Hash-Algorithmen. Manuel Pöter TU-Wien - e November 2004

Größe: px
Ab Seite anzeigen:

Download "Hash-Algorithmen. Manuel Pöter TU-Wien - e November 2004"

Transkript

1 Hash-Algorithmen Manuel Pöter TU-Wien - e [email protected] November 2004

2 Kurzfassung Dieser Artikel liefert einen kurzen Überblick über Funktionsweise und Anwendungsgebiete von Hash-Algorithmen in der Kryptographie. Neben einer allgemeinen Einführung über Bedeutung und Aufbau von Hashfunktionen, werden einige konkrete Algorithem vorgestellt und verglichen und Angriffsmöglichkeiten besprochen.

3 1 Einführung Hashfunktionen sind unter vielen Namen bekannt: Prüfsummen, Message-Digest, Fingerabdruck, Kompressionsfunktion, Kontraktionsfunktion, u.v.a. Hashfunktionen sind, unter welchem Namen auch immer, ein sehr zentraler Bestandteil der modernen Kryptographie. Sie stellen selbst zwar keine Protokolle dar, bilden aber meistens grundlegende Bausteine für solche. Eine Hashfunktion ist eine mathematisch oder anderweitig definierte Funktion, die einen Eingabestring beliebiger Länge erhält und aus diesem einen (in der Regel kürzeren) Ausgabestring fester Länge berechnet - den Hashwert. Hashfunktionen liefern einen Fingerabdruck der Eingabedaten, also einen Wert, der etwas darüber aussagt, ob eine bestimmte Eingabe aller Wahrscheinlichkeit nach mit dem tatsächlichen Original übereinstimmt. Aufgrund der damit verbundenen Informations-Reduktion lassen sich jedoch so genannte Kollisionen nicht vermeiden, d.h. dass zwangsläufig mehrere unterschiedliche Eingaben ein- und denselben Hashwert ergeben können. Ziel beim Ent- wurf guter Hash-Algorithmen ist es nun diese möglichst kollisionsfrei zu gestalten, d.h. es sollte schwierig sein, zwei unterschiedliche Nachrichten mit demselben Hashwert zu generieren. 1.1 Anwendungsgebiete Hashfunktionen bzw. Hashwerte finden in der Kryptographie vor allem dann Verwendung, wenn Anforderungen wie Authentifizierung, Integrität und Verbindlichkeit erfüllt werden müssen. Authentifizierung - Einem Empfänger soll es möglich sein, die Herkunft einer Nachricht zu ermitteln - ein Angreifer darf sich nicht als andere Person ausgeben können. Integrität - Dem Empfänger soll es möglich sein, die Nachricht auf Änderungen während der Übertragung zu überprüfen - ein Angreifer darf die echte nicht durch eine gefälschte Nachricht ersetzen können. Verbindlichkeit - Dem Sender einer Nachricht soll es nicht möglich sein, das Senden der Nachricht im Nachhinein zu leugnen. Einweg-Hashfunktionen sind ein wichtiger Grundbaustein vieler Protokolle, in denen diese Punkte erfüllt werden müssen. 1.2 Definition und Anforderungen Auf der obersten Ebene unterscheidet man zwischen zwei unterschiedlichen Klassen von Hashfunktionen: 1

4 1. unkeyed hash functions - diese erhalten als einzigen Eingabe-Parameter eine Nachricht 2. keyed hash functions - diese erhalten zwei unterschiedliche Eingabe-Parameter - eine Nachricht und einen geheimen Schlüssel. Im Allgemeinen wird eine Hashfunktion folgendermaßen definiert: Definition: Eine Hashfunktion ist eine Funktion h, die mindestens folgende Eigenschaften erfüllt: compression - h bildet eine beliebig lange Nachricht x auf einen Hashwert h(x) mit der fixen Länge n ab. ease of computation - für gegebenes h und x muss es leicht sein, h(x) zu berechnen. Basierend auf weiteren Eigenschaften und Anforderungen unterscheidet man zwei verschiedene Arten von Hashfunktionen. Das sind zum einen die manipulation detection codes (MDCs) und zum anderen die message authentication codes (MACs). MDC - Manipulation Detection Codes MDCs (auch bekannt unter message integraty codes - MICs) gehören zu der Obergruppe der unkeyed hash functions. Neben den in obiger Definition festgelegten Eigenschaften werden für MDCs noch folgende Eigenschaften definiert: one-way - es ist schwer für ein gegebenes y ein x zu finden für das gilt h(x ) = y weak collision resistance - es ist schwer für ein gegebenes x ein beliebiges x mit x x zu finden, so dass h(x) = h(x ) strong collision resistance - es ist schwer zwei unterschiedliche Eingaben x und x zu finden, die denselben Hashwert produzieren, so dass h(x) = h(x ). (Hierbei ist zu beachten, dass sowohl x als auch x frei gewählt werden können.) Basierend auf diesen Eigenschaften kann man nun folgende zwei Arten von MDCs unterscheiden: Definition: Eine one-way hash function (OWHF) ist eine Hashfunktion nach obiger Definition, die sowohl die one-way-eigenschaft, als auch die weak collision restistance- Eigenschaft erfüllt. Definition: Eine collision resistance hash function (CRHF) ist eine Hashfunktion nach obiger Definition, die sowohl die weak collision resistance-eigenschaft, als auch die strong collision resistance-eigenschaft erfüllt. 2

5 MAC - Message Authentication Codes MACs gehören zu der Obergruppe der keyed hash functions und besitzen somit zwei Eingabeparameter - die Nachricht und einen geheimen Schlüssel. Definition: Ein MAC-Algorithmus ist eine Funktion h k, mit einem geheimen Schlüssel als Parameter k, die die folgenden Eigenschaften erfüllt: ease of computation - es ist leicht h k (x) für gegebenes k und x zu berechnen. Das Ergebnis wird als MAC-Value oder kurz MAC bezeichnet. compression - h k bildet eine beliebig lange Nachricht x auf ein einen Hashwert h k (x) mit fixer Länge x ab. computation-resistance - Es ist schwer für Null oder mehr gegebene Nachrichten- MAC Paare (x i, h k (x i )) ein Nachrichten-MAC Paar (x, h k (x)) zu berechnen für das gilt x x i. 1.3 Allgemeiner Aufbau Die meisten Hashfunktionen sind als iterativer Prozess aufgebaut. Dabei werden die beliebig langen Eingabedaten in Blöcken mit fixer Größe verarbeitet: Abbildung 1: Model einer iterierenden Hashfunktion Die Nachricht x wird in Blöcke x i mit fixer Länge r aufgesplittet. Bei diesem Vorgang müssen üblicherweise noch extra Bits an die Nachricht angehängt werden, damit die 3

6 Länge ein Vielfaches der Blockgröße r beträgt. Aus Sicherheitsgründen wird in diesen Padding-Bits meistens auch die Länge der ursprünglichen Nachricht gespeichert. Jeder Block x i durchläuft nun die Kompressions-Funktion f, welche einen Zwischenhash mit der festen Bitlänge n berechnet. Dieser Zwischenhash wird dann im nächsten iterativen Durchlauf in die Berechnung des nächsten Zwischenhashes mit einbezogen. Das Ergebnis der Hashfunktion ist dann eine Kombination all dieser Zwischenhashwerte. 2 Algorithmen 2.1 MD4 MD4 ist ein von Ronald Rivest 1990 entworfener Hashalgorithmus, der einen 128-Bit langen Hashwert der Eingabedaten berechnet. MD steht dabei für Message Digest, was in etwa Zusammenfassung einer Nachricht bedeutet. Die Entwurfsziele des Algorithmus waren vor allem Sicherheit, Geschwindigkeit und Kompaktheit. Der Algorithmus wurde im Oktober 1990 als RFC 1186 veröffentlicht [1]. Heutzutage gilt MD4 als unsicher, da aber die meisten moderneren Hashalgorithmen mehr oder weniger direkt auf MD4 aufbauen, möchte ich den Algorithmus hier dennoch erklären. MD4 arbeitet mit 512-Bit Blöcken. Die Länge der Nachricht muss daher ein Vielfaches von 512 betragen; damit dies gewährleistet ist, werden zu Beginn entsprechend viele so genannte Padding-Bits angehängt: 1. Padding - Die Nachricht wird so erweitert, dass die Länge kongurent 448 modulo 512 ist. Dadurch wird sichergestellt, dass die Länge genau 64 kleiner als das nächste Vielfache von 512 ist. Das Padding selbst erfolgt in folgender Form: zuerst ein einzelnes 1 -Bit und dann entsprechend viele 0 -Bits anhängen, bis die gewünschte Länge erreicht ist. Insgesamt wird also immer mindestens ein Bit und maximal 512 Bits angehängt. 2. Länge speichern - Die Länge der ursprünglichen Nachricht (vor dem Padding) wird als 64-Bit codierte Zahl an das Ergebnis des vorherigen Schrittes angehängt. Im weiteren Verlauf werden die Blöcke folgendermaßen verarbeitet: 1. MD Puffer initialisieren - Der Algorithmus verwendet vier 32-Bit Wörter (A, B, C, D). Diese werden folgendermaßen initialisiert (little Endian): A B 89 AB CD EF C FE DC BA 98 D

7 2. Verarbeiten der Blöcke - Der Algorithmus verarbeitet die Blöcke in drei Funktionen, die als Input je drei 32-Bit Wörter übernehmen und ein 32-Bit Wort als Output zurückliefern: f(x, Y, Z) = (X Y ) (( X) Z) g(x, Y, Z) = (X Y ) (X Z) (Y Z) h(x, Y, Z) = X Y Z Jedes 32-Bit Wort wird nun in drei Runden mit je 16 Operationen verarbeitet (Details dazu findet man in [1]). 3. Output - Das Ergebnis des Algorithmus steht in den vier 32-Bit Wörtern A, B, C, D - beginnend mit dem low-order Byte von A und endend mit dem high-order Byte von D. 2.2 MD5 MD5 wurde als verbesserte Version von MD4 entwickelt und im April 1992 als RFC 1321 veröffentlicht [2]. Die Unterschiede zwischen MD5 und MD4 sind folgende [4]: 1. Eine zusätzliche Runde mit 16 Operationen und einer eigenen Funktion wurde hinzugefügt. 2. Die Funktion g der zweiten Runde wurde durch die neue Funktion g(x, Y, Z) = (X Z) (Y ( Z)) ersetzt um g weniger symmetrisch zu machen. 3. In den Runden 2 und 3 wurde der Zugriff auf die Teilblöcke geändert. 4. Änderung der Verschiebungen (so dass sich die Verschiebungen in jeder Runde unterscheiden) um den Lawineneffekt zu verstärken. 5. Verwendung von zusätzlichen Konstanten in jedem der 4 16 Schritte, basierend auf dem Ganzzahlteil von 2 32 sin(j) für Schritt j. 6. Übernahme des Ergebnis des vorhergehenden Schrittes in jeden der insgesamt 64 Schritte. Dies liefert ebenfalls einen schnelleren Lawineneffekt. Es wurden zwar bis jetzt keine Kollisionen für MD5 gefunden, allerdings konnten Kollisionen für die Kompressions-Funktion von MD5 gefunden werden. Diese Tatsache liefert nicht automatisch einen praktischen Angriff gegen MD5, es bedeutet allerdings, dass eines der grundlegenden Entwurfsprinzipien von MD5 - nämlich eine Kompressionsfunktion, die Schutz vor Kollisionen bietet - verletzt wurde [5]. 5

8 2.3 SHA-1 SHA steht für Secure Hash Algorithm und ist ein Algorithmus, der in Zusammenarbeit von NIST (National Institute of Standard and Technology) und NSA (National Security Agency) entwickelt wurde und ebenfalls auf MD4 basiert. In der ursprünglichen Version namens SHA wurden Kollisionen gefunden, leider wurden die Entwurfskriterien und Details über diese Attacken von der NSA jedoch nicht veröffentlicht. Der Algorithmus wurde daraufhin verbessert und unter dem neuen Namen SHA-1 veröffentlicht. Die Hauptunterschiede zu MD4 sind folgende [4]: 1. Der produzierte Hashwert ist 160-Bit lang und es werden fünf statt nur vier Initialisierungs-Vektoren verwendet. 2. Die Kompressions-Funktion besteht aus vier Runden, im Gegensatz zu drei. Hierbei werden die drei MD4-Funktionen f, g und h wie folgt benutzt: f in der ersten, g in der dritten, und h in der zweiten und vierten Runde. Außerdem besteht jede Runde aus 20 Operationen anstatt Innerhalb der Kompressions-Funktion wird jeder 16-Wort Block auf einen 80-Wort Block erweitert. Dabei wird so vorgegangen, dass die letzten 64 der 80 Wörter das XOR-Ergebnis von 4 Wörter von früheren Positionen im erweiterten Block sind. Diese 80 Wörter sind nun die einzelnen Inputs für die weiteren 80 Schritte. 4. SHA-1 verwendet vier additive Konstanten ungleich Null, MD4 verwendet nur drei wobei nur zwei ungleich Null sind. SHA-1 bietet aufgrund des längeren Hashwertes bessere Sicherheit gegen Brute-Force- Attacken. 2.4 RIPEMD-160 Die ursprüngliche Version von RIPEMD basierte ebenfalls auf MD4 und produzierte einen Hashwert mit 128-Bit. Diese Version wurde jedoch weiter verbessert, die Länge des produzierten Hashes wurde aufgrund der besseren Sicherheit gegen Bruteforce-Attacken auf 160-Bit erhöht und unter dem Namen RIPEMD-160 veröffentlicht. (Es gibt noch weitere Versionen namens RIPEMD-256 und RIPEMD-320, die jeweils Hashwerte mit 256-Bit bzw. 320-Bit produzieren, aber abgesehen von dem längeren Hashwert keine höhere Sicherheit bieten.) Die Kompressions-Funktion von RIPEMD-160 verarbeitet ein Eingabe, bestehend aus Bit Wörtern (5 Initialisierungs-Vektoren plus ein 16-Wort-Block der Nachricht), zu einem 5-Wort Hashwert. Jeder Eingabe-Block durchläuft dabei parallel zwei verschiedene Versionen der Kompressions-Funktion - die linke und rechte Linie. Die beiden 160-Bit Outputs der beiden Linien werden dann zu einem einzigen 160-Bit Hash kombiniert. Mehr Details zu den Unterschieden zwischen RIPEMD-160 und MD4 findet man in [4]. 6

9 2.5 HMAC HMAC ist ein Verfahren zur Authentifizierung von Nachrichten mit Hilfe von kryptographischen Hashalgorithmen. Dabei kann jeder beliebige MDC wie zb MD5, SHA-1, etc. in Kombination mit einem geheimen Schlüssel benutzt werden. Die Sicherheit des Verfahrens hängt im wesentlichen direkt von der Sicherheit des verwendeten Hashalgorithmus ab. HMAC wurde im Februar 1997 als RFC 2104 veröffentlicht [3]. Das Verfahren verläuft folgendermaßen [6]: 1. An den Schlüssel k werden 0 -Bits angehängt bis dieser die Block-Länge b des zugrundeliegenden Algorithmus hat. Den neuen Schlüssel bezeichne ich hier mit k k + wird mit dem sogenannten ipad (dem Byte 0x36) b-mal XOR-verknüpft. 3. Die Nachricht x wird an das Ergebnis aus Schritt 2 angehängt. 4. Die zugrundeliegene Hashfunktion h wird auf das Ergebnis aus Schritt 3 angewandt. 5. k + wird mit dem sogenannten opad (dem Byte 0x5c) b-mal XOR verknüpft 6. Der Hashwert aus Schritt 4 wird an das Ergebnis aus Schritt 5 angehängt. 7. Die zugrundeliegende Hashfunktion h wird auf das Ergebnis aus Schritt 6 angewandt. 3 Angriffsmöglichkeiten Natürlich gibt es auch bei den Hashalgorithmen die klassischen kryptanalytischen Ansätze. Ich möchte an dieser Stelle allerdings nicht näher auf diese eingehen, sondern mich vor allem der Geburtstagsattacke, einer Brute-Force-Attacke speziell für Hashfunktionen, widmen. Es gibt zwei Arten von Brute-Force-Attacken gegen Hashfunktionen. Die erste ist naheliegend: der Angreifer möchte zu einem gegebenen Hashwert h(x) einer Nachricht x eine andere Nachricht x finden, so dass h(x) = h(x ), wodurch dem Angreifer ein Austauschen der Nachricht x durch x möglich wäre. Der zweite Angriff ist ein wenig raffinierter: hier generiert der Angreifer beide Nachrichten x und x und versucht hier eine Kollision der Hashwerte zu finden, so dass h(x) = h(x ). Diese zweite Art von Angriff wird Geburtstagsangriff genannt und ist viel einfacher und effektiver Angriff als der erste. Das Geburtstagsparadoxon ist ein Standardproblem aus der Wahrscheinlichkeitsrechnung. Gegeben sei eine Gruppe von n Personen - wie hoch ist nun die Wahrscheinlichkeit, dass mindestens eine Person am selben Tag Geburtstag hat wie das Geburtstagskind? Die allgemeine Formel lautet: 7

10 1 ( ) n k 1 k Wir gehen hier von dem allgemeinen Fall aus, dass jeder Geburtstag gleich wahrscheinlich ist (Schaltjahre werden vernachlässigt) und lege k daher mit 365 fest. Wie groß muss man n nun ansetzen, damit die Chance mindestens 50 Prozent beträgt, dass eine Person aus der Geburtstagsgesellschaft am selben Tag Geburtstag hat wie das Geburtstagskind? Die Anwort lautet 253: 1 ( ) , Verallgemeinert man hingegen das Problem dahingehend zu sagen - wieviele Personen benötigt man, dass mindestens zwei von ihnen am selben Tag Geburtstag haben - so fällt die Anzahl erstaunlich niedrig aus. Die allgemeine Formel dazu lautet: 1 ( ) n (n 1) k 1 2 k Damit die Wahrscheinlichkeit bei mindestens 50 Prozent liegt, reichen hier bereits 23 Personen: 1 ( ) 23 (22) , Jemanden mit einem bestimmten Geburtstag zu finden, entspricht dem ersten (intuitiven) Angriff. Zwei Leute zu finden, die am gleichen Tag (egal an welchem) Geburtstag haben entspricht dem zweiten, wesentlich effektiveren, Angriff. Die Geburtstagsattacke ist ein allgemeiner Angriff, der unabhängig vom verwendeten Algorithmus ist. Sie zeigt im wesentlichen, dass bei einer Hashfunktion die einen n-bit Hashwert produziert, nur 2 n/2 zufällige Nachrichten erzeugt werden müssen, um eine Kollision zu finden - d.h. zwei Nachrichten x und x zu finden, so dass h(x) = h(x ). Literatur [1] R. Rivest - RFC The MD4 Message Digest Algorithm, MIT Laboratory for Computer Science, October 1990 [2] R. Rivest - RFC RFC The MD5 Message-Digest Algorithm, MIT Laboratory for Computer Science and RSA Data Security, Inc., April 1992 [3] H. Krawczyk, M. Bellare, R. Canetti - RFC HMAC: Keyed-Hashing for Message Authentication, IBM and UCSD, February 1997 [4] Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone - Handbook of Applied Cryptography, CRC Press LLC,

11 [5] Bruce Schneier - Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C 2. Auflage, Addison Wesley 1996 [6] William Stallings - Cryptography and Network Security: Principles and Practice, Prentice Hall,

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Hashfunktionen. Roman Brunnemann Stephan Müller. 23. November Einleitung Anforderungen Konstruktion Beispiel MD5 MD5 vs.

Hashfunktionen. Roman Brunnemann Stephan Müller. 23. November Einleitung Anforderungen Konstruktion Beispiel MD5 MD5 vs. 23. November 2004 Einleitung Sicherheitsanforderungen Konstruktion von Präsentation einer eigenen Hashfunktion MD5 MD5 vs. SHA1 Angriffe auf Einteilung Kryptographische schlüssellos symmetrisch MDC andere

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Message Authentication Codes

Message Authentication Codes Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche

Mehr

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Nachrichtenintegrität

Nachrichtenintegrität Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Die Hashfunktion- Familie SHA und Angriffe darauf

Die Hashfunktion- Familie SHA und Angriffe darauf Die Hashfunktion- Familie SHA und Angriffe darauf Ruth Janning Juni 2007 Secure Hash Algorithm Das National Institude of Standards and Technology (NIST) entwickelte zusammen mit der National Security Agency

Mehr

Password: Mein Geheimnis in Händen Dritter

Password: Mein Geheimnis in Händen Dritter Password: Mein Geheimnis in Händen Dritter 4. April 2014 Die Staatsanwaltschaft Verden (Aller) ist bei Ermittlungen im Internet auf einen Datensatz von rund 18 Millionen Mailadressen und zugehörigen Passworten

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Geburtstagsangriff. Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014

Geburtstagsangriff. Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014 Geburtstagsangriff Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014 Inhalt Geburtstaparadoxon Geburtstagsangriff Gegenmaßnahmen Geburtstaparadoxon

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Kryptographische Hash-Funktionen

Kryptographische Hash-Funktionen Kryptographische Hash-Funktionen C77a190409e65160c056544d48f82949 Terve - God Dag - Hej Teil 1 () Agenda Einführung und Motivation Theoretische Betrachtungen Definition und Anforderung einer kryptographischen

Mehr

iterative Hashfunktionen

iterative Hashfunktionen Presentation im Rahmen von "Kryptographie" (SS 2005, Universität Potsdam) über kryptographische Hashfunktionen (Teil 2) iterative Hashfunktionen Holger Herrlich 22.Mai.2005 Grundlage: "Cryptography: Theory

Mehr

Message Authentication Codes

Message Authentication Codes Proseminar Kryptographie und Datensicherheit Universität Potsdam, Wintersemester 2004/2005 Message Authentication Codes Martin Schütte 3. Februar 2005 Dieser Text gibt einen Überblick über die wichtigsten

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour [email protected] 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Definition: Kryptographische Hash-Verfahren

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch [email protected] Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg [email protected] Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Grundpraktikum Netz- und Datensicherheit. Thema: MD5-Kollisionen in PostScript

Grundpraktikum Netz- und Datensicherheit. Thema: MD5-Kollisionen in PostScript Grundpraktikum Netz- und Datensicherheit Thema: MD5-Kollisionen in PostScript Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Versuchdurchführung: Raum ID 2/168 Betreuung: Florian Feldmann

Mehr

Netzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk

Netzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk Netzsicherheit I, WS 2008/2009 Übung 6 Prof. Dr. Jörg Schwenk 18.11.2008 Aufgabe 1 1 Wörterbuchangriffe Ein System speichert Passworte als 160 Bit Hashwerte. Betrachten Sie einen Wörterbuchangriff mit

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith [email protected] 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Definition Message Authentication Code (MAC) Ein Message Authentication Code (MAC) bzgl. des Nachrichtenraumen M besteht aus den ppt Alg.

Definition Message Authentication Code (MAC) Ein Message Authentication Code (MAC) bzgl. des Nachrichtenraumen M besteht aus den ppt Alg. Message Authentication Code (MAC) Szenario: Integrität und Authentizität mittels MACs. Alice und Bob besitzen gemeinsamen Schlüssel k. Alice berechnet für m einen MAC-Tag t als Funktion von m und k. Alice

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Kapitel 7: Kryptographische Hash- Funktionen. IT-Sicherheit

Kapitel 7: Kryptographische Hash- Funktionen. IT-Sicherheit Kapitel 7: Kryptographische Hash- Funktionen IT-Sicherheit Einschub: 31C3 31. Chaos Communications Congress 27. bis 30.12.14 in Hamburg Jährliche Konferenz des Chaos Computer Club Breites Themenspektrum

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Verteilte Kyroptographie

Verteilte Kyroptographie Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Dynamisches Huffman-Verfahren

Dynamisches Huffman-Verfahren Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Hashfunktionen. Soviel Mathematik wie nötig, sowenig wie möglich. Wolfgang Dautermann. Chemnitzer Linuxtage 2010 FH JOANNEUM

Hashfunktionen. Soviel Mathematik wie nötig, sowenig wie möglich. Wolfgang Dautermann. Chemnitzer Linuxtage 2010 FH JOANNEUM Hashfunktionen Soviel Mathematik wie nötig, sowenig wie möglich Wolfgang Dautermann FH JOANNEUM Chemnitzer Linuxtage 2010 1 Einleitung 2 Grundlagen von Hashfunktionen 3 Anwendungen von Hashfunktionen 4

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 02.05.2016 1 / 22 Überblick 1 Hashfunktionen Erinnerung Formalisierung Die Merkle-Damgård-Konstruktion

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH [email protected]

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH [email protected] Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002 FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

Authentifikation und digitale Signatur

Authentifikation und digitale Signatur Kryptographie Authentifikation und digitale Signatur Dana Boosmann Matr.Nr.: 100653 11. Juni 2004 Authentifikation und Digitale Signatur Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 2 Authentifikation

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Urbild Angriff auf Inkrementelle Hashfunktionen

Urbild Angriff auf Inkrementelle Hashfunktionen Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

Kryptographische Hashfunktionen: Historie, Angriffe und aktuell sichere Standards

Kryptographische Hashfunktionen: Historie, Angriffe und aktuell sichere Standards Kryptographische Hashfunktionen: Historie, Angriffe und aktuell sichere Standards Christian Wenzel-Benner, Dr.-Ing. Daniel Wasserrab Bereich Innovation Fachbereich Methoden ITK Engineering AG Im Speyerer

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: [email protected]

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Angriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel

Angriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel Universität Kassel Tagung der Fachgruppe Computeralgebra, Kassel 2005 1 Geschichte Beschreibung des Algorithmus Angriffe 1 Geschichte Beschreibung des Algorithmus Angriffe 2 Beispiel 1 Geschichte Beschreibung

Mehr

Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff

Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Name: Matr.-Nr.: Seite: 1 Aufgabe 1 (20 Punkte) 1.1 Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Bedrohung an. (3 Punkte) 1.2 Was ist Steganographie? (1 Punkt) 1.3 Wozu benötigt

Mehr

Einführung in die linearen Funktionen. Autor: Benedikt Menne

Einführung in die linearen Funktionen. Autor: Benedikt Menne Einführung in die linearen Funktionen Autor: Benedikt Menne Inhaltsverzeichnis Vorwort... 3 Allgemeine Definition... 3 3 Bestimmung der Steigung einer linearen Funktion... 4 3. Bestimmung der Steigung

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur Authentikation und digitale Signatur Daniel Elmar Tögl 23. Jänner 2009 1 Inhaltsverzeichnis 1 Einleitung 3 1.1 Begrie................................ 3 1.1.1 Alice und Bob........................ 3 1.1.2

Mehr