Digitale Signaturen Einführung und das Schnorr Signaturschema

Größe: px
Ab Seite anzeigen:

Download "Digitale Signaturen Einführung und das Schnorr Signaturschema"

Transkript

1 Digitale Signaturen Einführung und das Schnorr Signaturschema Patrick Könemann Proseminar: Public-Key Kryptographie Prof. Dr. rer. nat. J. Blömer Universität Paderborn 27. Januar 2006 Abstract Verschlüsselungsverfahren werden meist dazu eingesetzt, um Nachrichten beim Senden durch einen unsicheren Kanal unkenntlich zu machen, d. h. die Vertraulichkeit der Daten sicherzustellen. Digitale Signaturen dagegen sollen die Datenintegrität und -authentität sicherstellen, indem der Absender sie wie im herkömmlichen Sinn mit einer Unterschrift versieht. Das Schnorr Signaturschema ist für den Einsatz von Smartcards entwickelt worden, da diese nur eine geringe Rechenleistung und ihre Kommunikation mit Terminals nur eine schmale Bandbreite zur Verfügung stellen. Basierend auf dem ElGamal Signaturschema bietet es ähnliche Sicherheitseigenschaften und erfüllt genau diese grade genannten Eigenschaften. Neben dem Prinzip der digitalen Signatur wird in diesem Paper das Schnorr Signaturschema vorgestellt und dessen Laufzeit und Sicherheit erläutert. 1

2 1 Einführung 1 Einführung Digitale Signaturen, auch elektronische Signaturen genannt, sollen die Echtheit von elektronischen Dokumenten oder Nachrichten sicherstellen und so die Manipulation von solchen bei der Übertragung durch einen unsicheren Kanal ausschließen. Im Rahmen des Proseminars Public-Key Kryptographie stellt dieses Paper zunächst allgemein das Prinzip der digitalen Signatur und anschließend das Schnorr Signaturschema als Abkömmling des ElGamal Signaturschemas vor. Das erste Kapitel dient der Einführung in das Thema und demonstriert die Funktionsweise der digitalen Signatur anhand eines einfachen Beispiels. Das darauf folgende Kapitel erläutert Hash- Funktionen und behandelt einige Grundlagen, die für das Schnorr Signaturschema notwendig sind. Kapitel Drei und Vier stellen kurz das ElGamal und ausführlicher das Schnorr Signaturschema vor. Neben der Laufzeit wird abschließend noch die Sicherheit des Schnorr Signaturschemas diskutiert. 1.1 Prinzip der digitalen Signatur Nehmen wir an, Bob möchte eine Nachricht m = Cryptography an Alice schicken und dabei sicherstellen, dass diese Nachricht auf keinen Fall in dem unsicheren Kanal, über den die Nachricht übermittelt wird, manipuliert wird (vgl. Abbildung 1). Hierzu wendet Bob als erstes eine Hash- Funktion auf die Nachricht an (1), um diese in ihrer Größe zu reduzieren. Im nächsten Schritt verschlüsselt er mit seinem privaten Schlüssel genau diesen Hashwert (2), und bekommt damit die Signatur für die Nachricht (Diese strenge Reihenfolge, dass die Nachricht zuerst gehasht wird, ist nicht immer der Fall, wie im Schnorr Signaturschema zu erkennen sein wird. Das Prinzip bleibt aber das gleiche.). Beides schickt er nun an Alice. Alice überprüft die Korrektheit der Signatur, indem sie ebenfalls zunächst den Hashwert der Signatur bestimmt und dann die Signatur mit dem öffentlichen Schlüssel von Bob entschlüsselt (3). Sofern diese entschlüsselte Signatur mit dem Hashwert übereinstimmt, ist die Nachricht korrekt, andernfalls ist entweder sie oder die Signatur fehlerhaft oder verfälscht worden. Abbildung 1: Das Prinzip der digitalen Signatur Das RSA-Signaturschema ist sehr ähnlich zum RSA Verschlüsselungsverfahren [Mo96]. Das folgende Beispiel illustriert den Einsatz eines solchen unter Benutzung der Werte p = 5, q = 11, N = p q = 55, φ(n) = 44, a = 7, b = a 1 = 23 mod φ(n) und einer geeigneten Hash-Funktion H für die Nachricht m = Cryptography. 2

3 2 Grundlagen 1. Bildung des Hashwertes der Nachricht (Wert hängt von der benutzen Hash-Funktion ab): x = H(m) Berechnung der Signatur: y = x a = mod N 3. Verifizierung der Signatur: Nachricht korrekt H(m)! = y b = mod N Da H(m) = 33 gilt, ist die Verifizierung erfolgreich. 1.2 Formale Definition eines Signaturschemas Ein Signaturschema ist ein 5-Tupel (P, A, K, S, V). P ist eine endliche Menge von Nachrichten. A ist eine endliche Menge von Signaturen. K ist eine endliche Schlüsselmenge. S ist eine Menge von Signierfunktionen, sodass es für alle k K ein sign k S gibt mit: sign k : P A V ist eine Menge von Verifikationsfunktionen, sodass es für alle k K ein verify k V gibt mit: verify k : P A {true, false} Satz 1 Für alle Nachrichten m P und einem beliebigen k K muss gelten: verify k (m, y) = {y = sign k (m)} Satz 1 stellt sicher, dass ein Signaturschema eine Signatur korrekt verifiziert. Ein 2-Tupel (m, y) mit m P und y A heißt signierte Nachricht mit Anhang. Alternativ gibt es auch Signaturen mit Nachrichtenwiederherstellung. Bei denen wird jedoch nur die Signatur übertragen, da sich die Nachricht aus dieser wiederherstellen lässt. 2 Grundlagen In diesem Kapitel werden die für Signaturen wichtigen Hashfunktionen sowie einige für das Schnorr Signaturschema relevante mathematische Grundlagen vorgestellt. 2.1 Hash-Funktionen Eine Signatur besitzt i. d. R. nur den Bruchteil der Größe der zu signierenden Nachricht. Um für eine Nachricht eine Signatur zu erstellen, werden kryptografische Hash-Funktionen benötigt, welche einen gegenüber der Nachricht sehr kurzen Repräsentanten erstellen. Die gängige Definition einer Hash-Funktion sieht wie folgt aus: H : {0, 1} {0, 1} t mit t N Dabei stellt t die Bitgröße des Ergebnisses dar. Im Falle von SHA-1 1 gilt t = 160, für MD5 2 gilt t = Secure Hash Algorithm, z. B. genutzt vom DSA (Digital Signature Algorithm) 2 Message-Digest Algorithm, oft auch zur Prüfung von Datenintegritäten genutzt 3

4 2 Grundlagen Sicherheit von Hash-Funktionen Eine Hash-Funktion gilt als sicher, sofern die Probleme Collision, Preimage und Second Preimage genügend schwer zu lösen sind. Problem 1 Collision: Gegeben: Eine Hash-Funktion H : {0, 1} {0, 1} t. Gesucht: m, m {0, 1} mit m m, sodass gilt: H(m) = H(m ) Problem 2 Preimage: Gegeben: Eine Hash-Funktion H : {0, 1} {0, 1} t und ein h {0, 1} t. Gesucht: Ein m {0, 1}, sodass gilt: H(m) = h Problem 3 Second Preimage: Gegeben: Eine Hash- Funktion H : {0, 1} {0, 1} t und ein m {0, 1}. Gesucht: Ein m {0, 1} mit m m, sodass gilt: H(m ) = H(m) Eine Hash-Funktion kann laut Definition beliebig viele Eingaben bekommen aber nur eine begrenzte Anzahl an Ausgaben produzieren (2 t viele). Deswegen können Kollisionen nie vermieden werden. Eine Hash-Funktion ist demnach kollisionsrestistent, sofern eine Kollision (Problem 1) nur mit übermäßig viel Rechenzeit und/oder Rechenleistung berechnet werden kann. Analog gilt dies für die Berechnung eines (zweiten) Urbilds (Probleme 2 und 3). Satz 2 Das Second Preimage-Problem ist schwerer als das Collision-Problem. Beweis: Das Collision-Problem lässt sich auf das Second Preimage-Problem reduzieren. Denn wenn ein zweites Urbild zu einem gegebenen Urbild berechnet werden kann, ist dies schon eine Kollision. Satz 3 Das Second Preimage-Problem ist schwerer als das Preimage-Problem. Beweis: Das Preimage-Problem lässt sich auf das Second Preimage-Problem reduzieren. Denn wenn ein zweites Urbild zu einem gegebenen Urbild berechnet werden kann, ist dies auch schon schon die Berechnung eines Urbilds des Hashwertes. Es kann allerdings keine Aussage darüber getroffen werden, ob das Preimage-Problem schwerer ist als das Collision-Problem. Für Signaturen ist es zumindest wichtiger, dass eine Hash-Funktion resistent gegenüber dem Preimage-Problem als gegenüber dem Collision-Problem ist. Denn sofern man zu einem gegebenen Hashwert, welcher aus einer Nachricht gebildet wurde, ein Urbild generiert werden kann, kann die Signatur für dieses Urbild ebenfalls gültig sein (vgl. RSA-Beispiel in Abschnitt 1.1). In Abschnitt 4.2 wird jedoch erläutert, dass das Schnorr Signaturschema gegen mögliche Schwachstellen der verwendeten Hash-Funktion weitestgehend resistent ist. 2.2 Ordnung und erzeugendes Element Grundlegend für die Signaturverfahren von ElGamal und Schnorr sind die Begriffe der Ordnung und des erzeugenden Elements, auch Generator genannt. Definition 1 Die Ordnung eines Elements α einer multiplikativen Gruppe Z p definiert als das kleinste n N, für das gilt: α n 1 mod p mit p prim, ist Definition 2 Ein Element α Z p heißt erzeugendes Element der multiplikativen Gruppe Z p mit p prim, wenn es durch Potenzieren jedes Element aus Z p erzeugen kann: Z p = α = {α i 0 i < p 1} p 1 ist sowohl die Ordnung der Gruppe Z p, als auch des Elements α. 4

5 2 Grundlagen 2.3 Diskreter Logarithmus Der diskrete Logarithmus ist dasjenige Problem, auf dem sowohl die ElGamal-Verschlüsselung und -Signatur, als auch die Schnorr-Signatur basiert. Sobald der diskrete Logarithmus effizient gelöst werden kann, sind diese Verfahren gebrochen. Problem 4 Diskreter Logarithmus: Gegeben: Eine multiplikative Gruppe G der Ordnung p, ein erzeugendes Element α G der Ordnung n und ein Element β α. Gesucht: Die eindeutige Zahl a mit 0 a < n, sodass gilt: α a = β mod p Formuliert man das Problem um, so gilt es, die Berechnung a =log α β mod p durchzuführen. Das ElGamal und Schnorr Signaturschema verwenden die Gruppe G = Z p mit p prim. Während bei ElGamal α die gleiche Ordnung wie die Gruppe Z p besitzt, hat α bei Schnorr nur die Ordnung eines Untergruppe. Beispiel Sei p = 13 und α = 7. Da α erzeugendes Element der Gruppe Z p ist, besitzt es die Ordnung n = 12. Sei nun β = 9, so gilt es diejenige Zahl herauszufinden, die, sofern α mit ihr potenziert wird, genau β ergibt: 9 = 7 a mod p Falls p genügend klein ist, lässt sich dieser Wert jedoch durch diverse Algorithmen bestimmen: a =log mod p, da mod p Algorithmen zur Lösung des diskreten Logarithmus 1. Babystep-Giantstep Algorithmus (nach Shanks) Dieser Algorithmus schreibt den Exponenten als x = qm + r mit m = n und erstellt für den rechten Teil der Gleichung (α m ) q = βα r eine Tabelle mit allen Werten für r < m (dies sind die sogenannten Babysteps). Anschließend berechnet er sukzessive Potenzen von α m und vergleicht diese mit den in der Tabelle gespeicherten Werten (Giantsteps). Der Babystep- Giantstep-Algorithmus wird in [Mo96] ausführlicher dargestellt. Die Laufzeit ist abhängig von der Ordnung des erzeugenden Elements α: O( n). Um ein Verschlüsselungsverfahren gegen diesen Algorithmus abzusichern, sollte somit eine möglichst große Ordnung n gewählt werden. 2. Pohlig-Hellman Algorithmus Mit Hilfe des chinesischen Restsatzes wird die Ordnung der Gruppe in ihre Primfaktoren zerteilt und für jeden einzelnen der Babystep-Giantstep-Algorithmus durchgeführt. Die Laufzeit ergibt sich aus der Anzahl c und der Größe q der Primfaktoren: O(c q). Um sich dagegen abzusichern, sollte zumindest einer der Primfaktoren der Gruppenordnung n (im Fall von Z p gilt n = p 1) groß gewählt werden. 3. Index-Calculus Algorithmus Dieser Algorithmus ist nicht, wie der Babystep-Giantstep und der Pohlig-Hellman Algorithmus, auf beliebige multiplikative Gruppen anwendbar, sondern ist speziell auf multiplikative Gruppen der Form Z p zugeschnitten. In einer initialen Phase benötigt er eine Laufzeit von O(e (1+o(1)) ln p ln ln p ), der eigentliche Algorithmus läuft in O(e (1/2+o(1)) ln p ln ln p ). Die Gesamtlaufzeit ist damit subexponentiell in der Eingabegröße p. Um sich gegen den Index-Calculus abzusichern, sollte demnach ein möglichst großes p gewählt werden. Eine ausführliche Beschreibung der Algorithmen mit Beispielen sind in [Mo96] und [St02] zu finden. 5

6 3 Das ElGamal Signaturschema 3 Das ElGamal Signaturschema Das ElGamal Signaturschema wurde von T. El Gamal 1985 vorgestellt und basiert auf dem diskreten Logarithmus in einer multiplikativen Gruppe Z p. Dabei sollte p genügend groß sein, sodass der diskrete Logarithmus nur mit unverhältnismäßig großem Zeit- oder Rechenaufwand gelöst werden kann. Damit dies der Fall ist, sollte p heutzutage mindestens eine 512 bit große Zahl sein. Das ElGamal Signaturschema wird hier nur kurz ohne weitere Laufzeit- oder Sicherheitsanalysen dargestellt, damit es mit dem Schnorr Signaturschema verglichen werden kann. Weitere Aspekte sind den Quellen [St02] und [Mo96] zu entnehmen. 3.1 Schlüsselgenerierung 1. Wähle eine große Primzahl p und ein erzeugendes Element α der multiplikativen Gruppe Z p. 2. Wähle eine zufällige Zahl a mit 1 a < p Berechne β = α a mod p. Der private Schlüssel ist a und der öffentliche ist (p, α, β). 3.2 Eine Nachricht signieren Im Folgenden wird eine Nachricht m signiert. 1. Wähle ein zufälliges k Z p 1 2. Berechne γ = α k mod p 3. Berechne δ = k 1 (H(m) aγ) mod p 1 4. Sende (m, (γ, δ)) Die Menge der Nachrichten ist P = Z p, die der Signaturen ist A = Z p Z p. Damit eine beliebig lange Nachricht m signiert werden kann, muss sie zunächst in ihrer Größe reduziert werden. Dies geschieht anhand der Hash-Funktion H, die aus der Nachricht m ein Element aus Z p erstellt. Der Signiervorgang ist zudem randomisiert, d. h. zu einer Nachricht m gibt es genau (p 1)-viele Signaturen. 3.3 Eine Nachricht mit Signatur verifizieren Um eine Nachricht m mit der Signatur (γ, δ) zu verifizieren, ist folgender Vergleich notwendig. 1. Nachricht korrekt, wenn α H(m) = β γ γ δ mod p Satz 4 Die Verifizierung der Signatur (γ, δ) ist korrekt. Beweis: β γ γ δ = α aγ α kδ = α aγ+h(m) aγ = α H(m) mod p 4 Das Schnorr Signaturschema Der Entwickler C. P. Schnorr stellte das Schnorr Signaturschema 1991 ursprünglich für die Kommunikation zwischen Smartcards und Terminals vor. Die Einsatzumgebung fordert somit schon einige Eigenschaften an das Signaturschema. Zum einen ist die Rechenleistung auf den Smartcards sehr gering und zum anderen die Bandbreite zur Kommunikation mit den Terminals klein. Bei der Schnorr Signatur ist der nachrichtenabhängige Signieraufwand jedoch sehr gering und die Signaturgröße ebenfalls sehr klein und genügt somit den Voraussetzungen. Zusätzlich soll die Sicherheit ähnlich hoch sein wie bei verwandten Verfahren, z. B. dem ElGamal Signaturschema. 6

7 4 Das Schnorr Signaturschema 4.1 Schlüsselerzeugung Wie ElGamal auch verwendet die Schnorr-Signatur eine multiplikative Gruppe für die Berechnungen. 1. Wähle eine Primzahl p mit etwa 512 bit Größe (die Dimension der Parameter wird in Abschnitt diskutiert) und ein erzeugendes Element α 0 der multiplikativen Gruppe Z p. 2. Wähle eine Primzahl q mit etwa 140 bit Größe, die die Gruppenordnung p 1 teilt: q p 1 3. Berechne α, α > 1, als q-te Wurzel von 1 mod p: α = α (p 1)/q 0 mod p 4. Wähle eine zufällige Zahl a mit 1 a q Berechne β = α a mod p. Der private Schlüssel ist a, der öffentliche (p, q, α, β). Satz 5 α besitzt die Ordnun q. p 1 q q Beweis: Es gilt α q = α0 = α p mod p. Es kann keinen kleineren Wert q mit q < q geben, sodass α q 1 mod p gilt, da sonst α 0 kein erzeugendes Element von Z p wäre. Laut Satz 1 besitzt α die Ordnung q. Beispiel: 1. Wähle p = 23 und α 0 = 5 2. Wähle q = Berechne α = α (p 1)/q 0 = 5 22/11 = 5 2 = 25 2 mod Wähle a = 7 5. Berechne β = α a = 2 7 = mod 23 Der private Schlüssel ist somit a = 7 und der öffentliche (p, q, α, β) = (23, 11, 2, 13). Der Unterschied zum ElGamal Signaturschema ist zum einen die Ordnung von α, die nun nicht mehr p 1 sondern nur noch q ist. Zum anderen geht genau diese Untergruppe der Größe q in den öffentlichen Schlüssel mit ein. 4.2 Eine Nachricht signieren Im Folgenden wird eine Nachricht m signiert. 1. Wähle ein zufälliges k Z q 2. Berechne x = α k mod p 3. Berechne γ = H(m x); die Hash-Funktion H hat eine Ausgabelänge von 72 bit 4. Berechne δ = k + aγ mod q 5. Sende (m, (γ, δ)) Die Menge der Nachrichten ist P = Z p, die der Signaturen ist A = Z q Z q. Im Unterschied zu ElGamal wird nicht nur die Nachricht m sondern zusätzlich das zufällige k gehasht. Dadurch spielen Unsicherheiten der verwendeten Hash-Funktion keine so große Rolle wie in Abschnitt 2.1 beschrieben. Außerdem geht hier die Nachricht m sowohl in γ als auch in δ ein. Der jedoch entscheidene Vorteil gegenüber ElGamal ist der sehr effiziente nachrichtenabhängige Teil der Signierung, in dem keine Invertierung mod p sowie keine Multiplikation mod p sondern nur eine Multiplikation in der Untergruppe der Größe q berechnet werden muss. Die aufwendige Multiplikation in Z p kann im Vorfeld getätigt werden, wenn der Rechner keine anderen Berechnungen durchzuführen hat. 7

8 4 Das Schnorr Signaturschema 4.3 Eine Nachricht verifizieren Eine Nachricht m mit der Signatur (γ, δ) wird wie folgt verifiziert. 1. Berechne x = β γ α δ mod p 2. Nachricht korrekt, wenn H(m x ) = γ mod p Satz 6 Die Verifizierung der Signatur (γ, δ) ist korrekt. Beweis: Es genügt zu zeigen, dass x = x gilt. x = β γ α δ = α aγ α k+aγ = α aγ+k+aγ = α k = x mod p Beispiel: Signieren von m = crypto: 1. Wähle k = 6 2. Berechne x = α k = 2 6 = mod Berechne γ = H(m x) = 20, mit einer geeigneten Hash-Funktion 4. Berechne δ = k + aγ = = mod p 5. Sende (crypto, (20, 3)) Verifizieren: 1. Berechne x = β γ α δ = mod Vergleich H(m x ) mit γ: Da x = 18 = x ist und die Nachricht m unverändert ist, ergibt sich der gleiche Hashwert γ, die Signatur ist somit korrekt. 4.4 Laufzeit Bei der Schlüsselerzeugung (vgl. Abschnitt 4.1) dominieren zwei Operationen die Laufzeit: 1. α = α (p 1)/q 0 mod p Eine Multiplikation mod p, wobei p in der Größenordnung um 512 bit liegt, kann z. B. mit dem Square-And-Multiply Algorithmus[St02] in Zeit O((log p) 3 ) berechnet werden. 2. β = α a mod p Auch diese Multiplikation kann mit gleicher Methodik in Zeit O((log p) 3 ) berechnet werden. Die Bestimmung einer Primzahl p zu Beginn kann z. B. mit Hilfe des propabilistischen Miller- Rabin-Tests ebenfalls in Zeit O(log p) 3 durchgeführt werden[mo96]. Die Laufzeit ist in ihrer Komplexität mit der vom ElGamal Signaturschema vergleichbar, jedoch fällt die Berechnung von α als erzeugendes Element der Untergruppe weg. Das RSA Signaturschema dagegen muss gerade zwei Primzahlen finden und eine Inversenberechnung für den Schlüssel durchführen, ist deshalb schneller. Beim Signieren werden drei Operationen durchgeführt: x = α k mod p Das Preprocessing nimmt beim Signieren am meisten Zeit in Anspruch: O((log p) 3 ) γ = H(m x) Eine geeignete Hash-Funktion soll effizient sein und nimmt somit wenig Laufzeit in Anspruch. Sei O(t H ) dessen Laufzeit. 8

9 4 Das Schnorr Signaturschema δ = k + aγ mod q Dieser nachrichtenabhängige Teil der Signierung benötigt gerade O((log q) 3 ) Laufzeit, da die Berechnung der Multiplikation in der Untergruppe der Größe q stattfindet. Die Berechnung des Hashwertes hängt von der benutzten Hash-Funktion ab, sollte sehr schnell gehen und nicht weiter ins Gewicht fallen. Im Gegensatz zu ElGamal ist der nachrichtenabhängige Teil der Signierung sehr effizient umgesetzt. γ wie auch δ können in kurzer Zeit berechnet werden. Die wesentlichen Unterschiede sind die Rechnung in der Untergruppe sowie die nicht benötigte und somit fehlende Inversenberechnung von k. Verglichen mit dem RSA Signaturschema wird bei RSA nur die Exponentiation des Hashwerts berechnet, der gesamte Signiervorgang ist deshalb weniger aufwändig als der von ElGamal oder Schnorr. Das Verifizieren beinhaltet zwei Operationen: x = β γ α δ mod p Eine Exponentiation in der Gruppe Z p benötigt erneut eine Laufzeit von O((log p) 3 ). H(m x ) Die Hash-Funktion habe wieder die Laufzeit O(t H ), fällt aber bei der vorigen Berechnung nicht ins Gewicht. Das Verifizieren ist vom Aufwand vergleichbar zu dem der ElGamal Signatur, da ähnliche Berechnungen notwendig sind. Wie auch Tabelle 1 zeigt, ist die Verifikation des RSA-Schemas wesentlich effizienter, da gerade eine Exponentiation durgeführt werden muss. 4.5 Vergleich der Signaturgröße und der Effizienz Wählt man für ElGamal, Schnorr und RSA einen Modulos der Größe 512 bit (Bei ElGamal und Schnorr für p, bei RSA für N), so ist die Sicherheit in etwa vergleichbar[wi98] (vgl. Tabelle 1). Dann ergibt sich für die Signaturlänge von Schnorr für γ eine Größe von 72 bit, da dies genau die Ausgabelänge der Hash-Funktion ist, und für δ eine Größe von 140 bit, da δ ein Element der Untergruppe Z q ist. Die ElGamal Signatur dagegen ist 1024 bit groß, da sowohl γ als auch δ Elemente der Gruppe Z p sind. Die Signatur von RSA dagegen besitzt gerade 512 bit. Zu beachten ist, dass die Schnorr Signatur genau wie die ElGamal Signatur randomisiert, RSA dagegen deterministisch ist. Damit ist die Signaturlänge der Schnorr Signatur wesentlich kleiner als die von ElGamal oder RSA. Schema Schnorr ElGamal RSA Signaturlänge γ: 72 bit γ: 512 bit y: 512 bit (mod: 512 bit) δ: 140 bit δ: 512 bit #Multiplikationen Sign: Sign: 750 [Sc91] Verify: 228 Verify: >2 Laufzeit [Wi98] KeyGen*: 6500ms KeyGen: 1100ms (mod: 1024 bit) Sign*: 7ms Sign: 43ms Verify*: 27ms Verify: 0,6ms *Laufzeit des vergleichbaren DSA Tabelle 1: Vergleich der Signaturlänge sowie der Laufzeit verschiedener Signaturschemata Ein Effizienzvergleich zwischen Schnorr und RSA ergibt, dass eine vergleichbare Signierung im Falle von Schnorr 210 nachrichtenunabhängige und keine nachrichtenabhängigen Multiplikation in der Gruppe Z p benötigt, während RSA ca. 750 aufwändige Multiplikationen in Z N benötigt.[sc91] 9

10 4 Das Schnorr Signaturschema Vergleicht man die absolute Laufzeit von DSA 3 mit RSA, so erkennt man den Vorteil der Untergruppe. Die Signierung benötigt gerade 16% der Zeit, die für RSA aufgewendet werden müsste. Die Schlüsselgenerierung und Verifizierung einer Signatur sind jedoch wesentlich aufwendiger als bei RSA. 4.6 Sicherheit Es ist nicht bekannt, ob die Benutzung der Untergruppe einen weiteren Angriffspunkt an das Schnorr Signaturschema bietet, da es weder bekannte Angriffe noch Sicherheitsbeweise gibt. Im Folgenden werden die Parameterwahl, der Total Break sowie die Möglichkeit einer selektiven und existentiellen Fälschung diskutiert. Eine mögliche Schwachstelle ElGamals in Bezug auf die Hash-Funktion wird zudem eleminiert, indem nicht die Nachricht alleine sondern diese zusammen mit dem zufälligen k gehasht wird. Dadurch bringt es keinen Vorteil, durch eine schwache Hash-Funktion z. B. ein zweites Urbild zu berechnen, da das k für den Angreifer nicht bekannt ist Parameterwahl Dieser Abschnitt diskutiert die Wahl der Parameter p und q, damit die Sicherheit 4 von 2 t mit den aktuell verfügbaren Mitteln gewährleistet werden kann. Diese ist in [Sc91] für t = 72 vorgeschlagen, hat heutzutage mit steigender Rechenleistung allerdings schon ca. t = 80 erreicht. Der effektivste Angriff auf Schnorr abhängig vom Parameter p ist die Berechnung des privaten Schlüssels a mit Hilfe des Index-Calculus. Aus der in Abschnitt 2.3 angegebenen Laufzeit für Algorithmus ergibt sich für p die Gleichung: 2 t e ln p ln ln p Damit der Babystep-Giantstep Algorithmus, welcher am effektivsten für die Berechnung des diskreten Logarithmus in der Unitergruppe der Größe q angewandt werden kann, ebenfalls eine Laufzeit entsprechend der Sicherheit t besitzt, ergibt sich für die Dimension von q: q 2 2t Der Index-Calculus lässt sich nicht für einen Angriff auf die Untergruppe anwenden, da sie nicht von der Form Z p ist. Damit ergeben sich bspw. bei t = 72 die Mindestgrößen von 512 bit für p und 140 bit für q Total break Ein Signaturschema ist gebrochen (Total break), sobald sich der privaten Schlüssel in angemessener Zeit und mit angemessenem Aufwand berechnen lassen kann. Annahme: Der private Schlüssel eines Schnorr Signaturschemas lässt sich effizient aus dem öffentlichen berechnen. Aus p, α und β lässt sich a berechnen. Problem 4 aus Abschnitt 2.3 lässt sich effizient berechnen. Für die Lösung des diskreten Logarithmus sind aber bestenfalls die in Abschnitt 2.3 angegebenen Algorithmen bekannt. Die Parameter p und q wurden allerdings so gewählt, dass sie diesen Algorithmen standhalten. Deshalb ist ein Total break mit den derzeitig verfügbaren Mitteln nicht möglich. 3 Digital Signature Algorithm; besitzt identische Schlüsselerzeugung, signiert ähnlich in einer Untergruppe der Größe q und ist somit in der Laufzeit vergleichbar zum Schnorr Signaturschema 4 Englisch: security complexity ; eine Grenze von Rechenschritten, die mit aktueller Technik und aktuellen Algorithmen als unverhältnismäßig hoch angesehen wird, um ein bestimmtes Problem zu lösen. 10

11 5 Zusammenfassung Selektive Fälschung Definition 3 Wenn ein Angreifer ohne Kenntnis des geheimen Schlüssels effizient zu einer bestimmten, vorher gewählten Nachricht m eine gültige Kombination (m, y) mit einer Signatur y herstellen kann, so heißt dies selektive Fälschung. Um für das Schnorr Signaturschema eine selektive Fälschung zu erzeugen, d. h. eine beliebige, vorher gewählte Nachricht m zu signieren, muss das Paar (γ, δ) generiert werden, sodass verify(m, (γ, δ)) = true ergibt. In der Literatur lassen sich jedoch keine Hinweise auf eine selektive Fälschung des Schnorr Signaturschemas finden Existenzielle Fälschung Definition 4 Wenn ein Angreifer ohne Kenntnis des geheimen Schlüssels effizient eine gültige Kombination (m, y) einer beliebigen Nachricht m und einer Signatur y herstellen kann, so heißt dies existentielle Fälschung. Annahme: Es kann eine existentielle Fälschung unter Benutzung einer adaptively chosen message Attacke erstellt werden. Laut Theorem 5 in [Po96] lässt sich dann der diskrete Logarithmus in der Untergruppe berechnen. Jedoch ist bisher nicht bekannt, ob bzw. wie der diskrete Logarithmus einer solchen Untergruppe effizient berechnet werden kann (vgl. Problem 4). Auf diese Weise lässt sich also keine existenzielle Fälschung berechnen; es sind auch keine weiteren Möglichkeiten bekannt. 5 Zusammenfassung Das Schnorr Signaturschema ist für den Einsatz von Smartcards entwickelt worden und ist mit den geforderten Eigenschaften effizient und bisher auch sicher. Zumindest sind derzeit keine Attacken z. B. aufgrund der Benutzung der Untergruppe bekannt. Allerdings besitzt es gegenüber dem DSA den Nachteil, dass innerhalb der Signierfunktion die gesamte Nachricht verarbeitet wird, denn sie wird mit dem k zusammen gehasht. Als Konsequenz muss für die Signatur einer Nachricht diese vollständig auf die Smartcard übertragen werden. Dies ist natürlich bei der schmalen Bandbreite zwischen Smartcard und Terminal sehr ineffizient, weshalb sich das Schnorr Signaturschema nicht durchgesetzt hat. Eine mögliche Lösung wäre jedoch, die Nachricht hzunächst vor der Übertragung zu hashen, und diesen Wert zusammen mit dem k erneut zu hashen. 11

12 Literatur Literatur [Sc91] C. P. Schnorr, Efficient Signature Generation by Smart Cards. Journal of Cryptography 4(3): , [St02] D. R. Stinson, Cryptography - Theory and Practice 2nd Ed., CRC Press, [Po96] D. Pointcheval, J. Stern, Security Proofs for Signature Schemes, Advances in Cryptology, Proc. of Eurocrypt 96, pages , [Mo96] A. Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography, CRC Press, [Wi98] M. J. Wiener, Performance Comparison of Public-Key Cryptosystems, RSA CryptoBytes, Volume 4, Number 1,

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

ElGamal Verschlüsselungsverfahren (1984)

ElGamal Verschlüsselungsverfahren (1984) ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Statistische Untersuchungen zu endlichen Funktionsgraphen

Statistische Untersuchungen zu endlichen Funktionsgraphen C# Projekt 1 Name: Statistische Untersuchungen zu endlichen Funktionsgraphen Aufgabe: Basierend auf dem Abschnitt 2.1.6. Random mappings, Kap.2, S 54-55, in [1] sollen zunächst für eine beliebige Funktion

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr