Elektronische Signaturen
|
|
- Ralf Krämer
- vor 6 Jahren
- Abrufe
Transkript
1 Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
2 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature Algorithm Sicherheit Rechtlicher Rahmen 3 Abschluss Fazit und Ausblick Literatur Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
3 Warum digital signieren? Motivation: Digitale Dokumente einer Person zuordnen Rechtsverkehr modernisieren Gleichstellung mit handschriftlicher Unterschrift Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
4 Eigenschaften und Anforderungen Eigenschaften Identifikation Echtheit Abschluss Warnung Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
5 Eigenschaften und Anforderungen Eigenschaften Identifikation Echtheit Abschluss Warnung Anforderungen und Schwierigkeiten Zweifelsfreie Bestätigung der Identität Nicht wiederverwendbar Gültigkeit nur mit Originaldokument Dokument nicht veränderbar Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
6 Geschichte der Digitalen Signaturen 1977: RSA 1984: GMR 1984: ElGamal Signaturschema 1991: DSA Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
7 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature Algorithm Sicherheit Rechtlicher Rahmen 3 Abschluss Fazit und Ausblick Literatur Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
8 Signieren und Verifizieren Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
9 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature Algorithm Sicherheit Rechtlicher Rahmen 3 Abschluss Fazit und Ausblick Literatur Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
10 Fakten Kurzübersicht über DSA Entwicklung durch die NSA vom NIST als FIPS vorgeschlagen als Standard akzeptiert letzte überarbeitete Version. Basiert auf dem Problem des diskreten Logarithmus. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
11 DSA-Parameter Parameter p: Primzahl, Bit Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
12 DSA-Parameter Parameter p: Primzahl, Bit q: Primzahl, 160 Bit, q Primfaktor von p 1 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
13 DSA-Parameter Parameter p: Primzahl, Bit q: Primzahl, 160 Bit, q Primfaktor von p 1 h: 1 < h < p 1 und h p 1 q mod p > 1 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
14 DSA-Parameter Parameter p: Primzahl, Bit q: Primzahl, 160 Bit, q Primfaktor von p 1 h: 1 < h < p 1 und h p 1 q mod p > 1 g: g = h p 1 q mod p Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
15 DSA-Parameter Parameter p: Primzahl, Bit q: Primzahl, 160 Bit, q Primfaktor von p 1 h: 1 < h < p 1 und h p 1 q mod p > 1 g: g = h p 1 q mod p x: Zufallszahl, 0 < x < q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
16 DSA-Parameter Parameter p: Primzahl, Bit q: Primzahl, 160 Bit, q Primfaktor von p 1 h: 1 < h < p 1 und h p 1 q mod p > 1 g: g = h p 1 q mod p x: Zufallszahl, 0 < x < q y: y = g x mod p Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
17 DSA-Parameter Parameter p: Primzahl, Bit Schlüssel q: Primzahl, 160 Bit, q Primfaktor von p 1 h: 1 < h < p 1 und h p 1 q mod p > 1 g: g = h p 1 q mod p x: Zufallszahl, 0 < x < q y: y = g x mod p (p, q, g, y) ist Verifizierungsschlüssel. x ist Signaturschlüssel. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
18 DSA-Signaturerstellung Signieren M: Nachricht Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
19 DSA-Signaturerstellung Signieren M: Nachricht SHA-1: Hashfunktion für Nachricht Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
20 DSA-Signaturerstellung Signieren M: Nachricht SHA-1: Hashfunktion für Nachricht k: Zufallszahl, 0 < k < q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
21 DSA-Signaturerstellung Signieren M: Nachricht SHA-1: Hashfunktion für Nachricht k: Zufallszahl, 0 < k < q r: r = (g k mod p) mod q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
22 DSA-Signaturerstellung Signieren M: Nachricht SHA-1: Hashfunktion für Nachricht k: Zufallszahl, 0 < k < q r: r = (g k mod p) mod q s: s = (k 1 (SHA-1(M) + x r)) mod q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
23 DSA-Signaturerstellung Signieren M: Nachricht SHA-1: Hashfunktion für Nachricht k: Zufallszahl, 0 < k < q r: r = (g k mod p) mod q s: s = (k 1 (SHA-1(M) + x r)) mod q Signatur (r, s) ist Signatur. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
24 DSA-Signaturverifikation Verifizieren Überprüfe, ob 0 < r < q und 0 < s < q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
25 DSA-Signaturverifikation Verifizieren Überprüfe, ob 0 < r < q und 0 < s < q w: w = s 1 mod q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
26 DSA-Signaturverifikation Verifizieren Überprüfe, ob 0 < r < q und 0 < s < q w: w = s 1 mod q u 1 : u 1 = ((SHA-1(M)) w) mod q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
27 DSA-Signaturverifikation Verifizieren Überprüfe, ob 0 < r < q und 0 < s < q w: w = s 1 mod q u 1 : u 1 = ((SHA-1(M)) w) mod q u 2 : u 2 = (r w) mod q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
28 DSA-Signaturverifikation Verifizieren Überprüfe, ob 0 < r < q und 0 < s < q w: w = s 1 mod q u 1 : u 1 = ((SHA-1(M)) w) mod q u 2 : u 2 = (r w) mod q v: v = ((g u1 y u 2 ) mod p) mod q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
29 DSA-Signaturverifikation Verifizieren Überprüfe, ob 0 < r < q und 0 < s < q w: w = s 1 mod q u 1 : u 1 = ((SHA-1(M)) w) mod q u 2 : u 2 = (r w) mod q v: v = ((g u1 y u 2 ) mod p) mod q Gültigkeit Wenn v = r gilt, dann ist die Signatur gültig. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
30 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature Algorithm Sicherheit Rechtlicher Rahmen 3 Abschluss Fazit und Ausblick Literatur Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
31 Angriffsmöglichkeiten bei Signaturen DSA-Angriffe Berechnung des privaten Schlüssels: O(e (C+o(1))(log p) 1 3 (log log p) 2 3 ) oder O( π q 2 ). Erraten der Zufallszahl k Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
32 Angriffsmöglichkeiten bei Signaturen DSA-Angriffe Berechnung des privaten Schlüssels: O(e (C+o(1))(log p) 1 3 (log log p) 2 3 ) oder O( π q 2 ). Erraten der Zufallszahl k RSA-Angriff Signieren und Verschlüsseln Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
33 Angriff auf RSA-Signaturschema Idee Der Angreifer Eve bringt den Empfänger Bob dazu, die Verschlüsselung zu entfernen. Szenariobeschreibung Alice schickt an Bob eine signierte und verschlüsselte Nachricht. (KE A, K D A ) ist das Schlüsselpaar von Alice: KE A ist der öffentliche Verifikations- und gleichzeitig Verschlüsselungsschlüssel. K A D ist der private Signatur- und gleichzeitig Entschlüsselungsschlüssel. Analoges gilt für Bob und Eve. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
34 Ablauf des Angriffs 1 Alice signiert M: D(M, K A D ) = sig. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
35 Ablauf des Angriffs 1 Alice signiert M: D(M, K A D ) = sig. 2 Alice verschlüsselt sig: E(sig, K B E ) = C. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
36 Ablauf des Angriffs 1 Alice signiert M: D(M, K A D ) = sig. 2 Alice verschlüsselt sig: E(sig, K B E ) = C. 3 Alice verschickt C an Bob. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
37 Ablauf des Angriffs 1 Alice signiert M: D(M, KD A) = sig. 2 Alice verschlüsselt sig: E(sig, KE B) = C. 3 Alice verschickt C an Bob. 4 Eve fängt C ab und schickt die Nachricht an Bob weiter. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
38 Ablauf des Angriffs 1 Alice signiert M: D(M, K A D ) = sig. 2 Alice verschlüsselt sig: E(sig, K B E ) = C. 3 Alice verschickt C an Bob. 4 Eve fängt C ab und schickt die Nachricht an Bob weiter. 5 Bob entschlüsselt das von Eve geschickte C: D(C, K B D ) = D(M, K A D ) = sig. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
39 Ablauf des Angriffs 1 Alice signiert M: D(M, K A D ) = sig. 2 Alice verschlüsselt sig: E(sig, K B E ) = C. 3 Alice verschickt C an Bob. 4 Eve fängt C ab und schickt die Nachricht an Bob weiter. 5 Bob entschlüsselt das von Eve geschickte C: D(C, K B D ) = D(M, K A D ) = sig. 6 Bob verifiziert die Signatur sig mit dem Verifikationsschlüssel von Eve: E(sig, K E E ) = M. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
40 Ablauf des Angriffs 1 Alice signiert M: D(M, K A D ) = sig. 2 Alice verschlüsselt sig: E(sig, K B E ) = C. 3 Alice verschickt C an Bob. 4 Eve fängt C ab und schickt die Nachricht an Bob weiter. 5 Bob entschlüsselt das von Eve geschickte C: D(C, K B D ) = D(M, K A D ) = sig. 6 Bob verifiziert die Signatur sig mit dem Verifikationsschlüssel von Eve: E(sig, K E E ) = M. 7 Bob sendet M signiert und verschlüsselt an Eve zurück: E(D(M, K B D ), K E E ) = C. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
41 Ablauf des Angriffs (2) 8 Eve entschlüsselt die Nachricht C : D(C, K E D ) = sig. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
42 Ablauf des Angriffs (2) 8 Eve entschlüsselt die Nachricht C : D(C, K E D ) = sig. 9 Eve verifiziert die Signatur sig : E(sig, K B E ) = M = E(sig, K E E ). Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
43 Ablauf des Angriffs (2) 8 Eve entschlüsselt die Nachricht C : D(C, K E D ) = sig. 9 Eve verifiziert die Signatur sig : E(sig, K B E ) = M = E(sig, K E E ). 10 Eve entschlüsselt M : D(M, KED) = sig. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
44 Ablauf des Angriffs (2) 8 Eve entschlüsselt die Nachricht C : D(C, K E D ) = sig. 9 Eve verifiziert die Signatur sig : E(sig, K B E ) = M = E(sig, K E E ). 10 Eve entschlüsselt M : D(M, KED) = sig. 11 Eve verifiziert sig mit dem Verifikationsschlüssel von Alice: E(sig, K A E ) = M. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
45 Ablauf des Angriffs (2) 8 Eve entschlüsselt die Nachricht C : D(C, K E D ) = sig. 9 Eve verifiziert die Signatur sig : E(sig, K B E ) = M = E(sig, K E E ). 10 Eve entschlüsselt M : D(M, KED) = sig. 11 Eve verifiziert sig mit dem Verifikationsschlüssel von Alice: E(sig, K A E ) = M. Gegenmaßnahmen Hashwert statt Nachricht signieren. Zwei verschiedene Schlüsselpaare für Signatur und Verschlüsselung. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
46 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature Algorithm Sicherheit Rechtlicher Rahmen 3 Abschluss Fazit und Ausblick Literatur Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
47 Richtlinien und Gesetze 1999: Signaturrichtlinie der EU. 2001: Signaturgesetz in Deutschland. 2007: Letzte Änderung des Signaturgesetzes. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
48 Signaturgesetz Einfache elektronische Signatur Keine besonderen Anforderungen. Beispielsweise Namen unter . Geringe Aussagekraft. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
49 Signaturgesetz Einfache elektronische Signatur Keine besonderen Anforderungen. Beispielsweise Namen unter . Geringe Aussagekraft. Fortgeschrittene elektronische Signatur Einmaliger Signaturschlüssel. Identifizierbarkeit des Signaturerstellers. Nachträgliches Verändern erkennbar. Geringe Beweiskraft. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
50 Signaturgesetz Einfache elektronische Signatur Keine besonderen Anforderungen. Beispielsweise Namen unter . Geringe Aussagekraft. Fortgeschrittene elektronische Signatur Einmaliger Signaturschlüssel. Identifizierbarkeit des Signaturerstellers. Nachträgliches Verändern erkennbar. Geringe Beweiskraft. Qualifizierte elektronische Signatur Beruht auf gültigem qualifizierten Zertifikat. Mit sicherer Signaturerstellungseinheit erstellt. Ersetzt gesetzlich geforderte Schriftform. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
51 Bundesnetzagentur Veröffentlicht jährlich Empfehlungen für Signaturverfahren. Ausblick über Sicherheit für Signaturverfahren. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
52 Bundesnetzagentur Veröffentlicht jährlich Empfehlungen für Signaturverfahren. Ausblick über Sicherheit für Signaturverfahren. Empfehlungen 2009 RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
53 Bundesnetzagentur Veröffentlicht jährlich Empfehlungen für Signaturverfahren. Ausblick über Sicherheit für Signaturverfahren. Empfehlungen 2009 RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter. Richtige Parameter für DSA: Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
54 Bundesnetzagentur Veröffentlicht jährlich Empfehlungen für Signaturverfahren. Ausblick über Sicherheit für Signaturverfahren. Empfehlungen 2009 RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter. Richtige Parameter für DSA: 1 Länge von p mindestens 2048 Bit. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
55 Bundesnetzagentur Veröffentlicht jährlich Empfehlungen für Signaturverfahren. Ausblick über Sicherheit für Signaturverfahren. Empfehlungen 2009 RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter. Richtige Parameter für DSA: 1 Länge von p mindestens 2048 Bit. 2 Länge von q mindestens 224 Bit. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
56 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature Algorithm Sicherheit Rechtlicher Rahmen 3 Abschluss Fazit und Ausblick Literatur Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
57 Fazit und Ausblick Praxisbeispiele PGP X.509 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
58 Fazit und Ausblick Praxisbeispiele PGP X.509 Ausblick Geringen Bedeutung abseits von technikaffinen Menschen. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
59 Fazit und Ausblick Praxisbeispiele PGP X.509 Ausblick Geringen Bedeutung abseits von technikaffinen Menschen. Diverse Projekte in Entwicklung: eperso, D , ElStEr. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
60 Fazit und Ausblick Praxisbeispiele PGP X.509 Ausblick Geringen Bedeutung abseits von technikaffinen Menschen. Diverse Projekte in Entwicklung: eperso, D , ElStEr. Verzögerung bei Einführung wegen Problemen. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
61 Fazit und Ausblick Praxisbeispiele PGP X.509 Ausblick Geringen Bedeutung abseits von technikaffinen Menschen. Diverse Projekte in Entwicklung: eperso, D , ElStEr. Verzögerung bei Einführung wegen Problemen. Einige Jahre bis elektronische Signaturen von größerem Teil der Bevölkerung eingesetzt werden. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
62 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature Algorithm Sicherheit Rechtlicher Rahmen 3 Abschluss Fazit und Ausblick Literatur Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
63 Weiterführende Literatur Prof. Dr. Claudia Eckert IT-Sicherheit: Konzepte - Verfahren - Protokolle. Oldenbourg Verlag, 5. Ausgabe, Bruce Schneier Applied Cryptography. John Wiley & Sons Verlag, 2. Ausgabe, National Institute of Standards and Technology (NIST) Digital Signature Standard (DSS). Federal Information Processing Standards Publication 186-2, 27. Januar Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25
Elektronische Signaturen
Elektronische Signaturen Oliver Gasser 3. Juni 2009 1 Motivation Vorweg: Die Begriffe elektronische Signaturen und digitale Signaturen werden meist synonym verwendet. Das ist aber nicht ganz korrekt, da
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrVIII. Digitale Signaturen
VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrDigitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle
Digitale Unterschriften Auch digitale Signaturen genannt. Nachrichten aus Nachrichtenraum: M M. Signaturen aus Signaturenraum: σ S. Schlüssel sind aus Schlüsselräumen: d K 1, e K 2. SignierungsverfahrenS
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrDigitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
MehrDigitale Signaturen. Kapitel 10 p. 178
Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale
MehrElliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16
1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrDigitale Signaturen. Kapitel 8
Digitale Signaturen Kapitel 8 Handschriftliche vs. digitale Unterschrift digitalisieren mp3 Unterschrift digitale Unterschrift von D.H. für mp3? (Scannen und als Bitmap anhängen z.b. zu leicht zu fälschen)
MehrIT-Risk-Management und Kryptographie
IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrDigitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de
Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/
MehrBemerkungen. Orientierung. Digitale Unterschriften. Angriffe und Sicherheitsmodelle
Orientierung Haben bisher im Public-Key Bereich nur Verschlüsselung betrachtet. Haben dafür geeignete mathematische Strukturen und ihre Eigenschaften diskutiert. RSA, Rabin: Restklassenringe modulo n,
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
MehrAuthentifikation und digitale Signatur
Kryptographie Authentifikation und digitale Signatur Dana Boosmann Matr.Nr.: 100653 11. Juni 2004 Authentifikation und Digitale Signatur Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 2 Authentifikation
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrEl Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrDigitale Signaturen - Signatur Systeme
Digitale Signaturen - Signatur Systeme Anne Baumgraß Christian Aethner Kryptographie 14. Juli 2005 A.Baumgraß, C.Aethner (Kryptographie) Digitale Signaturen 14. Juli 2005 1 / 46 Inhalt 1 Grundlagen 2 Digitale
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
Mehr5. Signaturen und Zertifikate
5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrDigitale Signaturen Einführung und das Schnorr Signaturschema
Digitale Signaturen Einführung und das Schnorr Signaturschema Patrick Könemann paphko@upb.de Proseminar: Public-Key Kryptographie Prof. Dr. rer. nat. J. Blömer Universität Paderborn 27. Januar 2006 Abstract
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrKonzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL
Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,
MehrKryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?
Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
MehrXML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005
XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen
MehrWas ist Kryptographie
Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrIT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner
IT-Dienstleistungszentrum des Freistaats Bayern Dokumentation Signaturprüfung Bearbeitung: Erich Lechner München, den 13.02.2017 Dokumententwicklung Version Datum Bearbeiter Beschreibung, QS-Maßnahme Status
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrKonzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren
MehrVerteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
MehrDigitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-10-21 G. Hartung, B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrIT-Sicherheit Kapitel 4 Public Key Algorithmen
IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
Mehr4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Dr. Ivan Gojmerac ivan.gojmerac@univie.ac.at 12. Vorlesungseinheit, 12. Juni 2013 Bachelorstudium Medieninformatik SS 2013 Kapitel 8 - Netzwerksicherheit 8.1 Was ist Netzwerksicherheit?
MehrZahlentheorieseminar: Einführung in die Public-Key-Kryptographie
Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrDigitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-20 B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
Mehr3.2 Asymmetrische Verfahren
3.2 Asymmetrische Verfahren Idee: Schlüsselpaar (K E,K D ) mit einem öffentlichen und einem privaten Schlüssel Bobs öffentlicher Schlüssel Klartext Alice verschlüsselt Bob entschlüsselt x E(K E,x)=y D(K
MehrGeeignete Kryptoalgorithmen
Veröffentlicht im Bundesanzeiger Nr. 158 Seite 18 562 vom 24. August 2001 Geeignete Kryptoalgorithmen In Erfüllung der Anforderungen nach 17 (1) SigG vom 16. Mai 2001 in Verbindung mit 17 (2) SigV vom
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrOpenPGP Eine Einführung
OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer
MehrÜberblick Kryptographie
1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrDie digitale Unterschrift
Die digitale Unterschrift 1 Zusammenfassung Die digitale Unterschrift Arno Distel MT 99, 29198 04.08.2003 Ergänzungslehrgebiet IT-Sicherheit und Datenschutz Dipl.-Wirtsch.-Inf. Jana False, SS 2003 TU Ilmenau
Mehrdie digitale Signatur
die digitale Signatur Überblick Einleitung und Überblick Der RSA-Algorithmus Signatur nach Feige, Fiat und Shamir DSA und DSS One-Time-Signaturen Signaturen mit zusätzlichen Funktionen Praxis Ausblick
MehrDigitale Signatur Technische Grundlagen
Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
MehrLiteratur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
MehrINFORMATIONSSICHERHEIT
Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Dresden, Wintersemester 2017/2018 Die revolutionäre Idee Diffie und Hellman
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren
MehrDigitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg
Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen
MehrIHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff
IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG
MehrAuthentikation und digitale Signatur
Authentikation und digitale Signatur Daniel Elmar Tögl 23. Jänner 2009 1 Inhaltsverzeichnis 1 Einleitung 3 1.1 Begrie................................ 3 1.1.1 Alice und Bob........................ 3 1.1.2
MehrIT-Sicherheit Kapitel 7 Schlüsseletablierung
IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann
Mehr