Authentikation und digitale Signatur

Größe: px
Ab Seite anzeigen:

Download "Authentikation und digitale Signatur"

Transkript

1 TU Graz 23. Jänner 2009

2 Überblick: Begriffe Authentikation Digitale Signatur

3 Überblick: Begriffe Authentikation Digitale Signatur

4 Überblick: Begriffe Authentikation Digitale Signatur

5 Begriffe Alice und Bob Digitale Signatur Authentifizierung Authentisierung Authentikation

6 Begriffe Alice und Bob Digitale Signatur Authentifizierung Authentisierung Authentikation

7 Begriffe Alice und Bob Digitale Signatur Authentifizierung Authentisierung Authentikation

8 Begriffe Alice und Bob Digitale Signatur Authentifizierung Authentisierung Authentikation

9 Begriffe Alice und Bob Digitale Signatur Authentifizierung Authentisierung Authentikation

10 Authentikation Authentikationsmethoden Authentikationsmodelle Single-Sign-On Multiple-Sign-On Benutzerauthentikation an einem Rechner Passwortmechanismus mit Einwegfunktion Geburtstagsattacke auf eine Hashfunktion Challenge and Response CR mit symmetrischer Kryptographie CR in Public-Key-Kryptographie Zero-Knowledge

11 Authentikation Authentikationsmethoden Authentikationsmodelle Single-Sign-On Multiple-Sign-On Benutzerauthentikation an einem Rechner Passwortmechanismus mit Einwegfunktion Geburtstagsattacke auf eine Hashfunktion Challenge and Response CR mit symmetrischer Kryptographie CR in Public-Key-Kryptographie Zero-Knowledge

12 Authentikation Authentikationsmethoden Authentikationsmodelle Single-Sign-On Multiple-Sign-On Benutzerauthentikation an einem Rechner Passwortmechanismus mit Einwegfunktion Geburtstagsattacke auf eine Hashfunktion Challenge and Response CR mit symmetrischer Kryptographie CR in Public-Key-Kryptographie Zero-Knowledge

13 Authentikation: Methoden und Modelle Methoden...durch Wissen...durch Besitz...durch Ort und Zeit...durch biometrische Merkmale Modelle Single-Sign-On Multiple-Sign-On

14 Authentikation: Methoden und Modelle Methoden...durch Wissen...durch Besitz...durch Ort und Zeit...durch biometrische Merkmale Modelle Single-Sign-On Multiple-Sign-On

15 Authentikation: Methoden und Modelle Methoden...durch Wissen...durch Besitz...durch Ort und Zeit...durch biometrische Merkmale Modelle Single-Sign-On Multiple-Sign-On

16 Authentikation: Methoden und Modelle Methoden...durch Wissen...durch Besitz...durch Ort und Zeit...durch biometrische Merkmale Modelle Single-Sign-On Multiple-Sign-On

17 Authentikation: Methoden und Modelle Methoden...durch Wissen...durch Besitz...durch Ort und Zeit...durch biometrische Merkmale Modelle Single-Sign-On Multiple-Sign-On

18 Authentikation: Benutzerauthentikation an einem Rechner

19 Authentikation: Passwortmechanismus mit Einwegfunktion Hashfunktionen und Kompressionsfunktionen: h : Σ Σ n, n N Anwendungen in der Kryptographie effizient berechenbar sein. Kollisionen: für die x x und h(x) = h(x ). h(x) muss x D (x, x ) D 2

20 Authentikation: Passwortmechanismus mit Einwegfunktion Hashfunktionen und Kompressionsfunktionen: h : Σ Σ n, n N Anwendungen in der Kryptographie effizient berechenbar sein. Kollisionen: für die x x und h(x) = h(x ). h(x) muss x D (x, x ) D 2

21 Authentikation: Passwortmechanismus mit Einwegfunktion Hashfunktionen und Kompressionsfunktionen: h : Σ Σ n, n N Anwendungen in der Kryptographie effizient berechenbar sein. Kollisionen: für die x x und h(x) = h(x ). h(x) muss x D (x, x ) D 2

22 Authentikation: Geburtstagsattacke auf eine Hashfunktion Geburtstagsparadox ( 1 + ) 1 + (8 ln 2) Σ P (Kollision) n 2 Am Beispiel Σ = {0, 1}: ( 1 + ) 1 + (8 ln 2)2 P (Kollision) n 2 Es darf nicht möglich sein 2 n 2 Hashwerte zu berechnen und zu speichern. n > 128 und für digitale Signaturen n 160.

23 Authentikation: Geburtstagsattacke auf eine Hashfunktion Geburtstagsparadox ( 1 + ) 1 + (8 ln 2) Σ P (Kollision) n 2 Am Beispiel Σ = {0, 1}: ( 1 + ) 1 + (8 ln 2)2 P (Kollision) n 2 Es darf nicht möglich sein 2 n 2 Hashwerte zu berechnen und zu speichern. n > 128 und für digitale Signaturen n 160.

24 Authentikation: Geburtstagsattacke auf eine Hashfunktion Geburtstagsparadox ( 1 + ) 1 + (8 ln 2) Σ P (Kollision) n 2 Am Beispiel Σ = {0, 1}: ( 1 + ) 1 + (8 ln 2)2 P (Kollision) n 2 Es darf nicht möglich sein 2 n 2 Hashwerte zu berechnen und zu speichern. n > 128 und für digitale Signaturen n 160.

25 Authentikation: Challenge and Response Challenge und Response CR mit symmetrischer Kryptographie Alice und Bob kennen Schlüssel k Bob sendet r an Alice Alice bildet c = E k (r) und Bob r = D k (c) Wenn r = r wird Alice anerkannt CR in Public-Key-Kryptographie Alice bekommt eine Zufallszahl Bob verifiziert Signatur (kennt nur öffentlichen Schlüssel) öffentlicher Schlüssel muss vor Veränderungen geschützt sein

26 Authentikation: Challenge and Response Challenge und Response CR mit symmetrischer Kryptographie Alice und Bob kennen Schlüssel k Bob sendet r an Alice Alice bildet c = E k (r) und Bob r = D k (c) Wenn r = r wird Alice anerkannt CR in Public-Key-Kryptographie Alice bekommt eine Zufallszahl Bob verifiziert Signatur (kennt nur öffentlichen Schlüssel) öffentlicher Schlüssel muss vor Veränderungen geschützt sein

27 Authentikation: Challenge and Response Challenge und Response CR mit symmetrischer Kryptographie Alice und Bob kennen Schlüssel k Bob sendet r an Alice Alice bildet c = E k (r) und Bob r = D k (c) Wenn r = r wird Alice anerkannt CR in Public-Key-Kryptographie Alice bekommt eine Zufallszahl Bob verifiziert Signatur (kennt nur öffentlichen Schlüssel) öffentlicher Schlüssel muss vor Veränderungen geschützt sein

28 Authentikation: Ausblick: Zero-Knowledge Zwei Parteien keine Informationsweitergabe über das Geheimnis Das Geheimnis des Tartaglia Fiat-Shamir-Protokoll

29 Authentikation: Ausblick: Zero-Knowledge Zwei Parteien keine Informationsweitergabe über das Geheimnis Das Geheimnis des Tartaglia Fiat-Shamir-Protokoll

30 Authentikation: Ausblick: Zero-Knowledge Zwei Parteien keine Informationsweitergabe über das Geheimnis Das Geheimnis des Tartaglia Fiat-Shamir-Protokoll

31 Authentikation: Ausblick: Zero-Knowledge Zwei Parteien keine Informationsweitergabe über das Geheimnis Das Geheimnis des Tartaglia Fiat-Shamir-Protokoll

32 Digitale Signatur Nachrichtenauthentikation durch CBC Message Authentication Code Funktionsweise des CBC-MAC DSA-Verfahren Alice braucht Alice will eine Nachricht signieren Erzeugung Signieren Verifikation Vergleich: DSA und CBC-MAC Bürgerkarte

33 Digitale Signatur Nachrichtenauthentikation durch CBC Message Authentication Code Funktionsweise des CBC-MAC DSA-Verfahren Alice braucht Alice will eine Nachricht signieren Erzeugung Signieren Verifikation Vergleich: DSA und CBC-MAC Bürgerkarte

34 Digitale Signatur Nachrichtenauthentikation durch CBC Message Authentication Code Funktionsweise des CBC-MAC DSA-Verfahren Alice braucht Alice will eine Nachricht signieren Erzeugung Signieren Verifikation Vergleich: DSA und CBC-MAC Bürgerkarte

35 Digitale Signatur Nachrichtenauthentikation durch CBC Message Authentication Code Funktionsweise des CBC-MAC DSA-Verfahren Alice braucht Alice will eine Nachricht signieren Erzeugung Signieren Verifikation Vergleich: DSA und CBC-MAC Bürgerkarte

36 Digitale Signatur: Nachrichtenauthentikation durch CBC MAC Message Authentication Code (MAC) Authenzität parametrisierte Hashfunktionen Diese sind eine Familie von Hashfunktionen: {h k : k K} Die Menge K heißt dabei Schlüsselraum von h. Sei zum Beispiel: g : {0, 1} {0, 1} 4, dann kann man damit folgendermaßen einen MAC mit Schlüsselraum {0, 1} 4 und k = 4 erstellen: h k : {0, 1} {0, 1} 4, x g(x) k.

37 Digitale Signatur: Nachrichtenauthentikation durch CBC MAC Message Authentication Code (MAC) Authenzität parametrisierte Hashfunktionen Diese sind eine Familie von Hashfunktionen: {h k : k K} Die Menge K heißt dabei Schlüsselraum von h. Sei zum Beispiel: g : {0, 1} {0, 1} 4, dann kann man damit folgendermaßen einen MAC mit Schlüsselraum {0, 1} 4 und k = 4 erstellen: h k : {0, 1} {0, 1} 4, x g(x) k.

38 Digitale Signatur: Nachrichtenauthentikation durch CBC MAC Message Authentication Code (MAC) Authenzität parametrisierte Hashfunktionen Diese sind eine Familie von Hashfunktionen: {h k : k K} Die Menge K heißt dabei Schlüsselraum von h. Sei zum Beispiel: g : {0, 1} {0, 1} 4, dann kann man damit folgendermaßen einen MAC mit Schlüsselraum {0, 1} 4 und k = 4 erstellen: h k : {0, 1} {0, 1} 4, x g(x) k.

39 Digitale Signatur: Nachrichtenauthentikation durch CBC MAC Message Authentication Code (MAC) Authenzität parametrisierte Hashfunktionen Diese sind eine Familie von Hashfunktionen: {h k : k K} Die Menge K heißt dabei Schlüsselraum von h. Sei zum Beispiel: g : {0, 1} {0, 1} 4, dann kann man damit folgendermaßen einen MAC mit Schlüsselraum {0, 1} 4 und k = 4 erstellen: h k : {0, 1} {0, 1} 4, x g(x) k.

40 Digitale Signatur: Nachrichtenauthentikation durch CBC MAC Message Authentication Code (MAC) Authenzität parametrisierte Hashfunktionen Diese sind eine Familie von Hashfunktionen: {h k : k K} Die Menge K heißt dabei Schlüsselraum von h. Sei zum Beispiel: g : {0, 1} {0, 1} 4, dann kann man damit folgendermaßen einen MAC mit Schlüsselraum {0, 1} 4 und k = 4 erstellen: h k : {0, 1} {0, 1} 4, x g(x) k.

41 Digitale Signatur: Nachrichtenauthentikation durch CBC MAC Message Authentication Code (MAC) Authenzität parametrisierte Hashfunktionen Diese sind eine Familie von Hashfunktionen: {h k : k K} Die Menge K heißt dabei Schlüsselraum von h. Sei zum Beispiel: g : {0, 1} {0, 1} 4, dann kann man damit folgendermaßen einen MAC mit Schlüsselraum {0, 1} 4 und k = 4 erstellen: h k : {0, 1} {0, 1} 4, x g(x) k.

42 Digitale Signatur: Nachrichtenauthentikation durch CBC Man verwendet eine n-bit lange Block-Chiffre für einen m-bit MAC, für die dann gilt, dass m n. Serie von n-bit Blöcken Blöcke werden mit CBC verschlüsselt letzter Block wird als MAC verwendet falls m < n wird noch nachbearbeitet

43 Digitale Signatur: Nachrichtenauthentikation durch CBC Man verwendet eine n-bit lange Block-Chiffre für einen m-bit MAC, für die dann gilt, dass m n. Serie von n-bit Blöcken Blöcke werden mit CBC verschlüsselt letzter Block wird als MAC verwendet falls m < n wird noch nachbearbeitet

44 Digitale Signatur: Nachrichtenauthentikation durch CBC Man verwendet eine n-bit lange Block-Chiffre für einen m-bit MAC, für die dann gilt, dass m n. Serie von n-bit Blöcken Blöcke werden mit CBC verschlüsselt letzter Block wird als MAC verwendet falls m < n wird noch nachbearbeitet

45 Digitale Signatur: Nachrichtenauthentikation durch CBC Man verwendet eine n-bit lange Block-Chiffre für einen m-bit MAC, für die dann gilt, dass m n. Serie von n-bit Blöcken Blöcke werden mit CBC verschlüsselt letzter Block wird als MAC verwendet falls m < n wird noch nachbearbeitet

46 Digitale Signatur: Nachrichtenauthentikation durch CBC Von jetzt an, falls die n-bit Datenblöcke m 1, m 2,, m q sind, wird der MAC berechnet, nachdem I 1 = m 1 und O 1 = e k (I k ) für die Blöcke i von 2 bis q. I i = m i O i 1, O i = e k (I i )

47 Digitale Signatur: Nachrichtenauthentikation durch CBC Von jetzt an, falls die n-bit Datenblöcke m 1, m 2,, m q sind, wird der MAC berechnet, nachdem I 1 = m 1 und O 1 = e k (I k ) für die Blöcke i von 2 bis q. I i = m i O i 1, O i = e k (I i )

48 Digitale Signatur: Nachrichtenauthentikation durch CBC Ergebnis wird also auf m-bit gebracht.

49 Digitale Signatur: Nachrichtenauthentikation durch CBC Padding (vor der MAC-Berechnung) mit Nullen auffüllen, für ganze Blöcken man schreibt eine 1 ans Ende der Nachricht mit Nullen auffüllen, plus Länge der Nachricht Post-Processing (macht den MAC eindeutig) wähle Schlüssel k 1 und berechne damit O q = e k (d k1 (O q )). wähle Schlüssel k 1 und berechne damit O q = e k (O q ).

50 Digitale Signatur: Nachrichtenauthentikation durch CBC Padding (vor der MAC-Berechnung) mit Nullen auffüllen, für ganze Blöcken man schreibt eine 1 ans Ende der Nachricht mit Nullen auffüllen, plus Länge der Nachricht Post-Processing (macht den MAC eindeutig) wähle Schlüssel k 1 und berechne damit O q = e k (d k1 (O q )). wähle Schlüssel k 1 und berechne damit O q = e k (O q ).

51 Digitale Signatur: DSA-Verfahren Digital Signature Algorithm Alice braucht geheimen Schlüssel a öffentlichen Schlüssel e Alice will signieren Message m Signatur s(a, m) Das gesamte Verfahren verläuft in drei Schritten.

52 Digitale Signatur: DSA-Verfahren Digital Signature Algorithm Alice braucht geheimen Schlüssel a öffentlichen Schlüssel e Alice will signieren Message m Signatur s(a, m) Das gesamte Verfahren verläuft in drei Schritten.

53 Digitale Signatur: DSA-Verfahren Digital Signature Algorithm Alice braucht geheimen Schlüssel a öffentlichen Schlüssel e Alice will signieren Message m Signatur s(a, m) Das gesamte Verfahren verläuft in drei Schritten.

54 Digitale Signatur: DSA-Verfahren Digital Signature Algorithm Alice braucht geheimen Schlüssel a öffentlichen Schlüssel e Alice will signieren Message m Signatur s(a, m) Das gesamte Verfahren verläuft in drei Schritten.

55 Digitale Signatur: Schlüssel-Erzeugung Alice erzeugt eine Primzahl q < q < dann wählt Alice eine Primzahl p: t < p < t, t {0,, 8} q ist Teiler von p 1 (schützt vor Pollard s p-1 Attacke). p liegt zwischen und Man zieht dann die Primitivwurzel x mod p. g = x (p 1) q mod p Ordnung von g + pz ist q. Alice wählt dann a {1, 2,, q 1} zufällig. A = g a mod p

56 Digitale Signatur: Schlüssel-Erzeugung Alice erzeugt eine Primzahl q < q < dann wählt Alice eine Primzahl p: t < p < t, t {0,, 8} q ist Teiler von p 1 (schützt vor Pollard s p-1 Attacke). p liegt zwischen und Man zieht dann die Primitivwurzel x mod p. g = x (p 1) q mod p Ordnung von g + pz ist q. Alice wählt dann a {1, 2,, q 1} zufällig. A = g a mod p

57 Digitale Signatur: Schlüssel-Erzeugung Alice erzeugt eine Primzahl q < q < dann wählt Alice eine Primzahl p: t < p < t, t {0,, 8} q ist Teiler von p 1 (schützt vor Pollard s p-1 Attacke). p liegt zwischen und Man zieht dann die Primitivwurzel x mod p. g = x (p 1) q mod p Ordnung von g + pz ist q. Alice wählt dann a {1, 2,, q 1} zufällig. A = g a mod p

58 Digitale Signatur: Schlüssel-Erzeugung Alice erzeugt eine Primzahl q < q < dann wählt Alice eine Primzahl p: t < p < t, t {0,, 8} q ist Teiler von p 1 (schützt vor Pollard s p-1 Attacke). p liegt zwischen und Man zieht dann die Primitivwurzel x mod p. g = x (p 1) q mod p Ordnung von g + pz ist q. Alice wählt dann a {1, 2,, q 1} zufällig. A = g a mod p

59 Digitale Signatur: Schlüssel-Erzeugung Dann ist der geheime Schlüssel ist a. e = (p, q, g, A) A + pz gehört zur Untergruppe g + pz der Ordnung q. Um von (p, q, g, A) auf a schließen zu können, müssen diskrete Logarithmen gelöst werden.

60 Digitale Signatur: Schlüssel-Erzeugung Dann ist der geheime Schlüssel ist a. e = (p, q, g, A) A + pz gehört zur Untergruppe g + pz der Ordnung q. Um von (p, q, g, A) auf a schließen zu können, müssen diskrete Logarithmen gelöst werden.

61 Digitale Signatur: Schlüssel-Erzeugung Dann ist der geheime Schlüssel ist a. e = (p, q, g, A) A + pz gehört zur Untergruppe g + pz der Ordnung q. Um von (p, q, g, A) auf a schließen zu können, müssen diskrete Logarithmen gelöst werden.

62 Digitale Signatur: Signieren Sei x nun ein Text und h eine kollisionsresistente Hashfunktion. h : {0, 1} {1, 2,, q 1} Sei k nun zufällig gewählt aus {1, 2,, q 1}, dann r = (g k mod p) mod q Nun setzt man s = k 1 (h(x) + ar) mod q, wobei k 1 das Inverse von k mod q. Die Signatur ist somit (r, s).

63 Digitale Signatur: Signieren Sei x nun ein Text und h eine kollisionsresistente Hashfunktion. h : {0, 1} {1, 2,, q 1} Sei k nun zufällig gewählt aus {1, 2,, q 1}, dann r = (g k mod p) mod q Nun setzt man s = k 1 (h(x) + ar) mod q, wobei k 1 das Inverse von k mod q. Die Signatur ist somit (r, s).

64 Digitale Signatur: Signieren Sei x nun ein Text und h eine kollisionsresistente Hashfunktion. h : {0, 1} {1, 2,, q 1} Sei k nun zufällig gewählt aus {1, 2,, q 1}, dann r = (g k mod p) mod q Nun setzt man s = k 1 (h(x) + ar) mod q, wobei k 1 das Inverse von k mod q. Die Signatur ist somit (r, s).

65 Digitale Signatur: Signieren Sei x nun ein Text und h eine kollisionsresistente Hashfunktion. h : {0, 1} {1, 2,, q 1} Sei k nun zufällig gewählt aus {1, 2,, q 1}, dann r = (g k mod p) mod q Nun setzt man s = k 1 (h(x) + ar) mod q, wobei k 1 das Inverse von k mod q. Die Signatur ist somit (r, s).

66 Digitale Signatur: Verifikation Die Signatur des Textes x sei (r, s). Der öffentliche Schlüssel (p, q, g, A) und die öffentlich bekannte Hashfunktion sei h. Bob überprüft nun ob: 1 r q 1 und 1 s q 1 führt Bob die Überprüfung fort, dann somit gilt r = ((g (s 1 h(x)) mod q A (rs 1 ) mod q ) mod p) mod q g (s 1 h(x)) mod q A (rs 1 ) mod q g s 1 (h(x)+ra) g k mod p.

67 Digitale Signatur: Verifikation Die Signatur des Textes x sei (r, s). Der öffentliche Schlüssel (p, q, g, A) und die öffentlich bekannte Hashfunktion sei h. Bob überprüft nun ob: 1 r q 1 und 1 s q 1 führt Bob die Überprüfung fort, dann somit gilt r = ((g (s 1 h(x)) mod q A (rs 1 ) mod q ) mod p) mod q g (s 1 h(x)) mod q A (rs 1 ) mod q g s 1 (h(x)+ra) g k mod p.

68 Digitale Signatur: Verifikation Die Signatur des Textes x sei (r, s). Der öffentliche Schlüssel (p, q, g, A) und die öffentlich bekannte Hashfunktion sei h. Bob überprüft nun ob: 1 r q 1 und 1 s q 1 führt Bob die Überprüfung fort, dann somit gilt r = ((g (s 1 h(x)) mod q A (rs 1 ) mod q ) mod p) mod q g (s 1 h(x)) mod q A (rs 1 ) mod q g s 1 (h(x)+ra) g k mod p.

69 Digitale Signatur: Verifikation Die Signatur des Textes x sei (r, s). Der öffentliche Schlüssel (p, q, g, A) und die öffentlich bekannte Hashfunktion sei h. Bob überprüft nun ob: 1 r q 1 und 1 s q 1 führt Bob die Überprüfung fort, dann somit gilt r = ((g (s 1 h(x)) mod q A (rs 1 ) mod q ) mod p) mod q g (s 1 h(x)) mod q A (rs 1 ) mod q g s 1 (h(x)+ra) g k mod p.

70 Digitale Signatur: Vergleich CBC-MAC und DSA Zusammenfassend kann man folgende Unterschiede oder Gemeinsamkeiten feststellen: Sicherheit Verschlüsselung Integrität

71 Digitale Signatur: Vergleich CBC-MAC und DSA Zusammenfassend kann man folgende Unterschiede oder Gemeinsamkeiten feststellen: Sicherheit Verschlüsselung Integrität

72 Digitale Signatur: Vergleich CBC-MAC und DSA Zusammenfassend kann man folgende Unterschiede oder Gemeinsamkeiten feststellen: Sicherheit Verschlüsselung Integrität

73 Digitale Signatur: Vergleich CBC-MAC und DSA Zusammenfassend kann man folgende Unterschiede oder Gemeinsamkeiten feststellen: Sicherheit Verschlüsselung Integrität

74 Digitale Signatur: Bürgerkarte Einsatzmöglichkeiten Daten auf der Bürgerkarte Weitere Information zur Bürgerkarte gibt es unter Gratis Kartenlesegerät und Freischaltung Terminvereinbarungen an der TU-Graz unter Fragen?

75 Digitale Signatur: Bürgerkarte Einsatzmöglichkeiten Daten auf der Bürgerkarte Weitere Information zur Bürgerkarte gibt es unter Gratis Kartenlesegerät und Freischaltung Terminvereinbarungen an der TU-Graz unter Fragen?

76 Digitale Signatur: Bürgerkarte Einsatzmöglichkeiten Daten auf der Bürgerkarte Weitere Information zur Bürgerkarte gibt es unter Gratis Kartenlesegerät und Freischaltung Terminvereinbarungen an der TU-Graz unter Fragen?

77 Digitale Signatur: Bürgerkarte Einsatzmöglichkeiten Daten auf der Bürgerkarte Weitere Information zur Bürgerkarte gibt es unter Gratis Kartenlesegerät und Freischaltung Terminvereinbarungen an der TU-Graz unter Fragen?

78 Digitale Signatur: Bürgerkarte Einsatzmöglichkeiten Daten auf der Bürgerkarte Weitere Information zur Bürgerkarte gibt es unter Gratis Kartenlesegerät und Freischaltung Terminvereinbarungen an der TU-Graz unter Fragen?

79 Digitale Signatur: Bürgerkarte Einsatzmöglichkeiten Daten auf der Bürgerkarte Weitere Information zur Bürgerkarte gibt es unter Gratis Kartenlesegerät und Freischaltung Terminvereinbarungen an der TU-Graz unter Fragen?

80 Danke für Ihre Aufmerksamkeit!

Authentikation und digitale Signatur

Authentikation und digitale Signatur Authentikation und digitale Signatur Daniel Elmar Tögl 23. Jänner 2009 1 Inhaltsverzeichnis 1 Einleitung 3 1.1 Begrie................................ 3 1.1.1 Alice und Bob........................ 3 1.1.2

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Andere Protokolle für digitale Unterschriften Wintersemester 2006/2007 Gliederung 1 Provably Secure Signature Schemes Lamport Signature Scheme Full Domain Hash 2 Undeniable Signatures 3 Fail-stop Signature

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Secure Shell (ssh) Thorsten Bormer 27.01.2006

Secure Shell (ssh) Thorsten Bormer 27.01.2006 27.01.2006 1 Einführung 2 Theoretischer Hintergrund Verschlüsselung Authentifizierung Datenintegrität 3 Funktionsweise von ssh 4 ssh in der Praxis Syntax der Clients Anwendungsbeispiele Was ist SSH? ssh

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17 1. WAS IST SSL SSL (Secure Socket Layer) ist ein Übertragungsprotokoll, das verschlüsselte Verbindungen über Transportprotokolle wie zum Beispiel TCP/IP ermöglicht. Der Vorteil von SSL liegt vor allem

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

IT-Sicherheit Zusammenfassung

IT-Sicherheit Zusammenfassung IT-Sicherheit Zusammenfassung Kajetan Weiß 8. Februar 2014 Vorwort Schön, dass Du Dich entschieden hast mit dieser Arbeit zu lernen. Vorweg möchte ich raten nicht nur die Lektüre zu lesen sondern zum besseren

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Sicherheit in Informationsnetzwerken Protokoll. Cryptool Versuch 1 am 15.06.07

Sicherheit in Informationsnetzwerken Protokoll. Cryptool Versuch 1 am 15.06.07 Sicherheit in Informationsnetzwerken Protokoll Cryptool Versuch 1 am 15.06.07 Felix Nagel Matthias Rosenthal Dominic Beinenz (Gruppe E2) Seite 1 von 72 INHALTSVERZEICHNIS 1. FÜHREN SIE DIE DEMO ZUM DIFFIE/HELLMAN

Mehr

3.2 Asymmetrische Verfahren

3.2 Asymmetrische Verfahren 3.2 Asymmetrische Verfahren Idee: Schlüsselpaar (K E,K D ) mit einem öffentlichen und einem privaten Schlüssel Bobs öffentlicher Schlüssel Klartext Alice verschlüsselt Bob entschlüsselt x E(K E,x)=y D(K

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

"Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider)

Practical Cryptography Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider) "Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider) Seminar Internetsicherheit TU-Berlin Martin Eismann Martin Eismann Internet-Sicherheit Practical Cryptography Folie 1 Was ist Sicherheit?

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Material zum Versuch. Kryptografie mit Bouncy Castle

Material zum Versuch. Kryptografie mit Bouncy Castle zusammengestellt von: Mark Manulis (mark.manulis@nds.rub.de) Version 1.0 Grundpraktikum für IT-Sicherheit Material zum Versuch Kryptografie mit Bouncy Castle Lehrstuhl für Netz- und Datensicherheit ruhr-universität

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

Grundlagen der Kryptographie Teil 3.

Grundlagen der Kryptographie Teil 3. Informatik > Grundlagen der Kryptographie Teil 3 WissenHeute Jg. 57 12/2004 Das Thema im Überblick Digitale Signaturen sind ein Kennzeichen, das durch Verschlüsselungsverfahren erzeugt wird und mit dem

Mehr

Internet-Security aus Software-Sicht

Internet-Security aus Software-Sicht Xpert.press Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche von Walter Kriha, Roland Schmitz 1. Auflage Springer-Verlag Berlin Heidelberg 2008

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Technische Universität München

Technische Universität München Kapitel 12 Kryptographische Protokolle Ziel: Anwendung der kryptographischen Bausteine Protokoll: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten

Mehr

Vertrauenswürdige Kommunikation in verteilten Systemen

Vertrauenswürdige Kommunikation in verteilten Systemen Vertrauenswürdige Kommunikation in verteilten Systemen Teil I Kryptographische Grundlagen Vertrauensmodelle Kerberos Teil II IPSec AH/ESP IKE Szenario Alice möchte Bob vertraulich eine Nachricht (typischerweise

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Schutz und Sicherheit

Schutz und Sicherheit Schutz und Sicherheit Teil 3 Prof. Dr. Margarita Esponda Freie Universität Berlin WS 2011/2012 1 Kryptographie als Sicherheits-Tool - Sicherheit innerhalb von lokalen Rechnernetzen ist "relativ einfach"

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Hochschule Wismar. Fachbereich Wirtschaft. Semesterarbeit. Public Key Kryptosysteme. Studiengang Wirtschaftsinformatik Matrikel Nr.

Hochschule Wismar. Fachbereich Wirtschaft. Semesterarbeit. Public Key Kryptosysteme. Studiengang Wirtschaftsinformatik Matrikel Nr. Hochschule Wismar Fachbereich Wirtschaft Semesterarbeit Public Key Kryptosysteme eingereicht von: Betreuer: Matthias Koch Studiengang Wirtschaftsinformatik Matrikel Nr. : 100193 Prof. Dr. J. Cleve Copyright

Mehr

Verschlüsselung im Internet

Verschlüsselung im Internet Verschlüsselung im Internet Christian Bockermann Verschlüsselung September 2006 1 Überblick Kryptographie Was ist das? Warum braucht man das? Wie funktioniert das? Beispiele (Rucksäcke,RSA) Anwendungen

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Schlüsselvereinbarung

Schlüsselvereinbarung Schlüsselvereinbarung Seminar Kryptografische Protokolle an der Humboldt Universität zu Berlin. Stephan Verbücheln, Daniel Schliebner. Herausgabe: 4. März 2009 Schlüsselvereinbarung Seite 1 Inhaltsverzeichnis

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

Verteilte Systeme: KE 4

Verteilte Systeme: KE 4 Verteilte Systeme: KE 4 Sicherheit und Verschlüsselung Ziele der Kryptographie Verschiebechiffre Substitutionschiffre Vigenere Permutationschiffre Stromchiffren DES RSA Sichere Kanäle, digitale Signaturen

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan

An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan ein Vortrag von Mark Manulis im Rahmen von Seminar Kryptologie SS 2002 Institut für Theoretische Informatik TU Braunschweig

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 11: Netzsicherheit - Schicht 3: Network Layer - IPSec Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Schwächen des Internet-Protokolls

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

D IFFIE -H E L L M A N, ELG A M A L U N D D SS

D IFFIE -H E L L M A N, ELG A M A L U N D D SS D IFFIE -H E L L M A N, ELG A M A L U N D D SS AUSG EAR B EITET VON DAV ID GÜM BEL VORTRA G IM R AHM EN VOM SEM IN AR K RYPTO LO G IE U N I V E R S I T Ä T T Ü B I N G E N, 2 7.0 5.2 0 0 2 IN H A L T S

Mehr

Asymmetrische Kryptologie am Beispiel RSA entdecken

Asymmetrische Kryptologie am Beispiel RSA entdecken Asymmetrische Kryptologie am Beispiel RSA entdecken Screenshots mit CrypTool 1.4.30 www.cryptool.com www.cryptool.de www.cryptool.pl Das CrypTool-Team, Januar 2010 Version 1.1 Übersicht Aufbau der Folien

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr