Kryptografische Hashfunktionen

Größe: px
Ab Seite anzeigen:

Download "Kryptografische Hashfunktionen"

Transkript

1 Kryptografische Hashfunktionen Andreas Spillner Kryptografie, SS 2018

2 Wo verwenden wir kryptografische Hashfunktionen? Der Hashwert H(x) einer Nachricht x wird oft wie ein Fingerabdruck von x vewendet. Dies nutzt man z.b. aus bei: Padding Speicherung von Passwörtern Digitalen Signaturen

3 "ECB"-Signaturen für lange Nachrichten? Die Berechnung der Signatur für jeden einzelnen Block ist schon recht aufwendig. Bei langen Nachrichten müsste man viele Blöcke signieren, was für viele Anwendungen zu lange dauert. Da die Signatur zusammen mit der Nachricht übertragen werden muss, erzeugt dieses Vorgehen zudem unnötig viel Datentransfer. Außerdem müsste man Maßnahmen ergreifen, die verhindern, dass ein Angreifer die Folge der signierten Blöcke manipuliert. Ziel: Auch für lange Nachrichten x möchte man eine möglichst kurze Signatur, die sich effizient berechnen und übertragen lässt, welche aber trotzdem sicher ist.

4 Signaturen mit Hashfunktionen H sei eine Hashfunktion, auf deren Verwendung sich A und B verständigt haben. Erzeugung der Signatur durch B: Berechnung von z = H(x) Erzeugung der Signatur s für den Hashwert z Übermittlung von (x, s) an A Verifikation der Signatur durch A: Berechnung von z = H(x) Verifikation, ob s eine gültige Signatur zu z ist.

5 Grundlegende Anforderungen an eine Hashfunktion Für (nahezu) beliebig große Nachrichten x kann ein Hashwert berechnet werden. Als Konsequenz muss die Berechnung des Hashwertes sehr effizient möglich sein. Der Hashwert soll eine feste Länge haben (z.b. 512 Bit). Kleine Änderungen an x sollen zu großen Änderungen am Hashwert führen. Als Nächstes: Anforderungen an die Sicherheit einer kryptografischen Hashfunktion.

6 Preimage Resistance Aquivalente Formulierung: kryptografische Hashfunktionen müssen Einwegfunktionen sein. Während also zu gegebenem x der Hashwert z = H(x) sehr effizient berechnet werden kann, soll es praktisch nicht möglich sein, aus z das x rückzurechnen. Warum braucht man diese Eigenschaft? Speicherung von Passwörtern bzw. von deren Hashwert ist sonst nicht sicher. Signaturen vertraulicher Nachrichten sollen nichts über die Nachricht selbst enthüllen.

7 Weak Collision Resistance Aus x 1 und z 1 = H(x 1 ) soll es praktisch nicht möglich sein, ein zu berechnen. x 1 x 2 mit H(x 2 ) = z 1 Warum braucht man diese Eigenschaft? Ein Angreifer könnte x1 durch x 2 ersetzen und die von B für x 1 erzeugte Signatur wäre auch für x 2 gültig. Um eine systematische Suche durch Angreifer auszuschließen, muss der Hashwert lang genug sein.

8 Strong Collision Resistance Es darf nicht effizient möglich sein, Nachrichten x 1 x 2 mit zu berechnen. H(x 1 ) = H(x 2 ) Warum braucht man diese Eigenschaft? Angenommen ein Angreifer kann x1 und x 2 mit H(x 1 ) = H(x 2 ) erzeugen. Dann lässt er sich x 1 von B signieren (z.b. eine Banküberweisung). Dann tauscht er x1 gegen x 2 aus (z.b. gegen eine Banküberweisung mit anderem Betrag).

9 Kollisionen sind nicht vermeidbar Es ist in unserem Kontext grundsätzlich nicht möglich, die Existenz von Kollisionen auszuschließen. Dies ergibt sich unmittelbar aus unserer Zielstellung, für beliebig lange Nachrichten einen Hashwert fester Länge berechnen zu wollen. Da es sehr viel mehr Nachrichten als Hashwerte (z.b. der Länge 512 Bit) gibt, wird es sogar sehr viele verschiedene Nachrichten mit demselben Hashwert geben. Wir können also nur versuchen auszuschließen, dass man solche Paare von Nachrichten effizient berechnen kann.

10 Der Geburtstagsangriff Angenommen die Hashfunktion H erzeugt Hashwerte der Länge 128 Bit. Dann braucht man im Schnitt nur 2 64 (statt ) Nachrichten durchprobieren, bis man ein Paar x 1 x 2 mit H(x 1 ) = H(x 2 ) gefunden hat. Dies ist eine Konsequenz des sogenannten Geburtstagsparadoxons.

11 Das Geburtstagsparadoxon Auf einer Party sind g Gäste. Die Wahrscheinlichkeit, dass keine zwei davon am selben Tag des Jahres Geburtstag haben, ist: p = ( ) ( ) (1 g ) Für g = 23 ist p 0.5. Für g = 40 ist p 0.1. Ergebnis: Die Wahrscheinlichkeit 1 p, dass mindestens zwei Gäste am selben Tag Geburtstag haben, ist schon für g wesentlich kleiner als 365 hoch.

12 Übertragung auf Hashfunktionen Bei Hashwerten der Länge l ist die Wahrscheinlichkeit, dass unter g Hashwerten keine Kollisionen auftreten, gleich: p = (1 1 2 l ) (1 2 2 l ) (1 g 1 2 l ) e g(g 1) 2 l+1 Umstellen nach g liefert die Näherung: g 2 l+1 2 ln(p) Ergebnis: Im Mittel braucht man nur 2 l+1 2 Hashwerte durchprobieren, bis man auf eine Kollision stößt.

13 Zusammenfassung zum Geburtstagsangriff Um z.b. ein Sicherheitslevel von 128 Bit zu erreichen, braucht man Hashwerte der Länge 256 Bit. Wir haben bisher keine Spezifika einer bestimmten Hashfunktion ausgenutzt. Für bestimmte Anwendungen, die keine Strong Collision Resistance erfordern, kann man auch mit entsprechend kürzeren Hashwerten arbeiten: Beispiel: Speichern von Passwörtern

14 Typen von kryptografischen Hashfunktionen Typ 1 Speziell entworfene Algorithmen, die als kryptografische Hashfunktionen dienen. Beispiele: MD4-Familie (MD5, SHA-x, RIPEMD) Typ 2 Auf einer Blockchiffre basierende kryptografische Hashfunktionen.

15 Typ 1: Merkle-Damgard-Konstruktion Die Eingabe x wird in Blöcke fester Länge l in zerlegt. x 1, x 2,..., x n Die Blöcke werden dann sequentiell verarbeitet. Dabei wird jeweils die Ausgabe der Länge l out für den vorherigen Block x i 1 verknüpft mit dem aktuellen Block x i. Die Ausgabe für den letzten Block x n ist dann die Ausgabe der Hashfunktion für die Eingabe x. Beispiel: Für MD5 ist l in = 512 Bit und l out = 128 Bit.

16 SHA (Secure Hash Algorithm) Wir schauen uns den grundsätzlichen Ablauf von SHA-1 an. SHA-1 ist nicht mehr sicher! Das noch als sicher eingestufte SHA-2 hat einen sehr ähnlichen Aufbau. Das neueste Mitglied der SHA-Familie ist SHA-3.

17 Eckdaten zu SHA-1 Maximale Eingabelänge: 2 64 Länge der Eingabeblöcke: l in = 512 Bit Länge der Ausgabeblöcke: l out = 160 Bit Für jeden Eingabeblock werden 4 20 Runden durchlaufen. Wichtiges Designziel: Der Algorithmus soll als Programm einfach auf üblicher Hardware umzusetzen sein.

18 Vorbereitung Die Gesamtlänge der Eingabe muss zunächst auf ein Vielfaches von 512 Bit gebracht werden. Dazu wird eine 1 gefolgt von einer geeignet gewählten Anzahl von 0-en und die Länge der ursprünglichen Eingabe x als Binärzahl an x angehängt. Dann erfolgt die Zerlegung in Blöcke der Länge 512 Bit. x 1, x 2,..., x n Es gibt einen festen Wert H 0 der Länge 160 Bit, der bei Block x 1 statt der Ausgabe für den vorgerigen Block verwendet wird.

19 Ausgangspunkt der Berechnungen für x i x i wird in Blöcke der Länge 32 Bit zerlegt: x (0) i, x (1) i,..., x (15) i Aus x i werden rundenspezifische Werte (message schedule) erzeugt: { x (j) W j = i, 0 j 15 (W j 16 W j 14 W j 8 W j 3 ) << 1, 16 j 79 Die Ausgabe H i 1 = H(x i 1 ) für den vorherigen Block wird in Blöcke der Länge 32 Bit zerlegt: A = H (0) i 1, B = H(1) i 1, C = H(2) i 1, D = H(3) i 1, E = H(4) i 1

20 Ablauf von Runde j Jede Runde bildet aus den Werten A, B, C, D, E der Länge 32 Bit neue Werte A, B, C, D, E wie folgt: A = (E + f j (B, C, D) + (A << 5) + W j + K j ) mod 2 32 B = A C = B << 30 D = C E = D Mit den Werten A, B, C, D, E geht es dann in die nächste Runde.

21 Rundenfunktionen und Rundenkonstanten j K j f j (B, C, D) 0 j 19 5A (B C) (B D) 20 j 39 6ED9EBA1 B C D 40 j 59 8F1BBCDC (B C) (B D) (C D) 60 j 79 CA62C1D6 B C D

22 Abschluss der Berechnung von H i Die Ausgabe H i = H(x i ) wird zusammengesetzt aus den folgenden Blöcken der Länge 32 Bit: H (0) i = (A + H (0) i 1 ) mod 232 i = (B + H (1) i 1 ) mod 232 i = (C + H (2) i 1 ) mod 232 i = (D + H (3) i 1 ) mod 232 i = (E + H (4) i 1 ) mod 232 H (1) H (2) H (3) H (4) Dabei sind A, B, C, D, E die Werte aus der letzten Runde für x i. Die Ausgabe von SHA-1 für die gesamte Eingabe x ist dann H n = H(x n ).

23 Hashfunktionen basierend auf Blockchiffren Es gibt verschiedene allgemeine Konstruktionen, die aus einer gegebenen Blockchiffre (z.b. AES) eine kryptografische Hashfunktion gewinnen. Diese unterscheiden sich darin, welcher Teil der zu hashenden Nachricht als Schlüssel fungiert und welcher Teil dann "verschlüsselt" wird. Das Ziel ist dabei aber nicht die Verschlüsselung der Eingabe. Der Hashwert ist ja lediglich ein Fingerabdruck der Nachricht und aus ihm lässt sich die Nachricht nicht mehr eindeutig rekonstruieren. Im Folgenden schauen wir uns einige der in der Praxis verwendeten Konstruktionen kurz an.

24 Matyas-Meyer-Oseas-Konstruktion (1) Sei b die Blocklänge der Blockchiffre. Die Nachricht x wird in Blöcke der Länge b zerlegt. x 1, x 2,..., x n Wir setzen voraus, dass b auch gleich der Länge s des Schlüssels der Blockchiffre ist (z.b. AES mit einem Schlüssel der Länge 128 Bit). H 0 ist ein fester Initialisierungswert der Länge b = s. Dann werden sequentiell berechnet: H i = e Hi 1 (x i ) x i Die Ausgabe der so konstruierten Hashfunktion für die Eingabe x ist dann H n.

25 Matyas-Meyer-Oseas-Konstruktion (2) Die Länge des Hashwertes stimmt bei dieser Konstruktion mit der Blocklänge b der Blockchiffre überein. Falls die Voraussetzung b = s nicht erfüllt ist, benötigt man noch eine Funktion, die H i 1 auf die erforderliche Schlüssellänge s bringt.

26 Davies-Meyer-Konstruktion Sei b die Blocklänge der Blockchiffre und s die Länge des Schlüssels. Es kann s b sein. Die Nachricht x wird in Blöcke x 1, x 2,..., x n der Länge s zerlegt. H 0 ist ein fester Initialisierungswert der Länge b. Dann werden sequentiell berechnet: H i = e xi (H i 1 ) H i 1 Die Ausgabe der so konstruierten Hashfunktion für die Eingabe x ist dann wieder H n. Die Länge des Hashwertes ist b.

27 Restriktionen durch die Blocklänge der Blockchiffre Viele moderne Blockchiffren haben eine Blocklänge von 128 Bit (z.b. AES). Die bisher betrachteten Konstruktionen gewinnen daraus kryptografische Hashfunktionen mit einem Hashwert der Länge 128 Bit. Vor dem Hintergrund des Geburtstagsangriffs haben diese Hashfunktionen dann nur ein Sicherheitslevel von 64 Bit, was nicht sicher genug ist. Ein Ausweg ist die Verwendung von Blockchiffren mit einer größeren Blocklänge (z.b. Rijndael). Eine andere Option ist es, mehr als eine Instanz der Blockchiffre parallel arbeiten zu lassen.

28 Hirose-Konstruktion (1) Sei b die Blocklänge der Blockchiffre und s = 2b die Länge des Schlüssels. Die Nachricht x wird in Blöcke x 1, x 2,..., x n der Länge b zerlegt. H 0,L und H 0,R sind feste Initialisierungswerte der Länge b. c ist eine feste Konstante ungleich 0 der Länge b. Dann werden sequentiell berechnet: H i,l = e Hi 1,R x i (H i 1,L ) H i 1,L H i,r = e Hi 1,R x i (H i 1,L c) H i 1,L

29 Hirose-Konstruktion (2) Die Ausgabe der so konstruierten Hashfunktion für die Eingabe x ist dann H n,l H n,r. Die Länge des Hashwertes ist bei dieser Konstruktion s = 2b. Wenn als Blockchiffre z.b. AES mit einer Schlüssellänge von 256 Bit verwendet wird, erhält man Hashwerte der Länge 256 Bit.

VII. Hashfunktionen und Authentifizierungscodes

VII. Hashfunktionen und Authentifizierungscodes VII. Hashfunktionen und Authentifizierungscodes Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit Lauschen - Authentizität Tauschen des Datenursprungs - Integrität

Mehr

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018 Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:

Mehr

Hashfunktionen und MACs

Hashfunktionen und MACs 3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 29.04.2013 1 / 22 Überblick 1 Zusammenfassung und Korrektur Zusammenfassung Korrektur Definition semantische Sicherheit 2 Hashfunktionen Motivation Formalisierung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung

Mehr

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Geburtstagsangriff. Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014

Geburtstagsangriff. Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014 Geburtstagsangriff Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014 Inhalt Geburtstaparadoxon Geburtstagsangriff Gegenmaßnahmen Geburtstaparadoxon

Mehr

Hashfunktionen und Kollisionen

Hashfunktionen und Kollisionen Hashfunktionen und Kollisionen Definition Hashfunktion Eine Hashfunktion ist ein Paar (Gen, H) von pt Algorithmen mit 1 Gen: s Gen(1 n ). Gen ist probabilistisch. 2 H: H s berechnet Funktion {0, 1} {0,

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2016 Nachklausur 12.10.2016 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Kryptographie. Vorlesung 10: Kryptographische Hash-Funktionen. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Kryptographie. Vorlesung 10: Kryptographische Hash-Funktionen. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca Kryptographie Vorlesung 10: Kryptographische Hash-Funktionen Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/55 HASH-FUNKTIONEN Hash-Funktionen werden für die

Mehr

Merkle-Damgard Transformation

Merkle-Damgard Transformation Merkle-Damgard Transformation Ziel: Konstruiere H : {0, 1} {0, 1} l aus h : {0, 1} 2l {0, 1} l. Algorithmus Merkle-Damgard Konstruktion Sei (Gen, h) eine kollisionsresistente Hashfunktion mit h : {0, 1}

Mehr

Kryptographische Hashfunktionen

Kryptographische Hashfunktionen Kryptographische Hashfunktionen Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Datenintegrität

Mehr

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 02.05.2016 1 / 22 Überblick 1 Hashfunktionen Erinnerung Formalisierung Die Merkle-Damgård-Konstruktion

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Hash-Algorithmen. Manuel Pöter TU-Wien - e November 2004

Hash-Algorithmen. Manuel Pöter TU-Wien - e November 2004 Hash-Algorithmen Manuel Pöter TU-Wien - e0226003 motzi@manuel-poeter.de November 2004 Kurzfassung Dieser Artikel liefert einen kurzen Überblick über Funktionsweise und Anwendungsgebiete von Hash-Algorithmen

Mehr

Kapitel 7: Kryptographische Hash- Funktionen. IT-Sicherheit

Kapitel 7: Kryptographische Hash- Funktionen. IT-Sicherheit Kapitel 7: Kryptographische Hash- Funktionen IT-Sicherheit Einschub: 31C3 31. Chaos Communications Congress 27. bis 30.12.14 in Hamburg Jährliche Konferenz des Chaos Computer Club Breites Themenspektrum

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift

Mehr

Übungsblatt 3. Stammvorlesung Sicherheit im Sommersemester Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade

Übungsblatt 3. Stammvorlesung Sicherheit im Sommersemester Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Übungsblatt 3 Aufgabe 1. Beurteilen Sie für die folgenden Konstruktionen jeweils, ob es sich

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur. Lösung Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur. Lösung Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2016 Nachklausur Lösung 12.10.2016 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Hashfunktionen. Roman Brunnemann Stephan Müller. 23. November Einleitung Anforderungen Konstruktion Beispiel MD5 MD5 vs.

Hashfunktionen. Roman Brunnemann Stephan Müller. 23. November Einleitung Anforderungen Konstruktion Beispiel MD5 MD5 vs. 23. November 2004 Einleitung Sicherheitsanforderungen Konstruktion von Präsentation einer eigenen Hashfunktion MD5 MD5 vs. SHA1 Angriffe auf Einteilung Kryptographische schlüssellos symmetrisch MDC andere

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Verteilte Kyroptographie

Verteilte Kyroptographie Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Beliebige Anzahl von Signaturen

Beliebige Anzahl von Signaturen Beliebige Anzahl von Signaturen Algorithmus Signaturketten Sei Π = (Gen, Sign, Vrfy) ein Einwegsignaturverfahren. 1 Gen : (pk 1, sk 1 ) Gen(1 n ) 2 Sign : Signieren der Nachricht m i. Verwende gemerkten

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Password: Mein Geheimnis in Händen Dritter

Password: Mein Geheimnis in Händen Dritter Password: Mein Geheimnis in Händen Dritter 4. April 2014 Die Staatsanwaltschaft Verden (Aller) ist bei Ermittlungen im Internet auf einen Datensatz von rund 18 Millionen Mailadressen und zugehörigen Passworten

Mehr

Message Authentication Codes

Message Authentication Codes Message Authentication Codes Fabian Eltz / Matthias Schubert Seminar Kryptographie und Datensicherheit WS 06/07 Nested 1. Message Authentication Code () 2. 3. Nested 4. 5. 6. 7. 8. 9. - F. Eltz, M. Schubert

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Übungsblatt 5. pk = (g, y) und sk = (g, x). ? = y H(t m) t. g s

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Übungsblatt 5. pk = (g, y) und sk = (g, x). ? = y H(t m) t. g s Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Übungsblatt 5 Hinweis: Übungsblätter können freiwillig bei Jessica Koch, Raum 256, Geb.

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

IT-Security. Teil 16: Hash-Verfahren

IT-Security. Teil 16: Hash-Verfahren IT-Security Teil 16: Hash-Verfahren 13.06.17 1 Literatur [16-1] https://de.wikipedia.org/wiki/secure_hash_algorithm https://tools.ietf.org/pdf/rfc3174.pdf https://tools.ietf.org/pdf/rfc4634.pdf [16-2]

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

NIST Hash Function Competition and the SHA-3 Standard

NIST Hash Function Competition and the SHA-3 Standard and the SHA-3 Standard Department of Computer Sciences University of Salzburg June 10, 2013 and the SHA-3 Standard Übersicht Aufgaben Sonstiges National Institute of Standards and Technology Bundesbehörde

Mehr

Ziel: Zertifiziere Pfad von Wurzel zu m mittels Signaturen. Signieren Public-Keys auf Pfad inklusive der Nachbarknoten.

Ziel: Zertifiziere Pfad von Wurzel zu m mittels Signaturen. Signieren Public-Keys auf Pfad inklusive der Nachbarknoten. Merkle-Baum Idee: Konstruktion von Merkle-Bäumen Ersetze Signaturkette durch Baum (sogenannter Merkle-Baum). Verwenden Baum der Tiefe n für Nachrichten der Länge n. Die Wurzel erhält Label ɛ. Die Kinder

Mehr

Digitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle

Digitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle Digitale Unterschriften Auch digitale Signaturen genannt. Nachrichten aus Nachrichtenraum: M M. Signaturen aus Signaturenraum: σ S. Schlüssel sind aus Schlüsselräumen: d K 1, e K 2. SignierungsverfahrenS

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

Message Authentication Codes

Message Authentication Codes Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

Das Generalized Birthday Problem

Das Generalized Birthday Problem Das Generalized Birthday Problem Problem Birthday Gegeben: L 1, L 2 Listen mit Elementen aus {0, 1} n Gesucht: x 1 L 1 und x 2 L 2 mit x 1 x 2 = 0. Anwendungen: Meet-in-the-Middle Angriffe (z.b. für RSA,

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Übungsblatt 3

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Übungsblatt 3 Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Übungsblatt 3 Hinweis: Übungsblätter können freiwillig bei Florian Böhl, Raum 255, Geb.

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Nachklausur

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Nachklausur Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Nachklausur 07.10.2013 Vorname: Nachname:

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Verbindlichkeit: Ein Sender sollte nachträglich nicht leugnen können, eine Nachricht gesendet zu haben.

Verbindlichkeit: Ein Sender sollte nachträglich nicht leugnen können, eine Nachricht gesendet zu haben. Allgemein Ein Kryptosystem besteht aus einem Algorithmus einschließlich aller möglichen Klartexte, Chiffretexte und Schlüssel. Neben der Geheimhaltung soll Kryptographie noch andere Ansprüche erfüllen:

Mehr

Netzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk

Netzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk Netzsicherheit I, WS 2008/2009 Übung 6 Prof. Dr. Jörg Schwenk 18.11.2008 Aufgabe 1 1 Wörterbuchangriffe Ein System speichert Passworte als 160 Bit Hashwerte. Betrachten Sie einen Wörterbuchangriff mit

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash Funktionen 1 Inhalt Def.: Kryptographische Hash-Verfahren Angriffe gegen One-Way Hash Funktionen Konstruktion von Hash-Funktionen

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Einführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin

Einführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin EinS@FU Einführungs- und Orientierungsstudium Informatik, Teil 2 Digitales Geld: Bitcoin und Blockketten Günter Rote Freie Universität Berlin Überblick Geld ohne zentrale Kontrolle Hashfunktionen zum Speichern

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 18.05.2015 1 / 30 Überblick 1 Asymmetrische Authentifikation von Nachrichten Erinnerung

Mehr

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung

Mehr

Übung zur Vorlesung Sicherheit Übungsblatt 3. Björn Kaidel 1 / 52

Übung zur Vorlesung Sicherheit Übungsblatt 3. Björn Kaidel 1 / 52 Übung zur Vorlesung Sicherheit 21.05.2014 Übungsblatt 3 Björn Kaidel bjoern.kaidel@kit.edu 1 / 52 Kummerkasten Bitte helleren Laserpointer verwenden. Sind die Skriptlinks vertauscht? Nein! Wegen allgemeiner

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Bemerkungen. Orientierung. Digitale Unterschriften. Angriffe und Sicherheitsmodelle

Bemerkungen. Orientierung. Digitale Unterschriften. Angriffe und Sicherheitsmodelle Orientierung Haben bisher im Public-Key Bereich nur Verschlüsselung betrachtet. Haben dafür geeignete mathematische Strukturen und ihre Eigenschaften diskutiert. RSA, Rabin: Restklassenringe modulo n,

Mehr

Sicherer MAC für Nachrichten beliebiger Länge

Sicherer MAC für Nachrichten beliebiger Länge Sicherer MAC für Nachrichten beliebiger Länge Korollar Sicherer MAC für Nachrichten beliebiger Länge Sei F eine Pseudozufallsfunktion. Dann ist Π MAC2 für Π = Π MAC sicher. Nachteile: Für m ({0, 1} n 4

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 11. Einwegfunktionen, Geheimnisteilung, Steganographie 7.2.

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 11. Einwegfunktionen, Geheimnisteilung, Steganographie 7.2. Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 11 Einwegfunktionen, Geheimnisteilung, Steganographie 7.2.14 P-Zeit berechenbare Funktionen FP ist die Klasse aller Funktionen f : {0,1}*

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Kryptographische Hashfunktionen: Historie, Angriffe und aktuell sichere Standards

Kryptographische Hashfunktionen: Historie, Angriffe und aktuell sichere Standards Kryptographische Hashfunktionen: Historie, Angriffe und aktuell sichere Standards Christian Wenzel-Benner, Dr.-Ing. Daniel Wasserrab Bereich Innovation Fachbereich Methoden ITK Engineering AG Im Speyerer

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Algorithmische Anwendungen WS 2005/2006

Algorithmische Anwendungen WS 2005/2006 03.02.2005 Algorithmische Anwendungen WS 2005/2006 Jens Haag & Suna Atug Gruppe: D Grün Projektarbeit: Message Digest Algorithm 5 Schwachstellen der MD5-Verschlüsselung, Beispiele, Anwendungen 1 Message

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Definition: Kryptographische Hash-Verfahren

Mehr

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 32 Kummerkasten In der Übung lauter und deutlicher sprechen: Wir geben

Mehr

Grundpraktikum Netz- und Datensicherheit. Thema: MD5-Kollisionen in PostScript

Grundpraktikum Netz- und Datensicherheit. Thema: MD5-Kollisionen in PostScript Grundpraktikum Netz- und Datensicherheit Thema: MD5-Kollisionen in PostScript Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Versuchdurchführung: Raum ID 2/168 Betreuung: Florian Feldmann

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62 Inhaltsverzeichnis 1 Einführung in die Kryptografie und Datensicherheit... 1 1.1 Überblick über die Kryptografie (und dieses Buch)... 1 1.2 Symmetrische Kryptografie... 4 1.2.1 Grundlagen... 4 1.2.2 Die

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)

Mehr

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002 FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter

Mehr