Identitätsbasierte Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Identitätsbasierte Kryptographie"

Transkript

1 Identitätsbasierte Kryptographie zum Proseminar Public-Key Kryptographie im WS 05/06 eine Veranstaltung der AG Codes und Kryptographie Universität Paderborn Jonas Schrieb 6. April 2006 Identitätsbasierte Kryptographie ist eine spezielle Form der Public-Key Kryptographie, bei der die Identität (z.b. die adresse) eines Benutzers zugleich sein öffentlicher Schlüssel ist. Zertifikate, welche die Zugehörigkeit eines öffentlichen Schlüssels zu einer Identität bestätigen, werden dadurch überflüssig. Inhalt dieser Ausarbeitung ist ein solches Kryptosystem von Dan Boneh und Matthew Franklin. Es ist eine Modifikation von ElGamal und basiert im Wesentlichen auf einer bilinearen Abbildung zwischen zwei Gruppen. Inhaltsverzeichnis 1 Einführung 2 2 Definitionen 2 3 Das Boneh-Franklin Kryptosystem Definition: BasicIdent Korrektheit IND-ID-CPA Sicherheit Definition: BasicPub BDHP BasicPub IND-ID-CCA2 Sicherheit und konkrete Umsetzung Zusammenfassung 14 Literatur 14 1

2 1 Einführung In Public-Key Kryptosystemen wird festgelegt, wie Alice mit Hilfe des öffentlichen Schlüssels von Bob eine Nachricht an Bob verschlüsseln kann. Die Frage, woher Alice diesen öffentlichen Schlüssel bezieht und wie Alice sicherstellt, dass dieser Schlüssel auch wirklich Bob gehört, wird nicht geklärt. Für gewöhnlich ist der öffentliche Schlüssel auf einem Schlüsselserver hinterlegt und die Authentizität wird durch das Zertifikat einer vertrauenswürdigen Stelle bestätigt. Schon 1984 äußerte Shamir in [Sha85] die Idee, diese Verfahrensweise zu vereinfachen. Alice soll nicht aufwändig den öffentlichen Schlüssel von Bob ermitteln müssen, statt dessen soll eine eindeutige Identität von Bob (z.b. die -Adresse oder Telefonnummer) gleichzeitig auch sein öffentlicher Schlüssel sein. Der private Schlüssel von Bob muss dann aus seiner Identität berechenbar sein. Damit Eve nicht die privaten Schlüssel von Alice und Bob berechnen kann, muss der private Schüssel zusätzlich von einem geheimen masterkey abhängen. Dieser masterkey ist nur einer zentralen Stelle bekannt, welche die privaten Schlüssel nach erfolgreicher Authentifizierung an die Benutzer des Systems verteilt. Lange Zeit gab es keine oder nicht-zufriedenstellende Umsetzungen von Shamirs Idee. Auf der CRYPTO 2001 stellten Dan Boneh und Matthew Franklin das erste voll funktionsfähige Verfahren vor. In dieser Ausarbeitung wird das Boneh-Franklin Kryptosystem vorgestellt. Der Beweis der Sicherheit orientiert sich allerdings nicht an der ursprünglichen Darstellung in [BF01], sondern an einer überarbeiteten Version [BF03]. In dieser wird die Sicherheit in einem strengen Sicherheitsmodell bewiesen. Zuerst werden in Abschnitt 2 die notwendigen Definitionen von identitätsbasierter Kryptographie, des Sicherheitsmodells und des der Sicherheit zugrundeliegenden Problems gegeben. In Abschnitt 3 wird dann das Verfahren definiert (3.1) sowie die Korrektheit (3.2) und Sicherheit (3.3) bewiesen. 2 Definitionen Notation: Im folgenden bezeichne G (G 1, G 2,...) eine beliebige Gruppe mit Gruppenverknüpfung G und neutralem Element n G. G bezeichne die Menge G \ {n G } für eine Gruppe mit Primordnung ist dies gerade die Menge der erzeugenden Elemente. Weiterhin ist für x G und a N mit x (a) die a-fache Hintereinanderausführung von G auf x gemeint. Soll ein Element e zufällig und gleichverteilt aus einer Menge M ausgewählt werden, so wird dies verkürzt als e R M geschrieben. 2

3 Alice M encrypt C decrypt M Bob Bob setup - params - masterkey params Zentrale Stelle extract d Bob Bob d Bob Abbildung 1: Aufbau eines identitätsbasierten Kryptosystems Identitätsbasiertes Kryptosystem: Definition 1: Ein identitätsbasiertes Kryptosystem wird durch vier randomisierte Algorithmen definiert: Setup, Extract, Encrypt, Decrypt (siehe Abbildung 1). Setup bekommt als Eingabe einen Sicherheitsparameter k N \ {0}. Es werden die Systemparameter params (u.a. der Klartextraum P und der Chiffretextraum C) sowie ein masterkey festgelegt. Die params werden veröffentlicht, während der masterkey nur der zentralen Stelle bekannt sein darf. Extract bekommt als Eingabe die Identität ID {0, 1} (und damit den öffentlichen Schlüssel) eines Benutzers, sowie params und masterkey. Es wird der zu dieser ID gehörige private Schlüssel d ID ausgegeben. Encrypt bekommt als Eingabe eine Nachricht M P, die Identität ID des Empfängers, sowie params. Es wird der für ID verschlüsselte Chiffretext C C ausgegeben. Decrypt bekommt als Eingabe den Chiffretext C, den privaten Schlüssel d ID des Empfängers, sowie params. Es wird die zuvor verschlüsselte Nachricht M ausgegeben. Als erstes muss mit Setup das Kryptosystem eingerichtet werden, da alle anderen Algorithmen die durch Setup festgelegten params benötigen. Dann kann allerdings eine Nachricht verschlüsselt werden, ohne dass der Empfänger zuvor agieren muss, da alle benötigten Parameter für Encrypt schon bekannt sind. Dies ist bei herkömmlicher Public-Key Kryptographie anders, da hier der Empfänger zuerst ein Schlüsselpaar erzeugen muss. Definition 2: Das Kryptosystem wird als korrekt bezeichnet, wenn für beliebige gültige Kombinationen von params und masterkey, für eine beliebige ID mit zugehörigem privaten Schlüssel d ID und jede Nachricht M die übliche Konsistenzgleichung gilt: M = Decrypt(Encrypt(M, ID, params), d ID, params) 3

4 Semantische Sicherheit: Die zu erzielende Sicherheit von Kryptosystemen wird häufig mit Spielen zwischen einem Herausforderer und einem Angreifer definiert. Der Herausforderer benutzt ein Kryptosystem, welches der Angreifer in diesem Spiel zu brechen versucht. Die Sicherheit des Verfahrens hängt mit der Erfolgswahrscheinlichkeit des Angreifers zusammen. Für randomisierte Public-Key Kryptosysteme modelliert das Spiel IND-CPA das Sicherheitsziel, dass kein Angreifer in der Lage sein soll, zu einem gegebenen Chiffretext irgendetwas über die ursprüngliche Nachricht herauszufinden. Es soll nicht einmal möglich sein, Chiffretexte zu zwei Nachrichten voneinander zu unterscheiden (IND steht für indistinguishable ). Dabei kann der Angreifer zu Klartexten seiner Wahl Chiffretexte erzeugen (CPA steht für chosen-plaintext attack ). Das Spiel ist wie folgt definiert: Setup Der Herausforderer erzeugt zufällig ein Schlüsselpaar (e, d) K in Abhängigkeit vom Sicherheitsparameter k N \ {0} (z.b. Bit-Länge der Gruppengröße). Er gibt seinen öffentlichen Schlüssel e an den Angreifer weiter, während sein privater Schlüssel d geheim bleibt. Phase 1 Der Angreifer führt beliebige Operationen durch. Insbesondere kann er mit Hilfe des öffentlichen Schlüssels e Chiffretexte zu Klartexten seiner Wahl erzeugen. Challenge Der Angreifer erklärt Phase 1 zu einem Zeitpunkt seiner Wahl für beendet und übergibt dem Herausforderer zwei verschiedene Nachrichten M 0, M 1 P gleicher Länge. Dieser gibt dem Angreifer den Chiffretext einer dieser beiden Nachrichten zurück. Dazu wählt er b R {0, 1} und setzt C = Encrypt(M b, e). Phase 2 Wie Phase 1. Guess Der Angreifer äußert seine Vermutung b {0, 1} welche der beiden Nachrichten verschlüsselt wurde. Er gewinnt das Spiel, falls b = b gilt. Das Zufallsereignis win tritt ein, wenn der Angreifer das Spiel gewinnt, also b = b ist. Der Angreifer hat den Vorteil ɛ(k), wenn gilt P r[win] 1 2 ɛ(k) (die Wahrscheinlichkeit geht über die zufälligen Bits von Angreifer und Herausforderer) Definition 3: Das Kryptosystem ist semantisch sicher gegenüber chosen-plaintext Angriffen (CPA), wenn für jeden in k polynomiell beschränkten Angreifer die Vorteilsfunktion in diesem IND-CPA-Spiel unbedeutend klein ist (d.h. in O( 1 k n ) für alle n N). Rät der Angreifer, wählt also b R {0, 1}, so hat er die Erfolgswahrscheinlichkeit P r[win] = 1 2. Der oben definierte Vorteil ist also die Abweichung der Erfolgswahrscheinlichkeit vom Raten. Dass eine Abweichung nach oben ein Vorteil ist, sollte intuitiv 4

5 klar sein. Dass auch eine Abweichung nach unten ein Vorteil ist, lässt sich daran erkennen, dass man durch Umkehren der Vermutung eine Erfolgswahrscheinlichkeit von 1 P r[win] > 1 2 erhält. Es fällt auf, dass das Kryptosystem randomisiert sein muss. Wäre der Chiffretext einer Nachricht bei jedem Verschlüsselungsvorgang der selbe, so könnte der Angreifer einfach Encrypt(M 0, e) und Encrypt(M 1, e) mit C vergleichen und somit immer die richtige Antwort geben. Es gibt noch schärfere Definitionen von Sicherheit. In einem (adaptiven) chosen-ciphertext Angriff (IND-CCA bzw. IND-CCA2) darf der Angreifer sich in den Phasen 1 (und 2) zusätzlich beliebige Chiffretexte C entschlüsseln lassen. Bei identitätsbasierten Kryptosystemen basieren die privaten Schlüssel verschiedener IDs alle auf dem gemeinsamen masterkey, sie stehen also in einem engen mathematischen Zusammenhang. Ein Angreifer kann bereits mehrere private Schlüssel kennen, wenn er eine weitere ID attackiert. Ein identitätsbasiertes Kryptosystem soll solch einem Angriff stand halten. Daher werden die zuvor genannten Spiele dahingehend erweitert (zu IND-ID-CPA bzw. IND-ID-CCA), dass A die attackierte ID a auswählen und sich zu allen IDs ID a die privaten Schlüssel generieren lassen darf. Eine Übersicht und Vergleich zu verschiedenen Sicherheitsmodellen zu Public-Key Kryptosystemen liefert [BDPR98]. Entsprechendes für identitätsbasierte Kryptosysteme findet sich in [GH05]. Zufällige Orakel: Kryptographische Hashfunktionen können die Analyse von Kryptosystemen erschweren. Daher ersetzt man sie in der Sicherheitsanalyse teilweise durch ein so genanntes zufälliges Orakel. Definition 4: Ein zufälliges Orakel ist eine Funktion H : D W mit gleichem Definitionsbereich D und Wertebereich W wie die Hashfunktion, die sie ersetzt. Sie wird zufällig und gleichverteilt aus der Menge aller Funktionen {f f : D W } ausgewählt. Somit sind die einzelnen Funktionswerte zufällig, gleichverteilt und unabhängig voneinander. Ein zufälliges Orakel stellt also das Ideal einer Hashfunktion dar. Beweist man die Sicherheit eines Systems mit zufälligen Orakeln, so bedeutet dies aber nicht automatisch, dass es auch mit kryptographischen Hashfunktionen sicher sein muss. Zulässige bilineare Abbildungen: Zu zwei Gruppen G 1, G 2 nennt man eine Abbildung ê : G 1 G 1 G 2 bilinear, wenn für alle x, y, z G 1 gilt: ê(x G1 y, z) = ê(x, z) G2 ê(y, z) ê(x, y G1 z) = ê(x, y) G2 ê(x, z) 5

6 Da im folgenden G 1 und G 2 immer Primordnung q haben und somit zyklisch sind, wird eine in diesem Fall äquivalente Definition verwendet. ê ist bilinear, wenn für alle x, y G 1 und a, b N gilt: ê(x (a), y (b) ) = ê(x, y) (ab) Damit eine bilineare Abbildung auch praktisch verwendbar ist, sind noch zusätzliche Forderungen an die Funktion zu stellen. Definition 5: ê : G 1 G 1 G 2 ist eine zulässige bilineare Abbildung, wenn gilt: ê ist eine bilineare Abbildung ê ist nicht entartet, d.h. Bild(ê) {n G2 } es existiert ein effizienter Algorithmus für die Berechnung der Bildwerte von ê Bilineares Diffie-Hellman Problem: Die Sicherheit des zu definierenden Systems basiert auf dem bilinearen Diffie-Hellman Problem (BDHP). Dies ist eng verwandt mit dem computational Diffie-Hellman Problem (in etwa: berechne x (ab) zu gegebenen x, x (a), x (b) ). Definition 6: Seien G 1, G 2 zwei Gruppen mit Primordnung q sowie ê : G 1 G 1 G 2 eine zulässige bilineare Abbildung. Das BDHP zu G 1, G 2, ê ist wie folgt definiert: Zu gegebenen x, x (a), x (b), x (c) mit x G 1 und a, b, c {1,..., G 1 1} soll der Wert ê(x, x) (abc) berechnet werden. Ein Algorithmus A löst das BDHP zu G 1, G 2, ê mit Vorteil ɛ, wenn gilt P r[a(g 1, G 2, ê, x, x (a), x (b), x (c) ) = ê(x, x) (abc) ] ɛ (die Wahrscheinlichkeit geht über die Wahl von x, a, b, c und die zufälligen Bits in A). In dem zu definierenden Verfahren wird die Größe der Gruppen G 1, G 2 durch einen Sicherheitsparameter k N \ {0} bestimmt. Im Folgenden seien G 1 (k), G 2 (k), ê(k) die im Verfahren verwendeten und durch k bestimmten Parameter, so hat A den Vorteil ɛ(k), wenn gilt P r[a(g 1 (k), G 2 (k), ê(k), x, x (a), x (b), x (c) ) = ê(x, x) (abc) ] ɛ(k) (die Wahrscheinlichkeit geht über die Wahl von x, a, b, c und die zufälligen Bits in A). Definition 7: Das BDHP ist in den jeweils verwendeten Gruppen mit der bilinearen Abbildung schwer, wenn für jeden in k polynomiell beschränkten Angreifer die Vorteilsfunktion unbedeutend klein ist. Das BDHP ist reduzierbar auf das computational Diffie-Hellman Problem in einer der beiden Gruppen, welches wiederum reduzierbar auf das diskrete Logarithmus Problem in diesen Gruppen ist. In die entgegengesetzte Richtung ist weniger bekannt. Für nähere Erläuterungen sei an dieser Stelle auf [BF03] und die dort angegebene Literatur verwiesen. 6

7 3 Das Boneh-Franklin Kryptosystem Boneh und Franklin definieren ihr Verfahren in zwei Stufen. Zuerst wird ein IND-ID- CPA sicheres Verfahren BasicIdent definiert. Anschließend wird dieses zu einem IND- ID-CCA2 sicherem Verfahren FullIdent erweitert. Im Rahmen dieser Ausarbeitung soll nur das grundlegende Verfahren BasicIdent ausführlich vorgestellt werden. Abschnitt 3.4 erklärt kurz, welche weiteren Schritte zur IND-ID-CCA2 Sicherheit notwendig sind. 3.1 Definition: BasicIdent Das Verfahren wird zunächst für allgemeine Gruppen mit bestimmten Eigenschaften beschrieben. Das Finden von Gruppen mit diesen Eigenschaften (genauer: mit einer zulässigen bilinearen Abbildung) ist nicht trivial. In Abschnitt 3.4 wird kurz darauf eingegangen, wie solche konkreten Gruppen aussehen können. Die vier Algorithmen Setup, Extract, Encrypt und Decrypt sind im Folgenden beschrieben: Setup(k) Es werden Gruppen G 1, G 2 mit Primordnung q (in Abhängigkeit des Sicherheitsparameters k), eine zulässige bilineare Abbildung ê : G 1 G 1 G 2 und kryptographische Hashfunktionen H 1 : {0, 1} G 1 und H 2 : G 2 {0, 1} n festgelegt. Anschließend wird ein erzeugendes Element g R G 1 und ein geheimer Exponent s R {1,..., G 1 1} gewählt. Hiermit wird zuletzt ein weiteres erzeugendes Element g s := g (s) G 1 berechnet. Die Systemparameter params := (G 1, G 2, q, ê, H 1, H 2, n, g, g s ) werden veröffentlicht, während der masterkey := s geheim bleibt. Implizit wird durch das Setup auch der Klartextraum P = {0, 1} n, der Chiffretextraum C = G 1 {0, 1}n, für die Benutzer des Systems der Schlüsselraum K = {0, 1} G 1 definiert, dabei ist die erste Komponente die öffentliche Identität und die zweite Komponente der private Schlüssel. Extract(ID, masterkey, params) Zuerst muss der zur ID gehörende öffentliche Erzeuger e ID := H 1 (ID) G 1 berechnet werden. Der zur ID gehörende private Schlüssel wird dann durch d ID := e (s) ID G 1 bestimmt. Encrypt(M, ID, params) Um eine Nachricht an ID zu verschlüsseln, muss auch hier zuerst der zur ID gehörende öffentliche Erzeuger e ID := H 1 (ID) G 1 berechnet werden. Weiterhin muss ein nur für diese Verschlüsselung gültiger zufälliger Exponent r R {1,..., G 1 1} gewählt werden. Der Chiffretext berechnet sich dann durch C := ( g (r), M H 2 (ê(e ID, g s ) (r) ) ). Decrypt(C, d ID, params) Sei der übermittelte Chiffretext C = (g r, C ). Die an ID verschlüsselte Nachricht lässt sich mit Hilfe des privaten Schlüssel d ID dann wie folgt berechnen: M = C H 2 (ê(d ID, g r )). 7

8 3.2 Korrektheit Satz 1: Das Verfahren BasicIdent ist korrekt. Beweis. Für die Korrektheit muss M = M gezeigt werden. Schreibt man die Operationen, die auf M während der Ver- und Entschlüsselung durchgeführt werden, nacheinander auf, so erhält man: M = M H 2 (ê(e ID, g s ) (r) ) }{{} encrypt H 2 (ê(d ID, g r )) }{{} decrypt! = M M wird also durch eine XOR-Verknüpfung mit H 2 (ê(e ID, g s ) (r) ) {0, 1} n maskiert und durch die XOR-Verknüpfung mit H 2 (ê(d ID, x)) {0, 1} n demaskiert. Da bezüglich der XOR-Verknüpfung jedes Element in {0, 1} n selbstinvers ist, reicht es zu zeigen, dass bei Ver- und Entschlüsselung die jeweiligen Bildwerte gleich sind. Dies ist insbesondere der Fall, wenn die Funktionsparameter gleich sind: ê(e ID, g s ) (r) = ê(e ID, g (s) ) (r) (nach Definition von g s ) = ê(e ID, g) (s r) (aufgrund der Bilinearität von ê) = ê(e (s) ID, g(r) ) (aufgrund der Bilinearität von ê) = ê(d ID, g r ) (nach Definition von d ID und g r ) 3.3 IND-ID-CPA Sicherheit Unter der Annahme, dass das BDHP in den von BasicIdent verwendeten Gruppen mit der bilinearen Abbildung schwer ist, lässt sich beweisen, dass BasicIdent semantisch sicher gegenüber chosen-plaintext Angriffen ist. Dies wird per Reduktion gezeigt: Satz 2: Sei A ein Algorithmus, der in einem IND-ID-CPA-Angriff auf BasicIdent den Vorteil ɛ(k) hat. Dabei seien die Hashfunktionen H 1 und H 2 durch zufällige Orakel ersetzt. Weiterhin sei q E (k) > 0 die Anzahl der privaten Schlüssel, die A sich generieren lässt, und q H2 (k) > 0 die Anzahl der Anfragen an das Orakel H 2. Dann lässt sich ein Algorithmus C konstruieren, der das BDHP mit den von BasicIdent verwendeten G 1, G 2, ê lösen kann mit Vorteil mindestens 2ɛ(k) e(1 + q E (k)) q H2 (k) 8

9 Beweisstrategie. Zu BasicIdent wird ein Public-Key Kryptosystem BasicPub eingeführt, welches in der Verfahrensweise weitgehend identisch ist, allerdings keine Identitäten verwendet. Es wird gezeigt, wie ein IND-ID-CPA Angreifer A gegen BasicIdent einem IND- CPA Angreifer B gegen BasicPub helfen kann. Dabei simuliert B im IND-ID-CPA Spiel den Herausforderer und die zufälligen Orakel für A. Dadurch erhält B Informationen, die ihm beim Angriff von BasicPub helfen können. Ist der Vorteil von A nicht unbedeutend, so wird auch der Vorteil von B nicht unbedeutend sein. Anschließend wird in gleicher Weise gezeigt, wie ein IND-CPA Angreifer B gegen BasicPub einem Algorithmus C bei der Lösung des BDHP in G 1 (k), G 2 (k) und ê(k) helfen kann. Insgesamt wird also gezeigt: BDHP BasicP ub }{{} IND CP A BasicIdent }{{}. IND ID CP A Formal bedeutet dies, dass folgende Lemmata bewiesen werden müssen: Lemma 2.1: Sei A ein Algorithmus, der in einem IND-ID-CPA-Angriff auf BasicIdent den Vorteil ɛ(k) hat. Dabei seien die Hashfunktionen H 1 und H 2 durch zufällige Orakel ersetzt. Weiterhin sei q E (k) > 0 die Anzahl der privaten Schlüssel, die A sich generieren lässt. Dann lässt sich ein Algorithmus B konstruieren, der in einem IND-CPA-Angriff auf BasicPub mindestens folgenden Vorteil hat: ɛ(k) e(1 + q E (k)) Lemma 2.2: Sei B ein Algorithmus, der in einem IND-CPA-Angriff auf BasicPub den Vorteil ɛ(k) hat. Dabei sei die Hashfunktion H 2 durch ein zufälliges Orakel ersetzt. Weiterhin sei q H2 (k) > 0 die Anzahl der Anfragen an das Orakel H 2. Dann lässt sich ein Algorithmus C konstruieren, der das BDHP mit den von BasicPub verwendeten G 1, G 2, ê lösen kann mit Vorteil mindestens 2ɛ(k) q H2 (k) In dieser Ausarbeitung wird nur Lemma 2.2 gezeigt. Der Beweis für Lemma 2.1 kann in [BF03] nachgelesen werden. Folgerung 3: Falls das BDHP mit den von BasicIdent verwendeten G 1, G 2, ê schwer ist, so ist BasicIdent semantisch sicher gegenüber chosen-plaintext Angriffen (IND-ID-CPA). Beweis. Angenommen BasicIdent wäre nicht semantisch sicher gegenüber chosen-plaintext Angriffen. Dann gäbe es also einen IND-ID-CPA Angreifer A mit nicht unbedeutendem Vorteil. Nach Satz 2 lässt sich hiermit ein Algorithmus C konstruieren, welcher nicht unbedeutenden Vorteil beim Lösen des BDHP hat. Dies widerspricht aber der Annahme, dass das BDHP in den verwendeten Gruppen mit der verwendeten bilinearen Abbildung schwer ist. 9

10 3.3.1 Definition: BasicPub An Stelle der Algorithmen Setup und Extract tritt der Algorithmus Keygen, welcher für eine einzige Person ein zufälliges Schlüsselpaar erzeugt. Die ID des Benutzers wird in BasicIdent nur an einer Stelle verwendet, nämlich bei der Bestimmung von e ID. Die wesentliche Veränderung besteht darin, diesen Wert nicht in Abhängigkeit der ID zu berechnen, sondern frei zu wählen. Damit ergibt sich folgendes Verfahren: Keygen(k) Die Gruppen G 1, G 2, die zulässige bilineare Abbildung ê, die kryptographische Hashfunktion H 2, das erzeugende Element g, der geheime Exponent s und das weitere erzeugende Element g s werden genau wie bei BasicIdent bestimmt. Zusätzlich wird e R G 1 gewählt und damit d := e(s) G 1 berechnet. Dies ist der Ersatz für für e ID und d ID in BasicIdent. Der geheime Exponent s kann verworfen werden. Der öffentliche Schlüssel ist nun (G 1, G 2, q, ê, H 2, n, g, g s, e), während d als privater Schlüssel geheim bleibt. Encrypt(M, e) Zuerst muss ein nur für diese Verschlüsselung gültiger zufälliger Exponent r R {1,..., G 1 1} gewählt werden. Der Chiffretext berechnet sich dann durch C := ( g (r), M H 2 (ê(e, g s ) (r) ) ). Decrypt(C, d) Sei der übermittelte Chiffretext C = (g r, C ). Die verschlüsselte Nachricht lässt dann wie folgt berechnen: M = C H 2 (ê(d, g r )). Die Korrektheit des Verfahrens folgt direkt aus der Korrektheit von BasicIdent BDHP BasicPub Beweis von Lemma 2.2. Sei B ein IND-CPA Angreifer von BasicPub mit Vorteil ɛ(k). Es soll ein Algorithmus C konstruiert werden, welcher mit Hilfe von B das BDHP in G 1 (k), G 2 (k) und ê(k) löst. Zur Eingabe x, x (a), x (b), x (c) G 1 (k) soll ê(x, x)(abc) G 2 (k) berechnet werden. C nimmt gegenüber B die Rolle des Herausforderers ein und arbeitet wie folgt: Setup Der öffentliche Schüssel ist (G 1 (k), G 2 (k), q, ê(k), H 2, n, g, g s, e), wobei g := x, g s := x (a) und e := x (b) ist. Man beachte, dass dies s = a und d = e (a) = x (ab) impliziert. Anfragen an H 2 Wird ein Wert x zum ersten mal angefragt, so wird H 2 (x) R {0, 1} n zurückgegeben und die Anfrage zusammen mit der Antwort gespeichert. Bei allen folgenden Anfragen von x wird der zuvor gespeicherte Wert zurückgegeben. Challenge C ignoriert die von B erhaltenen Nachrichten M 0 und M 1. Der Chiffretext ist C := (g r, R) mit g r := x (c) und R R {0, 1} n. Man beachte, dass Decrypt(C, d) = R H 2 (ê(d, x (c) )). Dies impliziert, dass der Hashwert von ê(d, x (c) ) = ê(x (ab), x (c) ) = ê(x, x) (abc) =: D die verwendete Maskierung ist. Guess C ignoriert die Ausgabe von B und wählt statt dessen ein beliebiges von B bei H 2 angefragtes x. Dieses x wird von C als Lösung des BDHP ausgegeben. 10

11 Die Erwartung ist, dass B ohne Kenntnis der Maskierung keinerlei Informationen über b erhalten kann. Die Maskierung hängt aber einzig vom Hashwert von D = ê(x, x) (abc), also von der Lösung des BDHP, ab. B muss diesen Wert also beim zufälligen Orakel anfragen. Die Wahrscheinlichkeit, dass C die richtige Lösung des BDHP liefert, setzt sich aus den Wahrscheinlichkeiten zusammen, dass der Wert D angefragt wurde, sowie dass C dann den richtigen Wert aus allen angefragten auswählt: P r[a(g 1 (k), G 2 (k), ê(k), x, x (a), x (b), x (c) ) = D = ê(x, x) (abc) ] = P r[mask] q H2 (k) wobei das Zufallsereignis mask meint, dass der zur Bestimmung der Maskierung notwendige Wert (hier: D) beim zufälligen Orakel H 2 angefragt wurde. Doch bevor dieser Wert bestimmt werden kann, muss zunächst ein anderes Problem betrachtet werden. Über B ist bekannt, dass es in einem IND-CPA Spiel, welches korrekt abläuft, einen gewissen Vorteil hat. Allerdings verhält C sich an einigen Stellen anders, als es für den Herausforderer im IND-CPA Spiel zuvor festgelegt wurde. Daher kann von Wahrscheinlichkeiten, die in einem realen (also korrekt ablaufenden) Angriff gelten (im folgenden mit P r [...] bezeichnet) nicht ohne weiteres auf Wahrscheinlichkeiten in diesem von C simulierten Angriff (im folgenden mit P r[...] bezeichnet) gefolgert werden. Behauptung: P r[mask] = P r [mask] Die Stellen, an denen sich C anders als erwartet verhält, sind in Tabelle 1 aufgeführt. Die Wert C korrekt g x R G 1 g s x (a) g (s), s R {1,..., G 1 1} e x (b) R G 1 g r x (c) g (r), r R {1,..., G 1 1} C R {0, 1} n M 0/1... Tabelle 1: abweichendes Verhalten von C gegenüber der Definition ersten vier Abweichungen sind dabei unproblematisch. g, g s und g r sind genau so gewählt, wie es gefordert ist, nur dass die (zufällige) Wahl nicht durch C getroffen wurde. Weiterhin soll e R G 1 gewählt werden. In diesem Fall wird allerdings (wieder nicht von C) zuerst c R {1,... G 1 1} gewählt und dann e := x (c) gesetzt. Da x G 1 ein erzeugendes Element ist, existiert zu jedem Element e G 1 genau ein c R {1,... G 1 1}, so dass e = x (c). Da c zufällig und gleichverteilt gewählt ist, ist somit auch e zwar auf andere Art und Weise aber trotzdem zufällig und gleichverteilt aus G 1 gewählt. In allen vier Fällen liegen für die Werte also die gleichen Verteilungen zu Grunde, so dass die unterschiedliche Vorgehensweise aus der Sicht von B keinen Unterschied macht. Problematischer ist die Abweichung bei C. Durch die Festlegung von C auf R erwartet B nach Definition des IND-CPA Spiels, dass R = C = M 0 H 2 (D) oder R = C = M 1 H 2 (D) gilt. Dies impliziert für den Wert von H 2 (D) dass er gleich R M 0 oder 11

12 R M 1 sein muss. Fragt B den Hashwert von D beim zufälligen Orakel an, so bekommt es eine Antwort, die mit großer Wahrscheinlichkeit ungleich dem erwarteten Wert R M 0 oder R M 1 ist. In diesem Fall verhält sich C aus der Sicht von B nicht mehr korrekt und somit ist das Verhalten B unbestimmt. Solange B allerdings den Hashwert von D nicht nachfragt, ist die Sicht von B wie in einem korrekt ablaufenden IND-CPA Spiel. Sei mask i das Zufallsereignis, dass D innerhalb der ersten i Anfragen mindestens einmal beim zufälligen Orakel H 2 angefragt wurde. Es soll per vollständiger Induktion gezeigt werden, dass P r[mask n ] = P r [mask n ]. Die Wahrscheinlichkeit, dass D in keiner Anfrage mindestens einmal angefragt wird, ist in beiden Fällen offensichtlich gleich 0. Somit gilt P r[mask 0 ] = 0 = P r [mask 0 ] ist. Es folgt der Induktionsschritt: P r[mask n+1 ] = P r[mask n+1 mask n ] P r[ mask n ] + P r[mask n+1 mask n ] P r[mask n ] = P r [mask n+1 mask n ] P r [ mask n ] + P r [mask n+1 mask n ] P r [mask n ] = P r [mask n+1 ] Dabei gilt P r[ mask n ] = P r [ mask n ] und P r[mask n ] = P r [mask n ] nach Induktionsvoraussetzung. Weiterhin gilt P r[mask n+1 mask n ] = 1 = P r [mask n+1 mask n ], da mask n mask n+1. Mehr Beachtung benötigt der letzte Punkt: P r[mask n+1 mask n ] = P r [mask n+1 mask n ]. B hat bei den ersten n Anfragen den Hashwert von D noch nicht nachgefragt. Nach obigen Überlegungen ist die Sicht von B in Simulation und realem Angriff also noch gleich. Damit ist aber auch das Verhalten von B und somit die Wahrscheinlichkeit bei der n + 1-ten Anfrage in beiden Fällen gleich. Insgesamt folgt also für alle n, dass P r[mask n ] = P r [mask n ] ist. Dann muss wegen mask = mask qh2 aber auch P r[mask] = P r [mask] gelten. Nun kann man P r [mask] abschätzen. Da es sich hier um einen realen Angriff unter Einhaltung aller Regeln des IND-CPA Spiels handelt, kann Wissen über P r [win] benutzt werden. Behauptung: P r [mask] 2ɛ(k) P r [win] = P r [win mask] P r [mask] + P r [win mask] P r [ mask] = P r [win mask] P r [mask] + 1 }{{} 2 P r [ mask] ( ) 1 P r [mask] P r [ mask] = P r [mask] (1 P r [mask]) = P r [mask] 12

13 sowie P r [win] = P r [win mask] P r [mask] + P r [win mask] P r [ mask] = P r [win mask] P r [mask] + 1 }{{}}{{} 2 P r [ mask] ( ) P r [ mask] = 1 2 (1 P r [mask]) = P r [mask] In ( ) wurde jeweils angewandt, dass P r [win mask] = 1 2 ist. Dies bedarf noch einer Erklärung. Wenn B H 2 (D) niemals nachfragt, so kennt B den genauen Wert nicht. B weiß nur, dass gilt H 2 (D) = C M 0 oder H 2 (D) = C M 1. Beide Werte sind mit Wahrscheinlichkeit 1 2 möglich. Somit gilt P r [win mask] = 1 2. Aus beiden Abschätzungen zusammen folgt: P r [mask] 2(P r [win] 1 2 ) P r [mask] und somit P r [mask] 2 P r [win] 1 2 2ɛ(k). Insgesamt ergibt sich, dass C das BDHP mit Wahrscheinlichkeit P r[mask] q H2 (k) = P r [mask] q H2 (k) 2ɛ(k) q H2 (k) löst. 3.4 IND-ID-CCA2 Sicherheit und konkrete Umsetzung IND-CCA2 ist ein gemeinhin anerkanntes Kriterium für sichere Public-Key Kryptosysteme. Daher ist es für identitätsbasierte Verfahren wünschenswert, dass diese das analog definierte Kriterium IND-ID-CCA2 erfüllen. Mit einem Verfahren, das auf Fujisaki- Okamoto [FO99] zurückgeht, wird BasicIdent zu FO(BasicIdent) erweitert. FO(BasicPub) sei das Ergebnis, wenn man die selbe Transformation auf BasicPub anwendet. Dann erfolgt der Sicherheitsbeweis durch folgende Kette von Reduktionen: BDHP (1) BasicP }{{ ub } F O(BasicP ub) (2) }{{} (3) IND CP A IND CCA2 F O(BasicIdent) = F ullident }{{} IND ID CCA2 Dabei ist (1) das hier vorgestellte und (3) ein hier nicht vorgestelltes Ergebnis aus [BF03], während (2) ein Ergebnis aus [FO99] ist. Weiterhin wird in [BF03] eine konkrete Umsetzung des allgemein auf Gruppen definierten Verfahrens vorgestellt. Mit Hilfe der Weil-Paarung wird eine zulässige bilineare Abbildung konstruiert, die zwei Elemente aus der Gruppe von Punkten einer bestimmten elliptischen Kurve in die kommutative Gruppe des Körpers F p 2 abbildet. Die Laufzeit dieser Umsetzung ist laut den Autoren vergleichbar mit der des Verfahrens von ElGamal in vergleichbaren Gruppen. 13

14 4 Zusammenfassung Boneh und Franklin haben durch Einführen einer bilinearen Abbildung das ElGamal Kryptosystem so abgeändert, dass für die Entschlüsselung der geheime Exponent s nicht mehr direkt bekannt sein muss. Statt dessen reicht es zur Entschlüsselung, wenn dieser Exponent nur versteckt in der Potenz e (s) ID bekannt ist. So ist es möglich, ein identitätsbasiertes Kryptosystem mit einem gemeinsamen geheimen Exponenten zu konstruieren, ohne dass die Sicherheit durch einen (oder sogar mehrere) nicht-vertrauenswürdigen Mitbenutzer beeinträchtigt wird. Unter der Annahme, dass das bilineare Diffie-Hellman Problem in den verwendeten Gruppen schwer ist, ist das System sicher gegen IND-ID- CCA2 Angreifer. Dies ist das identitätsbasierte Analogon zum Standardsicherheitsmodell IND-CCA2 von Public-Key Systemen. Die vorgestellte Arbeit hat die Forschung zu identitätsbasierter Verschlüsselung sehr belebt. Die Zahl der Veröffentlichungen ist seit [BF01] stark angestiegen 1. Literatur [BDPR98] Mihir Bellare, Anand Desai, David Pointcheval, and Phillip Rogaway. Relations among notions of security for public-key encryption schemes. In Advances in Cryptology CRYPTO 98, volume 1462 of Lecture Notes in Computer Science, pages Springer-Verlag, [BF01] [BF03] [FO99] [GH05] [Sha85] Dan Boneh and Matthew Franklin. Identity-based encryption from the weil pairing. In Advances in Cryptology CRYPTO 2001, volume 2139 of Lecture Notes in Computer Science, pages Springer-Verlag, Dan Boneh and Matthew Franklin. Identity-based encryption from the weil pairing. SIAM Journal of Computing, 32(3): , Eiichiro Fujisaki and Tatsuaki Okamoto. Secure integration of asymmetric and symmetric encryption schemes. In Advances in Cryptology CRYPTO 99, volume 1666 of Lecture Notes in Computer Science, pages Springer-Verlag, David Galindo and Ichiro Hasuo. Security notions for identity based encryption. Cryptology eprint Archive, Report 2005/253, iacr.org/2005/253. Adi Shamir. Identity-based cryptosystems and signature schemes. In Advances in Cryptology: Proceedings of CRYPTO 84, volume 196 of Lecture Notes in Computer Science, pages Springer-Verlag, Es wurde angenommen, dass eine Arbeit auf diesem Gebiet [Sha85] zitiert. Ausgehend von dieser Vermutung wurden zur identitätsbasierten Kryptographie mit Hilfe von weniger als 50 Arbeiten vor 2001 und mehr als 300 Arbeiten seit 2001 gezählt 14

Cramer-Shoup-Variante des ElGamal-Kryptoschemas

Cramer-Shoup-Variante des ElGamal-Kryptoschemas R. Fischlin/15. Februar 000 Cramer-Shoup-Variante des ElGamal-Kryptoschemas Wir stellen die Variante des ElGamal-Kryptoschemas von Cramer und Shoup [GS98] vor. Im Gegensatz zum urspünglichen System ist

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

ElGamal Verschlüsselungsverfahren (1984)

ElGamal Verschlüsselungsverfahren (1984) ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011

Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Dominic Scheurer 6. Februar 2012 Inhaltsverzeichnis 30 Digitale Signaturen (cont'd) - One-Time-Signaturen (OTS) 1 31 Public-Key-Verschlüsselung

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour [email protected] 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit [email protected] 6

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Andere Protokolle für digitale Unterschriften Wintersemester 2006/2007 Gliederung 1 Provably Secure Signature Schemes Lamport Signature Scheme Full Domain Hash 2 Undeniable Signatures 3 Fail-stop Signature

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Überblick Kryptographie

Überblick Kryptographie 1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems [email protected] 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Parameterwahl für sichere zeitgemäße Verschlüsselung

Parameterwahl für sichere zeitgemäße Verschlüsselung Parameterwahl für sichere zeitgemäße Verschlüsselung Prof. Dr. Mark Manulis Kryptographische Protokolle Fachbereich Informatik TU Darmstadt / CASED Mornewegstrasse 30 64293 Darmstadt Room 4.1.15 (4th floor)

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Digitale Signaturen Einführung und das Schnorr Signaturschema

Digitale Signaturen Einführung und das Schnorr Signaturschema Digitale Signaturen Einführung und das Schnorr Signaturschema Patrick Könemann [email protected] Proseminar: Public-Key Kryptographie Prof. Dr. rer. nat. J. Blömer Universität Paderborn 27. Januar 2006 Abstract

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: [email protected]

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz [email protected] 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC [email protected] GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg [email protected] Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg [email protected] (CTDO) SSL/TLS Sicherheit

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Eine allgemeine Konstruktion für gleichzeitiges Signieren und Verschlüsseln

Eine allgemeine Konstruktion für gleichzeitiges Signieren und Verschlüsseln TECHNISCHE UNIVERSITÄT CAROLO-WILHELMINA ZU BRAUNSCHWEIG Ausarbeitung eines Seminarvortrags Eine allgemeine Konstruktion für gleichzeitiges Signieren und Verschlüsseln cand. inform. Lutz Wachsmann 08.

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

Sicherheit von hybrider Verschlüsselung

Sicherheit von hybrider Verschlüsselung Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister [email protected] Public-Key-Verfahren

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Pratts Primzahlzertifikate

Pratts Primzahlzertifikate Pratts Primzahlzertifikate Markus Englert 16.04.2009 Technische Universität München Fakultät für Informatik Proseminar: Perlen der Informatik 2 SoSe 2009 Leiter: Prof. Dr. Nipkow 1 Primzahltest Ein Primzahltest

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Lektion II Grundlagen der Kryptologie

Lektion II Grundlagen der Kryptologie Lektio II Grudlage der Kryptologie Klassische Algorithme Ihalt Lektio II Grudbegriffe Kryptologie Kryptographische Systeme Traspositioschiffre Substitutioschiffre Kryptoaalyse Übuge Vorlesug Datesicherheit

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

Verschlüsselung im Internet

Verschlüsselung im Internet Verschlüsselung im Internet Christian Bockermann Verschlüsselung September 2006 1 Überblick Kryptographie Was ist das? Warum braucht man das? Wie funktioniert das? Beispiele (Rucksäcke,RSA) Anwendungen

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung) Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember

Mehr