit ellipeschen Kurven: ab 256 Bit Wieviele Zahlen sind Primzahlen? l: Schlüssellänge Primzahlsatz: π(2 l ) = 2 l / ln(2 l ). Mit l=256 ist π(2 256 ) 6,5 * Bit Tatsächliches Problem bei asymmetrischen Systemen: Existenz subexponeneeller Algorithmen für die zahlentheoreesch zugrunde liegenden Annahmen. 26
26 Welche Schlüssellängen und Kryptoalgorithmen sind sicher? Jährlicher Algorithmenkatalog nach 17 (1) SigG des Bundesamts für die Sicherheit in der InformaEonstechnik (BSI) 27 hcps://
27 Vollständiges Durchsuchen (brute-force, exhauseve search) Angriff über Supercomputer und kün}ig Quantencomputer betriˆ nur komplexitätstheoreesch sichere Systeme Schutz gegen Supercomputer Schlüssel ausreichend lang wählen Schutz gegen Quantencomputer symmetrisch: Schlüssellänge verdoppeln auf mind. 256 Bit asymmetrisch: Hoffen auf post-quantum cryptography Key lengths Super Computer Complexity Quantum Computer nach: Bernstein, Buchmann, Dahmen: Post Quantum Cryptography. Springer, 2009 Symm. 128 Bit Bit Grover, Asymm Bit 2 2 Shor, Bit
28 Kryptographie: Anwendungsbeispiele Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) hcp://svs.informaek.uni-hamburg.de 29
29 Visuelle Kryptographie Symmetrisches Verfahren Symmetrischer Schlüssel: Sender und Empfänger erzeugen sich Zufallsmuster aus zwei Basismustern und Visuelle Botscha}: Sender verwendet negiertes Muster für schwarze Bildpunkte Für «weiße» Bildpunkte: keine Veränderung 30 Schlüssel Klartext Schlüsseltext Empfänger
30 Visuelle Kryptographie: Demo 31
31 Vergleich: symmetrische-asymmetrische Systeme Wieviele Schlüssel müssen bei n Teilnehmern ausgetauscht werden? symmetrische Systeme: n (n-1)/2 Schlüssel asymmetrische Systeme: n Schlüssel (je System) Typische Schlüssellängen: (bei vergleichbarem Sicherheitsniveau) symmetrische Systeme: Bit asymmetrische Systeme: Bit EllipEsche Kurven: ca. 250 Bit Performance: symmetrische Systeme ver- bzw. entschlüsseln etwa um den Faktor schneller Asymmetrische Systeme: Geringere Effizienz und größere Schlüssellängen werden aufgewogen durch den stark vereinfachten Schlüsselaustausch 32
32 Hybride Kryptosysteme Vorgehensweise gewährleistet keine Forward Secrecy c B ist Langzeitschlüssel Beobachter könnte c B (k) und k(n) speichern Hat er später Zugriff auf d B (durch Einbruch bei B oder weil ihm die Faktorisierung des RSA-Moduls gelingt), dann kann er k nachträglich ermiceln und alle Nachrichten rückwirkend entschlüsseln. Forward Secrecy schützt k auch bei Kompromi erung von d B Diffie-Helmann-Schlüsselaustausch (interakev) A A möchte N an B schicken B Besorge c B Wähle k c B (k), k(n) Entschlüssle k mit d B 33 Entschlüssle N mit k
33 Fehlende Forward Secrecy A A möchte N an B schicken B Besorge c B Wähle k c B (k), k(n) Entschlüssle k mit d B Entschlüssle N mit k Forward Secrecy: verwendeter Sitzungsschlüssel k lässt sich nach Beendigung der Sitzung nicht mehr aus dem verwendeten Langzeitschlüssel c B rekonstruieren. 34 Beobachter zeichnet gesamte verschlüsselte KommunikaEon in der Hoffnung auf, später einmal d B in Erfahrung zu bringen, um rückwirkend alle Session Keys und damit alle von B empfangenen Nachrichten entschlüsseln zu können Beispiel für Verfahren mit Forward Secrecy: interakever Diffie-Hellman- Schlüsselaustausch
34 Verbindungsverschlüsselung Nicht alle Teilstrecken müssen verschlüsselt sein Wenig Kontrolle durch den Endnutzer In VermiClungsstelle liegt Klartext vor Anwendungsgebiete: Virtuelle Private Netze (VPN) Leitungsverschlüsselung in TelekommunikaEonsnetzen Rich{unkstrecken WLAN 35 Outsider Outsider verbindungsverschlüsselt Ende-zu-Ende-verschlüsselt VermiClungsstellen Betreiber Hersteller (Trojanische Pferde) Angestellte
35 Ende-zu-Ende-Verschlüsselung Verschlüsselung der Inhalte von Endgerät zu Endgerät Symmetrisch und asymmetrische Verschlüsselung möglich AdressierungsinformaEon kann nicht mit verschlüsselt werden Anwendungsgebiete: Secure Sockets Layer (SSL) Secure Shell (SSH) -Verschlüsselung mit PGP oder S/MIME 36 Outsider Outsider verbindungsverschlüsselt Ende-zu-Ende-verschlüsselt VermiClungsstellen Betreiber Hersteller (Trojanische Pferde) Angestellte
36 KombinaEon von Verbindungs- und Ende-zu-Ende-Verschlüsselung Ende-zu-Ende-Verschlüsselung allein schützt nicht die Adressierungsdaten vor Außenstehenden Zusätzliche Verbindungsverschlüsselung schützt auch Adressierungsdaten vor Außenstehenden Restproblem Verkehrsdaten Netzbetreiber kann weiterhin feststellen, wer mit wem, wann, wie lange, wo, wieviel InformaEon ausgetauscht hat 37 verbindungsverschlüsselt Ende-zu-Ende-verschlüsselt Outsider VermiClungsstellen benöegen Adressdaten können Verkehrsanalysen durchführen
37 KombinaEon von Signatur, Verschlüsselung und MAC Nachricht N Signieren Verschlüsseln MAC Nachricht N Signatur testen Entschlüsseln MAC testen enc( N, sig(n) ), mac( enc( N, sig(n) ) Sender Empfänger Angriffsbereich 38
38 SicherheitsfunkEonen nach Schichten geordnet KommunikaEonsschicht im OSI- Referenzmodell Anwendungsschicht SicherheitsfunkEon PreCy Good Privacy (PGP), S/MIME (Secure MulEpurpose Internet Mail Extensions), Secure Shell (SSH) Transportschicht Secure Sockets Layer/Transport Layer Security (SSL/TLS) VermiClungsschicht AuthenEcaEon Header (AH) zur Integritätssicherung von Datagrammen, Encapsulated Security Payload (ESP) zur Verschlüsselung von Datagrammen Schichten 1/2 Challenge Handshake Protocol (CHAP, Passwort), Encrypt Control Protocol (ECP), WiFi Protected Access (WPA) 2 39
39 Verschlüsselung in Schicht 1/2: Beispiel WLAN-Verschlüsselung Verbindungsverschlüsselung nur der KommunikaEonsabschniC zwischen Endgerät und WLAN-Router ist verschlüsselt Client Server Anwendung Anwendung Transport WLAN-Router Transport VermiClung VermiClung VermiClung 1/2 E/D Ver-/Entschl. E/D 1/2 1/2 Angriffsbereich 40
40 Verschlüsselung in VermiClungsschicht: IPSec Transportmodus Verbindungs- und Ende-zu-Ende-Verschlüsselung möglich Client Server Anwendung Anwendung Transport Router Transport VermiClung E/D E/D VermiCl. VermiClung 1/2 1/2 1/2 Angriffsbereich 41
41 Verschlüsselung in VermiClungsschicht: IPSec Transportmodus Verbindungs- und Ende-zu-Ende-Verschlüsselung möglich Client Server Anwendung Anwendung Transport Router Transport E/D E/D 1/2 Angriffsbereich 42
42 Verschlüsselung in VermiClungsschicht: IPSec Tunnelmodus Momentane Hauptanwendung: Virtuelles Privates Netz Client Server Anwendung Internet Anwendung Transport Router im Internet IP-Sec-Router im Intranet Transport E/D E/D 1/2 1/2 1/2 1/2 43 IP-in-IP-Tunnel Angriffsbereich
43 Verschlüsselung in Transportschicht: SSL/TLS Verschlüsselung von TCP-Verbindungen Beispiele: HTTPS, SMTP over SSL Client Server Anwendung Anwendung Transport E/D Router E/D Transport VermiClung VermiClung VermiClung 1/2 1/2 1/2 Angriffsbereich 46
44 Verschlüsselung in Anwendungsschicht Ende-zu-Ende-Verschlüsselung zwischen Client und Server Beispiel: Secure Shell (SSH) Client Server Anwendung E/D E/D Anwendung Transport Router Transport VermiClung VermiClung VermiClung 1/2 1/2 1/2 Angriffsbereich 47
45 Vergleich SSL IPSec Schicht 7 Schicht 4 Schicht 3 Schicht 2 Beispiel SSH SSL IPSec WLAN Komplexität meist hoch hoch gering gering Anwendungsnähe sehr hoch hoch gering gering IntegraEonsaufwand für Anwendungsentwickler sehr hoch gering hoch Für VPNs geeignet? nein bedingt ja Für paketorieneerte Dienste geeignet? Für verbindungsorieneerte Dienste geeignet? ja nein ja ja ja ja 48
46 -Verschlüsselung Unverschlüsselte -KommunikaEon SMTP (Simple Mail Transfer Protocol) POP (Post Office Protocol) IMAP (Internet Message Access Protocol) Verbindungsverschlüsselung SMTP/POP/IMAP over SSL Verschlüsselung zwischen MTAs (Mail Transfer Agents) Sicherheit von D etc. Ende-zu-Ende- -Verschlüsselung S/MIME PGP 49
47 Herkömmliche s sind unsicher Unverschlüsselte (schemaesch): Von: An: Betreff: Abendessen Hallo Bob, wollen wir uns morgen zum Abendessen treffen? Schöne Grüße, Alice Übertragung von ist unsicher Mitlesen möglich Fälschen des Absenders möglich Fälschen des Nachrichteninhalts möglich 50
48 Grundlagen der -KommunikaEon Store & Forward-Prinzip: wird nicht direkt an Empfänger, sondern über MTA (Mail Transfer Agents) geschickt Senden via SMTP: Textbasiertes Protokoll auf TCP-Port 25 Empfangen: POP, IMAP unverschlüsselt 25 SMTP SMTP POP/ IMAP Sender Server SMTP Server Empfänger Server 51
49 Verbindungsverschlüsselung SMTP/POP/IMAP over SSL Verschlüsselte Teilstrecke zwischen Sender und MTA MTA und Empfänger alle MTAs können mitlesen unverschlüsselt SMTP SMTP POP/ IMAP Sender Server SMTP Server Empfänger Server 52
50 Verbindungsverschlüsselung SMTP/POP/IMAP over SSL Verschlüsselte Teilstrecke zwischen Sender und MTA MTA und Empfänger alle MTAs können mitlesen unverschlüsselt SMTP SMTP POP/ IMAP Sender Server SMTP Server Empfänger Server 53
51 Verbindungsverschlüsselung SMTP/POP/IMAP over SSL Verschlüsselung zwischen MTAs Verschlüsselte Teilstrecke zwischen MTAs nicht alle Teilstrecken müssen verschlüsselt sein alle MTAs können mitlesen unverschlüsselt SMTP SMTP POP/ IMAP Sender Server SMTP Server Empfänger Server 54
52 Verbindungsverschlüsselung SMTP/POP/IMAP over SSL Verschlüsselung zwischen MTAs Verschlüsselte Teilstrecke zwischen MTAs nicht alle Teilstrecken müssen verschlüsselt sein alle MTAs können mitlesen unverschlüsselt SMTP SMTP POP/ IMAP Sender Server SMTP Server Empfänger Server Meldung: hcps://heise.de/
53 Verbindungsverschlüsselung Sicherheit von D etc. gleiche Sicherheit wie « Made in Germany» keine Ende-zu-Ende-Verschlüsselung Server kann mitlesen unverschlüsselt Sender D Empfänger Server 56
54 Verbindungsverschlüsselung Sicherheit von D etc. gleiche Sicherheit wie « Made in Germany» keine Ende-zu-Ende-Verschlüsselung Server kann mitlesen unverschlüsselt Sender D Empfänger Server 57
55 58 Quelle: Wikipedia
56 Ende-zu-Ende-Verschlüsselung schützt die Vertraulichkeit Ende-zu-Ende-Verschlüsselung Inhalte sind durchgehend verschlüsselt MTAs (Server) können nicht mitlesen Header (Adressen, Datum, Betreff etc.) bleiben unverschlüsselt Konkrete Ende-zu-Ende-Verschlüsselungslösungen S/MIME PGP SMTP SMTP POP/ IMAP Sender Server SMTP Server Empfänger Server 59
57 Ende-zu-Ende-Verschlüsselung schützt die Vertraulichkeit Verschlüsselte (schemaesch): Von: An: Betreff: Abendessen -----BEGIN ENCRYPTED MESSAGE----- AkRFMRcwFQYDVQQDEw5Sb2xmIFdlbmRvbHNreTEUMBI GA1UECBMLRGV1dHNjaGxhbmxEzARBgNVBAcTClJlZ2V uc2j1cmcxdzanbgnvbaotbnbaxzhddekmcigcsqgsib 3DQEJARYVcm9sZi53ZW5kxza3lAZ214LmRlMIGfMA0G CSqGSIb3DQEBAQUAA4GNABDCBiQKBgQDUVvgaQK9OQP XvgZm2bU/QqDnsbemv83gDiSuCq07S/cSMiGFjEZas6 5MZ47W951LlNLvFTjwS2fUfsZ5oAxfU+RDWb3GgijZp 5cAxTfFKQ/amaWAtmCkt1FMntRXZ393gOkSSUlWQ7Cr 6GWAYF+deC5CuWptRPpSLYRqSwIDAQABMA0GCSqGSIb 3DQEBBAUAA4GBAIGVTNbu0eOTfGuuL0MWHLfVD -----END ENCRYPTED MESSAGE
58 Signatur schützt Integrität und AuthenEzität Signierte (schemaesch): Von: An: Betreff: Abendessen -----BEGIN SIGNED MESSAGE----- Hallo Bob, wollen wir uns morgen zum Abendessen treffen? Schöne Grüße, Alice -----BEGIN SIGNATURE----- U/QqDnsbemv8p83gDiSuCq07S/cSMiGFjEZas65MZ47W 951LlNLvFTSdkjwS2fUfsZ5oAxfU+RDWb3GgijZAxTfF F+deC5CuWpRPpSLYRqSwIDAQABMA0GCSqGSIb -----END SIGNATURE
59 Konkrete Ende-zu-Ende-Verschlüsselungslösungen S/MIME (Secure MulEpurpose Internet Mail Extensions) ursprünglich von RSA Data Security Inc. S/MIME v3 im Juli 1999 als IETF-Standard verabschiedet 62 Internet Standards RFCs (und weitere) in die meisten -Clients integriert verschlüsselung und signatur One-pass processing: Die Mail ist in einem SchriC verarbeitbar, da alle benöegten Daten in die Mail selbst integriert sind PGP (PreCy Good Privacy) 1991 von Philip Zimmermann entwickelt - und Dateiverschlüsselung und signatur heute: Open PGP, GnuPG (Gnu Privacy Guard) Zahlreiche grafische Frontends erhältlich, z.b. GPA, WinPT Plugins für verschiedene Mailclients, z.b. Outlook, Thunderbird, Pegasus, KMail
60 S/MIME und PGP nutzen hybrides Verschlüsselungsverfahren A A möchte N an B schicken B Besorge c B Wähle k c B öffentlicher Schlüssel von B d B privater Schlüssel von B k symmetrischer Nachrichtenschlüssel c B d B k RSA c B (k) RSA k N AES k(n) AES N 63 c B öffentlicher Schlüssel von B d B privater Schlüssel von B k symmetrischer Nachrichtenschlüssel Entschlüssle k mit d B Entschlüssle N mit k
61 S/MIME und PGP nutzen hybrides Verschlüsselungsverfahren Hybrides Verschlüsselungsverfahren Nachrichten selbst werden symmetrisch verschlüsselt Nachrichtenschlüssel werden asymmetrisch verschlüsselt A A möchte N an B und C schicken Besorge c B Besorge c C Wähle k c B (k), c C (k), k(n) c B (k), c C (k), k(n) B Entschlüssle k mit d B Entschlüssle N mit k C 64 c i öffentlicher Schlüssel von Teilnehmer i d i privater Schlüssel von Teilnehmer i k symmetrischer Nachrichtenschlüssel Entschlüssle k mit d C Entschlüssle N mit k
62 Gnu Privacy Guard (GnuPG) hcp:// Ende-zu-Ende-Verschlüsselung schützt die Vertraulichkeit -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.8 (Darwin) hqioa2thyngsetjkeaga4i9+hpudvc95sip7xghxqxooxpeqzb7xaav84xhs1y48 wddhe4dk9kwqklyzjgw5df/pw9mzhjhi1q9jgu90ae5t5ikmcb+ejsor1yqxujmz Q7baKGRNBQhVNP/+5i3K2GuuXVeYaccYfGvF4mSAnremmbHeH0L9j6cSrGCsqQqa Vaml6/s2j1ufdPLuTF9g3i0xeQuJnv5pKv0DcTxwPR0mLBOKJUS6DDUq1lY6rviO l7km72jiz83wl6pzafwmzj4iyzq8ktpcz/fdnrz50fe34vfwzvh0lbrqdefy6gpw f6y3fnf9djukm1kyuap65x6e19fapjdantvjb2wv9xwrmpypjicf5ktxl8volctu yz6r+ps0q6c= =x END PGP MESSAGE----- Digitale Signatur schützt Integrität und AuthenEzität -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Das ist die Nachricht BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.8 (Darwin) 65 ieyearecaayfakjh9yqacgkq4uagyunvhysahqcfawrrhll9s4txeftoa6aqpryw TX4AoL7l7WQHHXPzxVG6SX9fSOAskCzn =Ebit -----END PGP SIGNATURE-----
63 Verschlüsselte Cloud-Speicher Verbindungsverschlüsselung ist heute Standard unverschlüsselt PC Cloudspeicher D1 66
64 Verschlüsselte Cloud-Speicher Ende-zu-Ende-Verschlüsselung wäre kein Problem verschlüsselt PC k Cloudspeicher D1 AES k(d1) 67
65 Verschlüsselte Cloud-Speicher Ende-zu-Ende-Verschlüsselung besser hybrid verschlüsselt PC c Cloudspeicher D1 D2 AES+RSA c(k1), k1(d1), c(k2), k2(d2) 68
66 Verschlüsselte Cloud-Speicher Usability-Aspekte Wie bekommt der Nutzer auf alle seine Geräte seine(n) Schlüssel? verschlüsselt PC c,d c Cloudspeicher D1 AES+RSA c(k1), k1(d1) Smartphone c,d d D1 AES+RSA c(k1), k1(d1) 69
67 Verschlüsselte Cloud-Speicher Usability-Aspekte Wie bekommt der Nutzer auf alle seine Geräte seine(n) Schlüssel? verschlüsselt verschlüsselt c,d Passwort PW PBKDF AES k PW k PW (d) Cloudspeicher Das Schlüsselpaar c,d wird lokal beim Nutzer erzeugt. Aus dem Passwort PW wird ein symm. Schlüssel k PW (Passwortschlüssel) abgeleitet. Mit dem Passwortschlüssel wird der private Schlüssel d verschlüsselt. Auf dem Keyserver werden abgelegt: Nutzername, c, k PW (d). D1 c,d AES+RSA c(k1), k1(d1) Keyserver Andere Geräte können sich den (verschlüsselten) privaten Schlüssel holen und nur bei Kenntnis von PW entschlüsseln. Der Betreiber des Keyservers erfährt nichts über d und alle damit verschlüsselten Schlüssel. 70
68 Verschlüsselte Cloud-Speicher Usability-Aspekte Wie bekommt der Nutzer auf alle seine Geräte seine(n) Schlüssel? verschlüsselt Passwort PW PBKDF Cloudspeicher c,d AES k PW k PW (d) Keyserver c,d D1 AES+RSA c(k1), k1(d1) 71
69 Key Recovery und Key Escrow Key Recovery Hinterlegung des Entschlüsselungsschlüssels zum Zweck der Entschlüsselbarkeit bei Schlüsselverlust. Schwellwertschema: Schlüssel wird in n+k Teile zerlegt. Zur RekonstrukEon werden wenigstens n Teile benöegt. Key Escrow Hinterlegung des Entschlüsselungsschlüssels zum Zweck der Strafverfolgung. so dass alle Nachrichten ab einem besemmten Zeitpunkt entschlüsselt werden können so dass Nachrichten auch rückwirkend entschlüsselt werden können Beachte Signaturschlüssel müssen nie hinterlegt werden, da eine Signatur stets testbar bleibt. Bei Verlust des Signierschlüssels: neuen erzeugen. 73
70 Key Recovery Schutz der KommunikaEon LangfrisEge Speicherung Verschlüsselung Key Recovery Key Recovery Authen- EkaEon symmetrisch (MACs) für FunkEon unnöeg, aber sinnvoll asymmetrisch (dig. Signatur) zusätzliches Sicherheitsrisiko 74
Selbstdatenschutz - Tools und Technik
Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz
MehrKryptographie: Einführung. Symmetrische und asymmetrische Systeme Verschlüsselung und Authentikation Schlüsselverteilung und Schlüssellängen
Kryptographie: Einführung Symmetrische und asymmetrische Systeme Verschlüsselung und Authentikation Schlüsselverteilung und Schlüssellängen 1 Kriterien zur Einteilung von Kryptosystemen Anwendungsfall
MehrKryptographie: Einführung
Kryptographie: Einführung Symmetrische und asymmetrische Systeme Verschlüsselung und Authentikation Schlüsselverteilung und Schlüssellängen 1 Kriterien zur Einteilung von Kryptosystemen Kryptographische
MehrPerspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer
Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de Technologische Aspekte der Internetüberwachung und der Kryptographie
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrWorkshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrSignatursystem nach El Gamal
Signatursystem nach El Gamal Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: x i Z * p geheim berechnet y i = a x i mod p öffentlich Signatur A wählt:
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrPublic-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
MehrDatensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Vorlesung 2: Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Themenübersicht der Vorlesung 1. Einführung / Grundlagen der / Authentifizierung 2. Kryptografie / Verschlüsselung und Signaturen mit
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrWie sicher können PKI sein?
Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of
MehrSicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?
Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrVorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014
Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV v. 25.06.2014 1 Einordnung Geschäftsprozessmodellierung Process-Mining Modellbasierte
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Dr. Ivan Gojmerac ivan.gojmerac@univie.ac.at 12. Vorlesungseinheit, 12. Juni 2013 Bachelorstudium Medieninformatik SS 2013 Kapitel 8 - Netzwerksicherheit 8.1 Was ist Netzwerksicherheit?
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen
MehrWas ist Kryptographie
Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere
MehrNeue Technologien im Internet
Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
MehrDateien und EMails verschlüsseln mit GPG
Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrVerschlüsselung mit GnuPG (GNU Privacy Project)
Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...
MehrEl Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
Mehrh(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message
666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrEmailverschlüsselung mit Thunderbird
Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrE-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses
E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrVIII. Digitale Signaturen
VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der
MehrLinux-Info-Tag Dresden - 8. Oktober 2006
E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrPublic Key Kryptographie
Public Key Kryptographie Georg Stütz 4. Dezember 2007 Inhaltsverzeichnis 1 Einführung 2 1.1 Anwendungsbeispiel................................ 2 1.2 Unterschiede zwischen symmetrischen und asymmetrischen
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrDigitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrTerminologie. Kryptographie. Zielsetzungen in der Kryptographie. Geschichte der Kryptographie
Kryptographie Terminologie Kryptographie: Entwurf und Design von Kryptosystemen, also zum Beispiel Verfahren für die Verschlüsselung und digitale Signaturen. Vorlesung im WS 2008/9 http://www.math.tu-berlin.de/
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
MehrSichere Nutzung
Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail
MehrKonzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL
Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrKryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003
Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrVerlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie
Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik
MehrVerteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase
Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
Mehr