Authentikation und digitale Signatur

Größe: px
Ab Seite anzeigen:

Download "Authentikation und digitale Signatur"

Transkript

1 TU Graz 23. Jänner 2009

2 Überblick: Begriffe Authentikation Digitale Signatur

3 Überblick: Begriffe Authentikation Digitale Signatur

4 Überblick: Begriffe Authentikation Digitale Signatur

5 Begriffe Alice und Bob Digitale Signatur Authentifizierung Authentisierung Authentikation

6 Begriffe Alice und Bob Digitale Signatur Authentifizierung Authentisierung Authentikation

7 Begriffe Alice und Bob Digitale Signatur Authentifizierung Authentisierung Authentikation

8 Begriffe Alice und Bob Digitale Signatur Authentifizierung Authentisierung Authentikation

9 Begriffe Alice und Bob Digitale Signatur Authentifizierung Authentisierung Authentikation

10 Authentikation Authentikationsmethoden Authentikationsmodelle Single-Sign-On Multiple-Sign-On Benutzerauthentikation an einem Rechner Passwortmechanismus mit Einwegfunktion Geburtstagsattacke auf eine Hashfunktion Challenge and Response CR mit symmetrischer Kryptographie CR in Public-Key-Kryptographie Zero-Knowledge

11 Authentikation Authentikationsmethoden Authentikationsmodelle Single-Sign-On Multiple-Sign-On Benutzerauthentikation an einem Rechner Passwortmechanismus mit Einwegfunktion Geburtstagsattacke auf eine Hashfunktion Challenge and Response CR mit symmetrischer Kryptographie CR in Public-Key-Kryptographie Zero-Knowledge

12 Authentikation Authentikationsmethoden Authentikationsmodelle Single-Sign-On Multiple-Sign-On Benutzerauthentikation an einem Rechner Passwortmechanismus mit Einwegfunktion Geburtstagsattacke auf eine Hashfunktion Challenge and Response CR mit symmetrischer Kryptographie CR in Public-Key-Kryptographie Zero-Knowledge

13 Authentikation: Methoden und Modelle Methoden...durch Wissen...durch Besitz...durch Ort und Zeit...durch biometrische Merkmale Modelle Single-Sign-On Multiple-Sign-On

14 Authentikation: Methoden und Modelle Methoden...durch Wissen...durch Besitz...durch Ort und Zeit...durch biometrische Merkmale Modelle Single-Sign-On Multiple-Sign-On

15 Authentikation: Methoden und Modelle Methoden...durch Wissen...durch Besitz...durch Ort und Zeit...durch biometrische Merkmale Modelle Single-Sign-On Multiple-Sign-On

16 Authentikation: Methoden und Modelle Methoden...durch Wissen...durch Besitz...durch Ort und Zeit...durch biometrische Merkmale Modelle Single-Sign-On Multiple-Sign-On

17 Authentikation: Methoden und Modelle Methoden...durch Wissen...durch Besitz...durch Ort und Zeit...durch biometrische Merkmale Modelle Single-Sign-On Multiple-Sign-On

18 Authentikation: Benutzerauthentikation an einem Rechner

19 Authentikation: Passwortmechanismus mit Einwegfunktion Hashfunktionen und Kompressionsfunktionen: h : Σ Σ n, n N Anwendungen in der Kryptographie effizient berechenbar sein. Kollisionen: für die x x und h(x) = h(x ). h(x) muss x D (x, x ) D 2

20 Authentikation: Passwortmechanismus mit Einwegfunktion Hashfunktionen und Kompressionsfunktionen: h : Σ Σ n, n N Anwendungen in der Kryptographie effizient berechenbar sein. Kollisionen: für die x x und h(x) = h(x ). h(x) muss x D (x, x ) D 2

21 Authentikation: Passwortmechanismus mit Einwegfunktion Hashfunktionen und Kompressionsfunktionen: h : Σ Σ n, n N Anwendungen in der Kryptographie effizient berechenbar sein. Kollisionen: für die x x und h(x) = h(x ). h(x) muss x D (x, x ) D 2

22 Authentikation: Geburtstagsattacke auf eine Hashfunktion Geburtstagsparadox ( 1 + ) 1 + (8 ln 2) Σ P (Kollision) n 2 Am Beispiel Σ = {0, 1}: ( 1 + ) 1 + (8 ln 2)2 P (Kollision) n 2 Es darf nicht möglich sein 2 n 2 Hashwerte zu berechnen und zu speichern. n > 128 und für digitale Signaturen n 160.

23 Authentikation: Geburtstagsattacke auf eine Hashfunktion Geburtstagsparadox ( 1 + ) 1 + (8 ln 2) Σ P (Kollision) n 2 Am Beispiel Σ = {0, 1}: ( 1 + ) 1 + (8 ln 2)2 P (Kollision) n 2 Es darf nicht möglich sein 2 n 2 Hashwerte zu berechnen und zu speichern. n > 128 und für digitale Signaturen n 160.

24 Authentikation: Geburtstagsattacke auf eine Hashfunktion Geburtstagsparadox ( 1 + ) 1 + (8 ln 2) Σ P (Kollision) n 2 Am Beispiel Σ = {0, 1}: ( 1 + ) 1 + (8 ln 2)2 P (Kollision) n 2 Es darf nicht möglich sein 2 n 2 Hashwerte zu berechnen und zu speichern. n > 128 und für digitale Signaturen n 160.

25 Authentikation: Challenge and Response Challenge und Response CR mit symmetrischer Kryptographie Alice und Bob kennen Schlüssel k Bob sendet r an Alice Alice bildet c = E k (r) und Bob r = D k (c) Wenn r = r wird Alice anerkannt CR in Public-Key-Kryptographie Alice bekommt eine Zufallszahl Bob verifiziert Signatur (kennt nur öffentlichen Schlüssel) öffentlicher Schlüssel muss vor Veränderungen geschützt sein

26 Authentikation: Challenge and Response Challenge und Response CR mit symmetrischer Kryptographie Alice und Bob kennen Schlüssel k Bob sendet r an Alice Alice bildet c = E k (r) und Bob r = D k (c) Wenn r = r wird Alice anerkannt CR in Public-Key-Kryptographie Alice bekommt eine Zufallszahl Bob verifiziert Signatur (kennt nur öffentlichen Schlüssel) öffentlicher Schlüssel muss vor Veränderungen geschützt sein

27 Authentikation: Challenge and Response Challenge und Response CR mit symmetrischer Kryptographie Alice und Bob kennen Schlüssel k Bob sendet r an Alice Alice bildet c = E k (r) und Bob r = D k (c) Wenn r = r wird Alice anerkannt CR in Public-Key-Kryptographie Alice bekommt eine Zufallszahl Bob verifiziert Signatur (kennt nur öffentlichen Schlüssel) öffentlicher Schlüssel muss vor Veränderungen geschützt sein

28 Authentikation: Ausblick: Zero-Knowledge Zwei Parteien keine Informationsweitergabe über das Geheimnis Das Geheimnis des Tartaglia Fiat-Shamir-Protokoll

29 Authentikation: Ausblick: Zero-Knowledge Zwei Parteien keine Informationsweitergabe über das Geheimnis Das Geheimnis des Tartaglia Fiat-Shamir-Protokoll

30 Authentikation: Ausblick: Zero-Knowledge Zwei Parteien keine Informationsweitergabe über das Geheimnis Das Geheimnis des Tartaglia Fiat-Shamir-Protokoll

31 Authentikation: Ausblick: Zero-Knowledge Zwei Parteien keine Informationsweitergabe über das Geheimnis Das Geheimnis des Tartaglia Fiat-Shamir-Protokoll

32 Digitale Signatur Nachrichtenauthentikation durch CBC Message Authentication Code Funktionsweise des CBC-MAC DSA-Verfahren Alice braucht Alice will eine Nachricht signieren Erzeugung Signieren Verifikation Vergleich: DSA und CBC-MAC Bürgerkarte

33 Digitale Signatur Nachrichtenauthentikation durch CBC Message Authentication Code Funktionsweise des CBC-MAC DSA-Verfahren Alice braucht Alice will eine Nachricht signieren Erzeugung Signieren Verifikation Vergleich: DSA und CBC-MAC Bürgerkarte

34 Digitale Signatur Nachrichtenauthentikation durch CBC Message Authentication Code Funktionsweise des CBC-MAC DSA-Verfahren Alice braucht Alice will eine Nachricht signieren Erzeugung Signieren Verifikation Vergleich: DSA und CBC-MAC Bürgerkarte

35 Digitale Signatur Nachrichtenauthentikation durch CBC Message Authentication Code Funktionsweise des CBC-MAC DSA-Verfahren Alice braucht Alice will eine Nachricht signieren Erzeugung Signieren Verifikation Vergleich: DSA und CBC-MAC Bürgerkarte

36 Digitale Signatur: Nachrichtenauthentikation durch CBC MAC Message Authentication Code (MAC) Authenzität parametrisierte Hashfunktionen Diese sind eine Familie von Hashfunktionen: {h k : k K} Die Menge K heißt dabei Schlüsselraum von h. Sei zum Beispiel: g : {0, 1} {0, 1} 4, dann kann man damit folgendermaßen einen MAC mit Schlüsselraum {0, 1} 4 und k = 4 erstellen: h k : {0, 1} {0, 1} 4, x g(x) k.

37 Digitale Signatur: Nachrichtenauthentikation durch CBC MAC Message Authentication Code (MAC) Authenzität parametrisierte Hashfunktionen Diese sind eine Familie von Hashfunktionen: {h k : k K} Die Menge K heißt dabei Schlüsselraum von h. Sei zum Beispiel: g : {0, 1} {0, 1} 4, dann kann man damit folgendermaßen einen MAC mit Schlüsselraum {0, 1} 4 und k = 4 erstellen: h k : {0, 1} {0, 1} 4, x g(x) k.

38 Digitale Signatur: Nachrichtenauthentikation durch CBC MAC Message Authentication Code (MAC) Authenzität parametrisierte Hashfunktionen Diese sind eine Familie von Hashfunktionen: {h k : k K} Die Menge K heißt dabei Schlüsselraum von h. Sei zum Beispiel: g : {0, 1} {0, 1} 4, dann kann man damit folgendermaßen einen MAC mit Schlüsselraum {0, 1} 4 und k = 4 erstellen: h k : {0, 1} {0, 1} 4, x g(x) k.

39 Digitale Signatur: Nachrichtenauthentikation durch CBC MAC Message Authentication Code (MAC) Authenzität parametrisierte Hashfunktionen Diese sind eine Familie von Hashfunktionen: {h k : k K} Die Menge K heißt dabei Schlüsselraum von h. Sei zum Beispiel: g : {0, 1} {0, 1} 4, dann kann man damit folgendermaßen einen MAC mit Schlüsselraum {0, 1} 4 und k = 4 erstellen: h k : {0, 1} {0, 1} 4, x g(x) k.

40 Digitale Signatur: Nachrichtenauthentikation durch CBC MAC Message Authentication Code (MAC) Authenzität parametrisierte Hashfunktionen Diese sind eine Familie von Hashfunktionen: {h k : k K} Die Menge K heißt dabei Schlüsselraum von h. Sei zum Beispiel: g : {0, 1} {0, 1} 4, dann kann man damit folgendermaßen einen MAC mit Schlüsselraum {0, 1} 4 und k = 4 erstellen: h k : {0, 1} {0, 1} 4, x g(x) k.

41 Digitale Signatur: Nachrichtenauthentikation durch CBC MAC Message Authentication Code (MAC) Authenzität parametrisierte Hashfunktionen Diese sind eine Familie von Hashfunktionen: {h k : k K} Die Menge K heißt dabei Schlüsselraum von h. Sei zum Beispiel: g : {0, 1} {0, 1} 4, dann kann man damit folgendermaßen einen MAC mit Schlüsselraum {0, 1} 4 und k = 4 erstellen: h k : {0, 1} {0, 1} 4, x g(x) k.

42 Digitale Signatur: Nachrichtenauthentikation durch CBC Man verwendet eine n-bit lange Block-Chiffre für einen m-bit MAC, für die dann gilt, dass m n. Serie von n-bit Blöcken Blöcke werden mit CBC verschlüsselt letzter Block wird als MAC verwendet falls m < n wird noch nachbearbeitet

43 Digitale Signatur: Nachrichtenauthentikation durch CBC Man verwendet eine n-bit lange Block-Chiffre für einen m-bit MAC, für die dann gilt, dass m n. Serie von n-bit Blöcken Blöcke werden mit CBC verschlüsselt letzter Block wird als MAC verwendet falls m < n wird noch nachbearbeitet

44 Digitale Signatur: Nachrichtenauthentikation durch CBC Man verwendet eine n-bit lange Block-Chiffre für einen m-bit MAC, für die dann gilt, dass m n. Serie von n-bit Blöcken Blöcke werden mit CBC verschlüsselt letzter Block wird als MAC verwendet falls m < n wird noch nachbearbeitet

45 Digitale Signatur: Nachrichtenauthentikation durch CBC Man verwendet eine n-bit lange Block-Chiffre für einen m-bit MAC, für die dann gilt, dass m n. Serie von n-bit Blöcken Blöcke werden mit CBC verschlüsselt letzter Block wird als MAC verwendet falls m < n wird noch nachbearbeitet

46 Digitale Signatur: Nachrichtenauthentikation durch CBC Von jetzt an, falls die n-bit Datenblöcke m 1, m 2,, m q sind, wird der MAC berechnet, nachdem I 1 = m 1 und O 1 = e k (I k ) für die Blöcke i von 2 bis q. I i = m i O i 1, O i = e k (I i )

47 Digitale Signatur: Nachrichtenauthentikation durch CBC Von jetzt an, falls die n-bit Datenblöcke m 1, m 2,, m q sind, wird der MAC berechnet, nachdem I 1 = m 1 und O 1 = e k (I k ) für die Blöcke i von 2 bis q. I i = m i O i 1, O i = e k (I i )

48 Digitale Signatur: Nachrichtenauthentikation durch CBC Ergebnis wird also auf m-bit gebracht.

49 Digitale Signatur: Nachrichtenauthentikation durch CBC Padding (vor der MAC-Berechnung) mit Nullen auffüllen, für ganze Blöcken man schreibt eine 1 ans Ende der Nachricht mit Nullen auffüllen, plus Länge der Nachricht Post-Processing (macht den MAC eindeutig) wähle Schlüssel k 1 und berechne damit O q = e k (d k1 (O q )). wähle Schlüssel k 1 und berechne damit O q = e k (O q ).

50 Digitale Signatur: Nachrichtenauthentikation durch CBC Padding (vor der MAC-Berechnung) mit Nullen auffüllen, für ganze Blöcken man schreibt eine 1 ans Ende der Nachricht mit Nullen auffüllen, plus Länge der Nachricht Post-Processing (macht den MAC eindeutig) wähle Schlüssel k 1 und berechne damit O q = e k (d k1 (O q )). wähle Schlüssel k 1 und berechne damit O q = e k (O q ).

51 Digitale Signatur: DSA-Verfahren Digital Signature Algorithm Alice braucht geheimen Schlüssel a öffentlichen Schlüssel e Alice will signieren Message m Signatur s(a, m) Das gesamte Verfahren verläuft in drei Schritten.

52 Digitale Signatur: DSA-Verfahren Digital Signature Algorithm Alice braucht geheimen Schlüssel a öffentlichen Schlüssel e Alice will signieren Message m Signatur s(a, m) Das gesamte Verfahren verläuft in drei Schritten.

53 Digitale Signatur: DSA-Verfahren Digital Signature Algorithm Alice braucht geheimen Schlüssel a öffentlichen Schlüssel e Alice will signieren Message m Signatur s(a, m) Das gesamte Verfahren verläuft in drei Schritten.

54 Digitale Signatur: DSA-Verfahren Digital Signature Algorithm Alice braucht geheimen Schlüssel a öffentlichen Schlüssel e Alice will signieren Message m Signatur s(a, m) Das gesamte Verfahren verläuft in drei Schritten.

55 Digitale Signatur: Schlüssel-Erzeugung Alice erzeugt eine Primzahl q < q < dann wählt Alice eine Primzahl p: t < p < t, t {0,, 8} q ist Teiler von p 1 (schützt vor Pollard s p-1 Attacke). p liegt zwischen und Man zieht dann die Primitivwurzel x mod p. g = x (p 1) q mod p Ordnung von g + pz ist q. Alice wählt dann a {1, 2,, q 1} zufällig. A = g a mod p

56 Digitale Signatur: Schlüssel-Erzeugung Alice erzeugt eine Primzahl q < q < dann wählt Alice eine Primzahl p: t < p < t, t {0,, 8} q ist Teiler von p 1 (schützt vor Pollard s p-1 Attacke). p liegt zwischen und Man zieht dann die Primitivwurzel x mod p. g = x (p 1) q mod p Ordnung von g + pz ist q. Alice wählt dann a {1, 2,, q 1} zufällig. A = g a mod p

57 Digitale Signatur: Schlüssel-Erzeugung Alice erzeugt eine Primzahl q < q < dann wählt Alice eine Primzahl p: t < p < t, t {0,, 8} q ist Teiler von p 1 (schützt vor Pollard s p-1 Attacke). p liegt zwischen und Man zieht dann die Primitivwurzel x mod p. g = x (p 1) q mod p Ordnung von g + pz ist q. Alice wählt dann a {1, 2,, q 1} zufällig. A = g a mod p

58 Digitale Signatur: Schlüssel-Erzeugung Alice erzeugt eine Primzahl q < q < dann wählt Alice eine Primzahl p: t < p < t, t {0,, 8} q ist Teiler von p 1 (schützt vor Pollard s p-1 Attacke). p liegt zwischen und Man zieht dann die Primitivwurzel x mod p. g = x (p 1) q mod p Ordnung von g + pz ist q. Alice wählt dann a {1, 2,, q 1} zufällig. A = g a mod p

59 Digitale Signatur: Schlüssel-Erzeugung Dann ist der geheime Schlüssel ist a. e = (p, q, g, A) A + pz gehört zur Untergruppe g + pz der Ordnung q. Um von (p, q, g, A) auf a schließen zu können, müssen diskrete Logarithmen gelöst werden.

60 Digitale Signatur: Schlüssel-Erzeugung Dann ist der geheime Schlüssel ist a. e = (p, q, g, A) A + pz gehört zur Untergruppe g + pz der Ordnung q. Um von (p, q, g, A) auf a schließen zu können, müssen diskrete Logarithmen gelöst werden.

61 Digitale Signatur: Schlüssel-Erzeugung Dann ist der geheime Schlüssel ist a. e = (p, q, g, A) A + pz gehört zur Untergruppe g + pz der Ordnung q. Um von (p, q, g, A) auf a schließen zu können, müssen diskrete Logarithmen gelöst werden.

62 Digitale Signatur: Signieren Sei x nun ein Text und h eine kollisionsresistente Hashfunktion. h : {0, 1} {1, 2,, q 1} Sei k nun zufällig gewählt aus {1, 2,, q 1}, dann r = (g k mod p) mod q Nun setzt man s = k 1 (h(x) + ar) mod q, wobei k 1 das Inverse von k mod q. Die Signatur ist somit (r, s).

63 Digitale Signatur: Signieren Sei x nun ein Text und h eine kollisionsresistente Hashfunktion. h : {0, 1} {1, 2,, q 1} Sei k nun zufällig gewählt aus {1, 2,, q 1}, dann r = (g k mod p) mod q Nun setzt man s = k 1 (h(x) + ar) mod q, wobei k 1 das Inverse von k mod q. Die Signatur ist somit (r, s).

64 Digitale Signatur: Signieren Sei x nun ein Text und h eine kollisionsresistente Hashfunktion. h : {0, 1} {1, 2,, q 1} Sei k nun zufällig gewählt aus {1, 2,, q 1}, dann r = (g k mod p) mod q Nun setzt man s = k 1 (h(x) + ar) mod q, wobei k 1 das Inverse von k mod q. Die Signatur ist somit (r, s).

65 Digitale Signatur: Signieren Sei x nun ein Text und h eine kollisionsresistente Hashfunktion. h : {0, 1} {1, 2,, q 1} Sei k nun zufällig gewählt aus {1, 2,, q 1}, dann r = (g k mod p) mod q Nun setzt man s = k 1 (h(x) + ar) mod q, wobei k 1 das Inverse von k mod q. Die Signatur ist somit (r, s).

66 Digitale Signatur: Verifikation Die Signatur des Textes x sei (r, s). Der öffentliche Schlüssel (p, q, g, A) und die öffentlich bekannte Hashfunktion sei h. Bob überprüft nun ob: 1 r q 1 und 1 s q 1 führt Bob die Überprüfung fort, dann somit gilt r = ((g (s 1 h(x)) mod q A (rs 1 ) mod q ) mod p) mod q g (s 1 h(x)) mod q A (rs 1 ) mod q g s 1 (h(x)+ra) g k mod p.

67 Digitale Signatur: Verifikation Die Signatur des Textes x sei (r, s). Der öffentliche Schlüssel (p, q, g, A) und die öffentlich bekannte Hashfunktion sei h. Bob überprüft nun ob: 1 r q 1 und 1 s q 1 führt Bob die Überprüfung fort, dann somit gilt r = ((g (s 1 h(x)) mod q A (rs 1 ) mod q ) mod p) mod q g (s 1 h(x)) mod q A (rs 1 ) mod q g s 1 (h(x)+ra) g k mod p.

68 Digitale Signatur: Verifikation Die Signatur des Textes x sei (r, s). Der öffentliche Schlüssel (p, q, g, A) und die öffentlich bekannte Hashfunktion sei h. Bob überprüft nun ob: 1 r q 1 und 1 s q 1 führt Bob die Überprüfung fort, dann somit gilt r = ((g (s 1 h(x)) mod q A (rs 1 ) mod q ) mod p) mod q g (s 1 h(x)) mod q A (rs 1 ) mod q g s 1 (h(x)+ra) g k mod p.

69 Digitale Signatur: Verifikation Die Signatur des Textes x sei (r, s). Der öffentliche Schlüssel (p, q, g, A) und die öffentlich bekannte Hashfunktion sei h. Bob überprüft nun ob: 1 r q 1 und 1 s q 1 führt Bob die Überprüfung fort, dann somit gilt r = ((g (s 1 h(x)) mod q A (rs 1 ) mod q ) mod p) mod q g (s 1 h(x)) mod q A (rs 1 ) mod q g s 1 (h(x)+ra) g k mod p.

70 Digitale Signatur: Vergleich CBC-MAC und DSA Zusammenfassend kann man folgende Unterschiede oder Gemeinsamkeiten feststellen: Sicherheit Verschlüsselung Integrität

71 Digitale Signatur: Vergleich CBC-MAC und DSA Zusammenfassend kann man folgende Unterschiede oder Gemeinsamkeiten feststellen: Sicherheit Verschlüsselung Integrität

72 Digitale Signatur: Vergleich CBC-MAC und DSA Zusammenfassend kann man folgende Unterschiede oder Gemeinsamkeiten feststellen: Sicherheit Verschlüsselung Integrität

73 Digitale Signatur: Vergleich CBC-MAC und DSA Zusammenfassend kann man folgende Unterschiede oder Gemeinsamkeiten feststellen: Sicherheit Verschlüsselung Integrität

74 Digitale Signatur: Bürgerkarte Einsatzmöglichkeiten Daten auf der Bürgerkarte Weitere Information zur Bürgerkarte gibt es unter Gratis Kartenlesegerät und Freischaltung Terminvereinbarungen an der TU-Graz unter Fragen?

75 Digitale Signatur: Bürgerkarte Einsatzmöglichkeiten Daten auf der Bürgerkarte Weitere Information zur Bürgerkarte gibt es unter Gratis Kartenlesegerät und Freischaltung Terminvereinbarungen an der TU-Graz unter Fragen?

76 Digitale Signatur: Bürgerkarte Einsatzmöglichkeiten Daten auf der Bürgerkarte Weitere Information zur Bürgerkarte gibt es unter Gratis Kartenlesegerät und Freischaltung Terminvereinbarungen an der TU-Graz unter Fragen?

77 Digitale Signatur: Bürgerkarte Einsatzmöglichkeiten Daten auf der Bürgerkarte Weitere Information zur Bürgerkarte gibt es unter Gratis Kartenlesegerät und Freischaltung Terminvereinbarungen an der TU-Graz unter Fragen?

78 Digitale Signatur: Bürgerkarte Einsatzmöglichkeiten Daten auf der Bürgerkarte Weitere Information zur Bürgerkarte gibt es unter Gratis Kartenlesegerät und Freischaltung Terminvereinbarungen an der TU-Graz unter Fragen?

79 Digitale Signatur: Bürgerkarte Einsatzmöglichkeiten Daten auf der Bürgerkarte Weitere Information zur Bürgerkarte gibt es unter Gratis Kartenlesegerät und Freischaltung Terminvereinbarungen an der TU-Graz unter Fragen?

80 Danke für Ihre Aufmerksamkeit!

Authentikation und digitale Signatur

Authentikation und digitale Signatur Authentikation und digitale Signatur Daniel Elmar Tögl 23. Jänner 2009 1 Inhaltsverzeichnis 1 Einleitung 3 1.1 Begrie................................ 3 1.1.1 Alice und Bob........................ 3 1.1.2

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 5. Januar 2015 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 5. Januar 2015 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 5. Januar 2015 Wiederholung Hashfunktionen Einwegfunktionen Schwach

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011

Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Dominic Scheurer 6. Februar 2012 Inhaltsverzeichnis 30 Digitale Signaturen (cont'd) - One-Time-Signaturen (OTS) 1 31 Public-Key-Verschlüsselung

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Grundlegende Protokolle

Grundlegende Protokolle Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Überblick Kryptographie

Überblick Kryptographie 1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie

Mehr

Authentifikation und digitale Signatur

Authentifikation und digitale Signatur Kryptographie Authentifikation und digitale Signatur Dana Boosmann Matr.Nr.: 100653 11. Juni 2004 Authentifikation und Digitale Signatur Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 2 Authentifikation

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen V1. Public Key Techniken und Dienste Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Beispiel: Zintl-Umbau 2 Beispiel: Zintl-Umbau Ausschreibung Einsendeschluss: 24.12.2004

Mehr

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch Digitale Signaturen Signaturverfahren mit Einwegfunktion mit Falltür: Full Domain Hash, RSA Signatures, PSS Signaturverfahren mit Einwegfunktion ohne Falltür: Allgemeine Konstruktion von Lamport, One-time

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

IT-Sicherheit Kapitel 6 Authentifikation

IT-Sicherheit Kapitel 6 Authentifikation IT-Sicherheit Kapitel 6 Authentifikation Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Der Teilnehmer V (= Verifier) will sich von der Identität eines anderen Kommunikationspartners P (= Prover)

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 10. Diffie-Hellmann, Authentisierung, Signaturen 31.1.14

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 10. Diffie-Hellmann, Authentisierung, Signaturen 31.1.14 Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 10 Diffie-Hellmann, Authentisierung, Signaturen 31.1.14 Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Ein typisches Problem

Ein typisches Problem Kryptographische Hashfunktionen Cyrill Stachniss Basierend auf [Buchmann 08, Daum 05, Lucks & Daum 05, Wang & Yu 05, Sridharan 06, Stevens 07, Sotirov et al. 08, Lucks 07, Gebhard et al. 06, Selinger 06,

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Andere Protokolle für digitale Unterschriften Wintersemester 2006/2007 Gliederung 1 Provably Secure Signature Schemes Lamport Signature Scheme Full Domain Hash 2 Undeniable Signatures 3 Fail-stop Signature

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

Seminar Kryptographie

Seminar Kryptographie Seminar Kryptographie Elliptische Kurven in der Kryptographie Prusoth Vijayakumar Sommersemester 2011 Inhaltsverzeichnis 1 Motivation 3 2 Verfahren 5 2.1 Diffie-Hellman-Schlüsselaustausch.......................

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

Digitale Signaturen Einführung und das Schnorr Signaturschema

Digitale Signaturen Einführung und das Schnorr Signaturschema Digitale Signaturen Einführung und das Schnorr Signaturschema Patrick Könemann paphko@upb.de Proseminar: Public-Key Kryptographie Prof. Dr. rer. nat. J. Blömer Universität Paderborn 27. Januar 2006 Abstract

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser 3. Juni 2009 1 Motivation Vorweg: Die Begriffe elektronische Signaturen und digitale Signaturen werden meist synonym verwendet. Das ist aber nicht ganz korrekt, da

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Definition: Kryptographische Hash-Verfahren

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Die Kryptographie, aus dem Altgriehishen Geheimshrift abgeleitet, ist die Wissenshaft der Vershlüsselung von Nahrihten. Ursprünglih in der Antike eingesetzt, um diplomatishen

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Musterlösung der Hauptklausur zur Vorlesung Sicherheit Sommersemester 2012

Musterlösung der Hauptklausur zur Vorlesung Sicherheit Sommersemester 2012 Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Musterlösung der Hauptklausur zur Vorlesung Sicherheit Sommersemester 2012 Vorname Nachname Matrikelnummer Ergebniscode Hinweise Für

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:

Mehr