Vorlesung Sicherheit
|
|
|
- Dorothea Schäfer
- vor 8 Jahren
- Abrufe
Transkript
1 Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester / 32
2 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 2 / 32
3 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 3 / 32
4 Ziel Authentifizierte Übermittlung auf unauthentifiziertem Kanal: Alice (M,σ) Bob Nachricht M soll vor Veränderungen geschützt werden Idee: Sende Unterschrift σ mit Nachricht Anforderungen: Bob muss σ (aus/für Nachricht M) berechnen können Alice muss σ (zusammen mit M) verifizieren können Außenseiter soll kein gültiges σ für neues M erzeugen können 4 / 32
5 Grundidee MACs Annahme: Alice und Bob besitzen gemeinsames Geheimnis K Alice K (M,σ) Bob K Signieren: σ Sig(K, M) Verifizieren: Ver(K, M, σ) {0, 1} Korrektheit: Ver(K, M, σ) = 1 für alle K, M und σ Sig(K, M) Wird MAC (Message Authentication Code) genannt 5 / 32
6 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 6 / 32
7 smodell Diskussion: Wünschenswerte seigenschaften? 7 / 32
8 sdefinition Schema EUF-CMA-sicher kein PPT-Angreifer A gewinnt folgendes Spiel nicht-vernachlässigbar oft: 1 A erhält Zugriff auf ein Sig(K, )-Orakel 2 A gibt Ausgabe (M, σ ) 3 A gewinnt, wenn Ver(K, M, σ ) = 1 und M frisch (d.h. M ungleich aller Nachrichten, die A an das Orakel gesendet hat) 8 / 32
9 MACs EUF-CMA: Spiel Herausforderer C wählt Schlüssel K zufällig. C stellt Sig(K, )-Orakel für A bereit (aber kein Ver-Orakel!). C A Orakel M i σ = Sig(K, M i ) M, σ (Poly. viele Anfragen erlaubt) Ver(K, M, σ ) = 1? M / {M 1,..., M n }? 9 / 32
10 sdefinition Modelliert passive Angriffe (A erhält keinen Ver-Zugriff) Für viele Verfahren (z.b. bei eindeutigem σ) äquivalent zu Definition mit Ver-Orakel für A Intuition: wenn A Ver-Anfrage mit Ver(K, M, σ) = 1 und frischem (also nicht schon von Sig erzeugtem) σ generiert, ist das schon eine gefälschte Signatur 10 / 32
11 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 11 / 32
12 Hash-Then-Sign-Paradigma Problem: viele Verfahren signieren nur kurze Bitstrings Lösung: signiere H(M) {0, 1} k anstelle von M {0, 1} Theorem ( des Hash-Then-Sign-Paradigmas) Sei (Sig, Ver) EUF-CMA-sicher und H eine kollisionsresistente Hashfunktion. Dann ist der durch Sig (K, M) = Sig(K, H(M)), Ver (K, M, σ) = Ver(K, H(M), σ) erklärte MAC EUF-CMA-sicher. Beweis. Beweisstrategie: ein EUF-CMA-Angreifer A auf (Sig, Ver ) muss entweder eine H-Kollision oder eine Signatur σ für einen frischen Hashwert H(M) finden, um das EUF-CMA-Spiel zu gewinnen. 12 / 32
13 Pseudorandom Functions Nützlicher theoretischer Baustein: Pseudorandom Functions Definition (Pseudorandom Function, PRF) Sei PRF : {0, 1} k {0, 1} k {0, 1} k eine über k N parametrisierte Funktion. PRF heißt Pseudorandom Function (PRF), falls für jeden PPT-Algorithmus A die Funktion ] [ ] Adv prf PRF,A [A (k) := Pr PRF(K, ) (1 k ) = 1 Pr A R( ) (1 k ) = 1 vernachlässigbar ist, wobei R : {0, 1} k {0, 1} k eine echt zufällige Funktion ist. 13 / 32
14 Kandidat für eine Pseudorandom Function PRF-Kandidat, ausgehend von Hashfunktion H: PRF(K, X) := H(K X) Vorsicht: diese Konstruktion hat ihre Tücken Manchmal (Merkle-Damgård) lässt sich Hashwert erweitern : H(K X) kann zu H(K X X ) erweitert werden Bricht PRF-Eigenschaft für Eingaben unterschiedlicher Länge 14 / 32
15 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 15 / 32
16 Pseudorandom Functions und MACs Theorem (MACs aus PRFs und Hashfunktionen) Sei PRF : {0, 1} k {0, 1} k {0, 1} k eine PRF und H : {0, 1} {0, 1} k eine kollisionsresistente Hashfunktion. Dann ist der durch Sig(K, M) = PRF(K, H(M)) gegebene MAC EUF-CMA-sicher. Beweis. Gehen wir von einem erfolgreichen EUF-CMA-Angreifer A aus Wir dürfen annehmen, dass A eine Fälschung (M, σ ) mit frischem (d.h. noch nicht signiertem) M ausgibt A kann also als PRF-Unterscheider aufgefasst werden, der mit nicht-vernachlässigbarer Wkt. PRF(K, H(M )) vorhersagt Derartige Voraussage nur mit PRF (nicht aber bei R) möglich 16 / 32
17 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 17 / 32
18 Konkrete Konstruktionen Unsicher (für H {MD5, SHA-1}): Sig(K, M) = H(K M) Besser, gerade hergeleitet: Sig(K, M) = H(K H(M)) Noch besser, sehr populär: HMAC Sig(K, M) = H((K opad) H((K ipad) M)) Ver(K, M, σ) = (σ =? Sig(K, M)) (opad, ipad {0, 1} k feste Konstanten) 18 / 32
19 HMAC Erinnerung: HMAC Sig(K, M) = H((K opad) H((K ipad) M)) Vorteil (gegenüber Sig(K, M) = H(K H(M))): Zusätzliche Parametrisierung von innerer H-Auswertung erschwert konkrete Angriffe (heuristisches Argument) H-Kollisionen führen noch nicht notwendig zu Sig-Bruch Theoretisch und praktisch gut untersucht, de-facto-standard Achtung: Im Standard wird K noch mit 0en auf feste Länge gepaddet. 19 / 32
20 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 20 / 32
21 Zusammenfassung MACs stellen Nachrichtenintegrität/-authentizität sicher Standard-sdefinition EUF-CMA Hash-Then-Sign-Paradigma Hashfunktionen als PRFs als MACs Aber: Merkle-Damgård hat hier seine Tücken Aktueller Standard: HMAC 21 / 32
22 Aktuelle Forschung Aktuelle Debatte: (Un-)Sinn verschiedener Angreifermodelle Wenn wir über alle (effizienten) Angreifer quantifizieren kennt ein Angreifer auch eine Hashkollision und kann damit z.b. Hash-Then-Sign-Verfahren brechen Deshalb sollte Angreifer für jedes k funktionieren Welchen Sinn haben dann noch konkrete sbeweise? 22 / 32
23 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 23 / 32
24 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 24 / 32
25 Motivation Authentifizierte Übermittlung auf unauthentifiziertem Kanal: Alice (M,σ) Bob MACs: Alice und Bob besitzen gemeinsames Geheimnis K Alice K (M,σ) Bob K Probleme: Schlüsselverteilung, viele Schlüssel nötig 25 / 32
26 Motivation Alternative: digitale Signaturschemata Alice pk (M,σ) Bob sk (pk, sk) Gen(1 k ) wie bei Public-Key-Verschlüsselung pk öffentlicher Schlüssel sk geheimer Schlüssel Signieren: σ Sig(sk, M) Verifizieren: Ver(pk, M, σ) {0, 1} Korrektheit wie bei MACs: Ver(pk, M, σ)! = 1 für alle (pk, sk) Gen(1 k ), alle M und alle σ = Sig(sk, M) 26 / 32
27 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 27 / 32
28 sdefinition Schema EUF-CMA-sicher kein PPT-Angreifer A gewinnt folgendes Spiel nicht-vernachlässigbar oft: 1 A erhält pk und Zugriff auf ein Sig(sk, )-Orakel 2 A gibt Ausgabe (M, σ ) 3 A gewinnt, wenn Ver(pk, M, σ ) = 1 und M frisch (d.h. M ungleich aller Nachrichten, die A an das Orakel gesendet hat) Standardbegriff für digitale Signaturen 28 / 32
29 Signaturen EUF-CMA: Spiel Herausforderer C führt (pk, sk) Gen(1 k ) aus. C stellt Sig(sk, )-Orakel für A bereit. C A Orakel pk M i σ = Sig(sk, M i ) M, σ (Poly. viele Anfragen erlaubt) Ver(pk, M, σ ) = 1? M / {M 1,..., M n }? 29 / 32
30 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 30 / 32
31 RSA als Signaturschema Erinnerung RSA-Verschlüsselung: pk = (N, e) sk = (N, d) Enc(pk, M) = M e mod N Dec(sk, C) = C d mod N (Warnung/Erinnerung: in dieser Form nicht sicher!) Betrachte RSA als Signaturschema: Sig(sk, M) = M d mod N Ver(pk, M, σ) = 1 : M = σ e mod N 31 / 32
32 Eigenschaften von RSA RSA als Signaturschema: Sig(sk, M) = M d mod N Ver(pk, M, σ) = 1 : M = σ e mod N PKE Sig-Konversion nicht allgemein Allgemeiner lassen sich Nachrichten nicht unbedingt zuerst ent-, dann wieder verschlüsseln (Datentypproblem) Außerdem muss/sollte Enc nicht deterministisch sein Zahlreiche sprobleme (nachfolgend) Aber: RSA-Signaturen können repariert werden 32 / 32
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign
Vorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 02.05.2016 1 / 22 Überblick 1 Hashfunktionen Erinnerung Formalisierung Die Merkle-Damgård-Konstruktion
Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Einmalsignaturen Björn Kaidel (Vertretung für Prof. Müller-Quade) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2018-02-01 B. Kaidel Asymmetrische
Voll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
Homomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
Vorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC
Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k
Merkle-Damgard Transformation
Merkle-Damgard Transformation Ziel: Konstruiere H : {0, 1} {0, 1} l aus h : {0, 1} 2l {0, 1} l. Algorithmus Merkle-Damgard Konstruktion Sei (Gen, h) eine kollisionsresistente Hashfunktion mit h : {0, 1}
Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren
Digitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-10-21 G. Hartung, B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität
Sicherheit von Merkle Signaturen
Sicherheit von Merkle Signaturen Algorithmus Angreifer A für die Einwegsignatur EINGABE: pk, Zugriff auf eine Anfrage an Orakel Sign sk ( ) 1 Berechne (pk (i), sk (i) ) Gen(1 n ) für i = 1,...,l. Wähle
Hashfunktionen und Kollisionen
Hashfunktionen und Kollisionen Definition Hashfunktion Eine Hashfunktion ist ein Paar (Gen, H) von pt Algorithmen mit 1 Gen: s Gen(1 n ). Gen ist probabilistisch. 2 H: H s berechnet Funktion {0, 1} {0,
Digitale Signaturen. Einmalsignaturen Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einmalsignaturen Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-04 B. Kaidel Digitale Signaturen: Einmalsignaturen KIT Die Forschungsuniversität
Digitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-20 B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur. Lösungsvorschlag Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Nachklausur Lösungsvorschlag 29.09.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für
Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell
Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k
Übung zur Vorlesung. Sicherheit Übungsblatt 5 Björn Kaidel
Übung zur Vorlesung Sicherheit 30.06.2016 Übungsblatt 5 Björn Kaidel [email protected] https://b.socrative.com/login/student/ Room: SICHERHEIT Bitte gleich einloggen! 1 / 55 Evaluation (siehe Evaluations-PDF)
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Nachklausur
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Nachklausur 07.10.2013 Vorname: Nachname:
RSA Full Domain Hash (RSA-FDH) Signaturen
RSA Full Domain Hash (RSA-FDH) Signaturen Signatur RSA-FDH Sei H : {0, 1} Z N ein Random-Oracle. 1 Gen: (N, e, d) GenRSA(1 n ) mit pk = (N, e) und sk = (N, d). 2 Sign: Für eine Nachricht m {0, 1} berechne
Hashfunktionen und MACs
3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)
6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Homomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Übungsblatt 5. pk = (g, y) und sk = (g, x). ? = y H(t m) t. g s
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Übungsblatt 5 Hinweis: Übungsblätter können freiwillig bei Jessica Koch, Raum 256, Geb.
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Klausur
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Klausur 26.07.2013 Vorname: Nachname:
Digitale Signaturen. seuf-cma & Pairings Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen seuf-cma & Pairings Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-01-20 B. Kaidel Digitale Signaturen: seuf-cma & Pairings KIT Die
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.06.2017 1 / 41 Überblick 1 Identifikationsprotokolle Erinnerung Sicherheitsmodell Ein sicheres Protokoll Noch ein sicheres Protokoll 2 Zero-Knowledge-Protokolle
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
Nachrichtenintegrität
Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach
RSA Full Domain Hash (RSA-FDH) Signaturen
RSA Full Domain Hash (RSA-FDH) Signaturen Signatur RSA-FDH Sei H : {0, 1} Z N ein Random-Oracle. 1 Gen: (N, e, d) GenRSA(1 n ) mit pk = (N, e) und sk = (N, d). 2 Sign: Für eine Nachricht m {0, 1} berechne
Message Authentication Codes
Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche
Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels
Blinde Signaturen, geheime Abstimmungen und digitale Münzen
Blinde Signaturen, geheime Abstimmungen und digitale Münzen Claus Diem Im Wintersemester 2017 / 18 Crypto 1982 Geheime Abstimmungen Eine geheime Abstimmung Problem. Eine Gruppe von Personen will per Brief
Message Authentication Codes
Message Authentication Codes Fabian Eltz / Matthias Schubert Seminar Kryptographie und Datensicherheit WS 06/07 Nested 1. Message Authentication Code () 2. 3. Nested 4. 5. 6. 7. 8. 9. - F. Eltz, M. Schubert
Hybride Verschlüsselungsverfahren
Hybride Verschlüsselungsverfahren Ziel: Flexibilität von asym. Verfahren und Effizienz von sym. Verfahren. Szenario: Sei Π = (Gen, Enc, Dec) ein PK-Verschlüsselungsverfahren und Π = (Gen, Enc, Dec ) ein
VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
Definition Message Authentication Code (MAC) Ein Message Authentication Code (MAC) bzgl. des Nachrichtenraumen M besteht aus den ppt Alg.
Message Authentication Code (MAC) Szenario: Integrität und Authentizität mittels MACs. Alice und Bob besitzen gemeinsamen Schlüssel k. Alice berechnet für m einen MAC-Tag t als Funktion von m und k. Alice
Kryptografische Hashfunktionen
Kryptografische Hashfunktionen Andreas Spillner Kryptografie, SS 2018 Wo verwenden wir kryptografische Hashfunktionen? Der Hashwert H(x) einer Nachricht x wird oft wie ein Fingerabdruck von x vewendet.
Kryptographische Hashfunktionen
Kryptographische Hashfunktionen Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Datenintegrität
Verteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Björn Kaidel - Vertretung für Prof. J. Müller-Quade (Folien von A. Koch) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 17.11.2016 Björn Kaidel
Digitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle
Digitale Unterschriften Auch digitale Signaturen genannt. Nachrichten aus Nachrichtenraum: M M. Signaturen aus Signaturenraum: σ S. Schlüssel sind aus Schlüsselräumen: d K 1, e K 2. SignierungsverfahrenS
8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
https://b.socrative.com/login/student/
Übung zur Vorlesung Sicherheit 23.06.2016 Übungsblatt 4 Björn Kaidel [email protected] https://b.socrative.com/login/student/ Room: SICHERHEIT Bitte gleich einloggen! 1 / 62 Feedback: Kummerkasten/Feedback
Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift
Netzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
