Elektronische Signaturen

Größe: px
Ab Seite anzeigen:

Download "Elektronische Signaturen"

Transkript

1 Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

2 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature Algorithm Sicherheit Rechtlicher Rahmen 3 Abschluss Fazit und Ausblick Literatur Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

3 Warum digital signieren? Motivation: Digitale Dokumente einer Person zuordnen Rechtsverkehr modernisieren Gleichstellung mit handschriftlicher Unterschrift Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

4 Eigenschaften und Anforderungen Eigenschaften Identifikation Echtheit Abschluss Warnung Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

5 Eigenschaften und Anforderungen Eigenschaften Identifikation Echtheit Abschluss Warnung Anforderungen und Schwierigkeiten Zweifelsfreie Bestätigung der Identität Nicht wiederverwendbar Gültigkeit nur mit Originaldokument Dokument nicht veränderbar Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

6 Geschichte der Digitalen Signaturen 1977: RSA 1984: GMR 1984: ElGamal Signaturschema 1991: DSA Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

7 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature Algorithm Sicherheit Rechtlicher Rahmen 3 Abschluss Fazit und Ausblick Literatur Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

8 Signieren und Verifizieren Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

9 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature Algorithm Sicherheit Rechtlicher Rahmen 3 Abschluss Fazit und Ausblick Literatur Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

10 Fakten Kurzübersicht über DSA Entwicklung durch die NSA vom NIST als FIPS vorgeschlagen als Standard akzeptiert letzte überarbeitete Version. Basiert auf dem Problem des diskreten Logarithmus. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

11 DSA-Parameter Parameter p: Primzahl, Bit Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

12 DSA-Parameter Parameter p: Primzahl, Bit q: Primzahl, 160 Bit, q Primfaktor von p 1 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

13 DSA-Parameter Parameter p: Primzahl, Bit q: Primzahl, 160 Bit, q Primfaktor von p 1 h: 1 < h < p 1 und h p 1 q mod p > 1 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

14 DSA-Parameter Parameter p: Primzahl, Bit q: Primzahl, 160 Bit, q Primfaktor von p 1 h: 1 < h < p 1 und h p 1 q mod p > 1 g: g = h p 1 q mod p Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

15 DSA-Parameter Parameter p: Primzahl, Bit q: Primzahl, 160 Bit, q Primfaktor von p 1 h: 1 < h < p 1 und h p 1 q mod p > 1 g: g = h p 1 q mod p x: Zufallszahl, 0 < x < q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

16 DSA-Parameter Parameter p: Primzahl, Bit q: Primzahl, 160 Bit, q Primfaktor von p 1 h: 1 < h < p 1 und h p 1 q mod p > 1 g: g = h p 1 q mod p x: Zufallszahl, 0 < x < q y: y = g x mod p Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

17 DSA-Parameter Parameter p: Primzahl, Bit Schlüssel q: Primzahl, 160 Bit, q Primfaktor von p 1 h: 1 < h < p 1 und h p 1 q mod p > 1 g: g = h p 1 q mod p x: Zufallszahl, 0 < x < q y: y = g x mod p (p, q, g, y) ist Verifizierungsschlüssel. x ist Signaturschlüssel. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

18 DSA-Signaturerstellung Signieren M: Nachricht Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

19 DSA-Signaturerstellung Signieren M: Nachricht SHA-1: Hashfunktion für Nachricht Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

20 DSA-Signaturerstellung Signieren M: Nachricht SHA-1: Hashfunktion für Nachricht k: Zufallszahl, 0 < k < q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

21 DSA-Signaturerstellung Signieren M: Nachricht SHA-1: Hashfunktion für Nachricht k: Zufallszahl, 0 < k < q r: r = (g k mod p) mod q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

22 DSA-Signaturerstellung Signieren M: Nachricht SHA-1: Hashfunktion für Nachricht k: Zufallszahl, 0 < k < q r: r = (g k mod p) mod q s: s = (k 1 (SHA-1(M) + x r)) mod q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

23 DSA-Signaturerstellung Signieren M: Nachricht SHA-1: Hashfunktion für Nachricht k: Zufallszahl, 0 < k < q r: r = (g k mod p) mod q s: s = (k 1 (SHA-1(M) + x r)) mod q Signatur (r, s) ist Signatur. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

24 DSA-Signaturverifikation Verifizieren Überprüfe, ob 0 < r < q und 0 < s < q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

25 DSA-Signaturverifikation Verifizieren Überprüfe, ob 0 < r < q und 0 < s < q w: w = s 1 mod q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

26 DSA-Signaturverifikation Verifizieren Überprüfe, ob 0 < r < q und 0 < s < q w: w = s 1 mod q u 1 : u 1 = ((SHA-1(M)) w) mod q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

27 DSA-Signaturverifikation Verifizieren Überprüfe, ob 0 < r < q und 0 < s < q w: w = s 1 mod q u 1 : u 1 = ((SHA-1(M)) w) mod q u 2 : u 2 = (r w) mod q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

28 DSA-Signaturverifikation Verifizieren Überprüfe, ob 0 < r < q und 0 < s < q w: w = s 1 mod q u 1 : u 1 = ((SHA-1(M)) w) mod q u 2 : u 2 = (r w) mod q v: v = ((g u1 y u 2 ) mod p) mod q Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

29 DSA-Signaturverifikation Verifizieren Überprüfe, ob 0 < r < q und 0 < s < q w: w = s 1 mod q u 1 : u 1 = ((SHA-1(M)) w) mod q u 2 : u 2 = (r w) mod q v: v = ((g u1 y u 2 ) mod p) mod q Gültigkeit Wenn v = r gilt, dann ist die Signatur gültig. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

30 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature Algorithm Sicherheit Rechtlicher Rahmen 3 Abschluss Fazit und Ausblick Literatur Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

31 Angriffsmöglichkeiten bei Signaturen DSA-Angriffe Berechnung des privaten Schlüssels: O(e (C+o(1))(log p) 1 3 (log log p) 2 3 ) oder O( π q 2 ). Erraten der Zufallszahl k Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

32 Angriffsmöglichkeiten bei Signaturen DSA-Angriffe Berechnung des privaten Schlüssels: O(e (C+o(1))(log p) 1 3 (log log p) 2 3 ) oder O( π q 2 ). Erraten der Zufallszahl k RSA-Angriff Signieren und Verschlüsseln Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

33 Angriff auf RSA-Signaturschema Idee Der Angreifer Eve bringt den Empfänger Bob dazu, die Verschlüsselung zu entfernen. Szenariobeschreibung Alice schickt an Bob eine signierte und verschlüsselte Nachricht. (KE A, K D A ) ist das Schlüsselpaar von Alice: KE A ist der öffentliche Verifikations- und gleichzeitig Verschlüsselungsschlüssel. K A D ist der private Signatur- und gleichzeitig Entschlüsselungsschlüssel. Analoges gilt für Bob und Eve. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

34 Ablauf des Angriffs 1 Alice signiert M: D(M, K A D ) = sig. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

35 Ablauf des Angriffs 1 Alice signiert M: D(M, K A D ) = sig. 2 Alice verschlüsselt sig: E(sig, K B E ) = C. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

36 Ablauf des Angriffs 1 Alice signiert M: D(M, K A D ) = sig. 2 Alice verschlüsselt sig: E(sig, K B E ) = C. 3 Alice verschickt C an Bob. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

37 Ablauf des Angriffs 1 Alice signiert M: D(M, KD A) = sig. 2 Alice verschlüsselt sig: E(sig, KE B) = C. 3 Alice verschickt C an Bob. 4 Eve fängt C ab und schickt die Nachricht an Bob weiter. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

38 Ablauf des Angriffs 1 Alice signiert M: D(M, K A D ) = sig. 2 Alice verschlüsselt sig: E(sig, K B E ) = C. 3 Alice verschickt C an Bob. 4 Eve fängt C ab und schickt die Nachricht an Bob weiter. 5 Bob entschlüsselt das von Eve geschickte C: D(C, K B D ) = D(M, K A D ) = sig. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

39 Ablauf des Angriffs 1 Alice signiert M: D(M, K A D ) = sig. 2 Alice verschlüsselt sig: E(sig, K B E ) = C. 3 Alice verschickt C an Bob. 4 Eve fängt C ab und schickt die Nachricht an Bob weiter. 5 Bob entschlüsselt das von Eve geschickte C: D(C, K B D ) = D(M, K A D ) = sig. 6 Bob verifiziert die Signatur sig mit dem Verifikationsschlüssel von Eve: E(sig, K E E ) = M. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

40 Ablauf des Angriffs 1 Alice signiert M: D(M, K A D ) = sig. 2 Alice verschlüsselt sig: E(sig, K B E ) = C. 3 Alice verschickt C an Bob. 4 Eve fängt C ab und schickt die Nachricht an Bob weiter. 5 Bob entschlüsselt das von Eve geschickte C: D(C, K B D ) = D(M, K A D ) = sig. 6 Bob verifiziert die Signatur sig mit dem Verifikationsschlüssel von Eve: E(sig, K E E ) = M. 7 Bob sendet M signiert und verschlüsselt an Eve zurück: E(D(M, K B D ), K E E ) = C. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

41 Ablauf des Angriffs (2) 8 Eve entschlüsselt die Nachricht C : D(C, K E D ) = sig. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

42 Ablauf des Angriffs (2) 8 Eve entschlüsselt die Nachricht C : D(C, K E D ) = sig. 9 Eve verifiziert die Signatur sig : E(sig, K B E ) = M = E(sig, K E E ). Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

43 Ablauf des Angriffs (2) 8 Eve entschlüsselt die Nachricht C : D(C, K E D ) = sig. 9 Eve verifiziert die Signatur sig : E(sig, K B E ) = M = E(sig, K E E ). 10 Eve entschlüsselt M : D(M, KED) = sig. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

44 Ablauf des Angriffs (2) 8 Eve entschlüsselt die Nachricht C : D(C, K E D ) = sig. 9 Eve verifiziert die Signatur sig : E(sig, K B E ) = M = E(sig, K E E ). 10 Eve entschlüsselt M : D(M, KED) = sig. 11 Eve verifiziert sig mit dem Verifikationsschlüssel von Alice: E(sig, K A E ) = M. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

45 Ablauf des Angriffs (2) 8 Eve entschlüsselt die Nachricht C : D(C, K E D ) = sig. 9 Eve verifiziert die Signatur sig : E(sig, K B E ) = M = E(sig, K E E ). 10 Eve entschlüsselt M : D(M, KED) = sig. 11 Eve verifiziert sig mit dem Verifikationsschlüssel von Alice: E(sig, K A E ) = M. Gegenmaßnahmen Hashwert statt Nachricht signieren. Zwei verschiedene Schlüsselpaare für Signatur und Verschlüsselung. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

46 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature Algorithm Sicherheit Rechtlicher Rahmen 3 Abschluss Fazit und Ausblick Literatur Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

47 Richtlinien und Gesetze 1999: Signaturrichtlinie der EU. 2001: Signaturgesetz in Deutschland. 2007: Letzte Änderung des Signaturgesetzes. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

48 Signaturgesetz Einfache elektronische Signatur Keine besonderen Anforderungen. Beispielsweise Namen unter . Geringe Aussagekraft. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

49 Signaturgesetz Einfache elektronische Signatur Keine besonderen Anforderungen. Beispielsweise Namen unter . Geringe Aussagekraft. Fortgeschrittene elektronische Signatur Einmaliger Signaturschlüssel. Identifizierbarkeit des Signaturerstellers. Nachträgliches Verändern erkennbar. Geringe Beweiskraft. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

50 Signaturgesetz Einfache elektronische Signatur Keine besonderen Anforderungen. Beispielsweise Namen unter . Geringe Aussagekraft. Fortgeschrittene elektronische Signatur Einmaliger Signaturschlüssel. Identifizierbarkeit des Signaturerstellers. Nachträgliches Verändern erkennbar. Geringe Beweiskraft. Qualifizierte elektronische Signatur Beruht auf gültigem qualifizierten Zertifikat. Mit sicherer Signaturerstellungseinheit erstellt. Ersetzt gesetzlich geforderte Schriftform. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

51 Bundesnetzagentur Veröffentlicht jährlich Empfehlungen für Signaturverfahren. Ausblick über Sicherheit für Signaturverfahren. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

52 Bundesnetzagentur Veröffentlicht jährlich Empfehlungen für Signaturverfahren. Ausblick über Sicherheit für Signaturverfahren. Empfehlungen 2009 RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

53 Bundesnetzagentur Veröffentlicht jährlich Empfehlungen für Signaturverfahren. Ausblick über Sicherheit für Signaturverfahren. Empfehlungen 2009 RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter. Richtige Parameter für DSA: Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

54 Bundesnetzagentur Veröffentlicht jährlich Empfehlungen für Signaturverfahren. Ausblick über Sicherheit für Signaturverfahren. Empfehlungen 2009 RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter. Richtige Parameter für DSA: 1 Länge von p mindestens 2048 Bit. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

55 Bundesnetzagentur Veröffentlicht jährlich Empfehlungen für Signaturverfahren. Ausblick über Sicherheit für Signaturverfahren. Empfehlungen 2009 RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter. Richtige Parameter für DSA: 1 Länge von p mindestens 2048 Bit. 2 Länge von q mindestens 224 Bit. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

56 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature Algorithm Sicherheit Rechtlicher Rahmen 3 Abschluss Fazit und Ausblick Literatur Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

57 Fazit und Ausblick Praxisbeispiele PGP X.509 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

58 Fazit und Ausblick Praxisbeispiele PGP X.509 Ausblick Geringen Bedeutung abseits von technikaffinen Menschen. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

59 Fazit und Ausblick Praxisbeispiele PGP X.509 Ausblick Geringen Bedeutung abseits von technikaffinen Menschen. Diverse Projekte in Entwicklung: eperso, D , ElStEr. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

60 Fazit und Ausblick Praxisbeispiele PGP X.509 Ausblick Geringen Bedeutung abseits von technikaffinen Menschen. Diverse Projekte in Entwicklung: eperso, D , ElStEr. Verzögerung bei Einführung wegen Problemen. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

61 Fazit und Ausblick Praxisbeispiele PGP X.509 Ausblick Geringen Bedeutung abseits von technikaffinen Menschen. Diverse Projekte in Entwicklung: eperso, D , ElStEr. Verzögerung bei Einführung wegen Problemen. Einige Jahre bis elektronische Signaturen von größerem Teil der Bevölkerung eingesetzt werden. Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

62 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature Algorithm Sicherheit Rechtlicher Rahmen 3 Abschluss Fazit und Ausblick Literatur Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

63 Weiterführende Literatur Prof. Dr. Claudia Eckert IT-Sicherheit: Konzepte - Verfahren - Protokolle. Oldenbourg Verlag, 5. Ausgabe, Bruce Schneier Applied Cryptography. John Wiley & Sons Verlag, 2. Ausgabe, National Institute of Standards and Technology (NIST) Digital Signature Standard (DSS). Federal Information Processing Standards Publication 186-2, 27. Januar Oliver Gasser (TUM) Elektronische Signaturen 3. Juni / 25

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser 3. Juni 2009 1 Motivation Vorweg: Die Begriffe elektronische Signaturen und digitale Signaturen werden meist synonym verwendet. Das ist aber nicht ganz korrekt, da

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

VIII. Digitale Signaturen

VIII. Digitale Signaturen VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Digitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle

Digitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle Digitale Unterschriften Auch digitale Signaturen genannt. Nachrichten aus Nachrichtenraum: M M. Signaturen aus Signaturenraum: σ S. Schlüssel sind aus Schlüsselräumen: d K 1, e K 2. SignierungsverfahrenS

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16 1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Digitale Signaturen. Kapitel 8

Digitale Signaturen. Kapitel 8 Digitale Signaturen Kapitel 8 Handschriftliche vs. digitale Unterschrift digitalisieren mp3 Unterschrift digitale Unterschrift von D.H. für mp3? (Scannen und als Bitmap anhängen z.b. zu leicht zu fälschen)

Mehr

IT-Risk-Management und Kryptographie

IT-Risk-Management und Kryptographie IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Bemerkungen. Orientierung. Digitale Unterschriften. Angriffe und Sicherheitsmodelle

Bemerkungen. Orientierung. Digitale Unterschriften. Angriffe und Sicherheitsmodelle Orientierung Haben bisher im Public-Key Bereich nur Verschlüsselung betrachtet. Haben dafür geeignete mathematische Strukturen und ihre Eigenschaften diskutiert. RSA, Rabin: Restklassenringe modulo n,

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Authentifikation und digitale Signatur

Authentifikation und digitale Signatur Kryptographie Authentifikation und digitale Signatur Dana Boosmann Matr.Nr.: 100653 11. Juni 2004 Authentifikation und Digitale Signatur Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 2 Authentifikation

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Digitale Signaturen - Signatur Systeme

Digitale Signaturen - Signatur Systeme Digitale Signaturen - Signatur Systeme Anne Baumgraß Christian Aethner Kryptographie 14. Juli 2005 A.Baumgraß, C.Aethner (Kryptographie) Digitale Signaturen 14. Juli 2005 1 / 46 Inhalt 1 Grundlagen 2 Digitale

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Digitale Signaturen Einführung und das Schnorr Signaturschema

Digitale Signaturen Einführung und das Schnorr Signaturschema Digitale Signaturen Einführung und das Schnorr Signaturschema Patrick Könemann paphko@upb.de Proseminar: Public-Key Kryptographie Prof. Dr. rer. nat. J. Blömer Universität Paderborn 27. Januar 2006 Abstract

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,

Mehr

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005 XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

IT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner

IT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner IT-Dienstleistungszentrum des Freistaats Bayern Dokumentation Signaturprüfung Bearbeitung: Erich Lechner München, den 13.02.2017 Dokumententwicklung Version Datum Bearbeiter Beschreibung, QS-Maßnahme Status

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Verteilte Kyroptographie

Verteilte Kyroptographie Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte

Mehr

Digitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel.  FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Digitale Signaturen Einführung Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-10-21 G. Hartung, B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Dr. Ivan Gojmerac ivan.gojmerac@univie.ac.at 12. Vorlesungseinheit, 12. Juni 2013 Bachelorstudium Medieninformatik SS 2013 Kapitel 8 - Netzwerksicherheit 8.1 Was ist Netzwerksicherheit?

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Digitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. Einführung Björn Kaidel.  FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Digitale Signaturen Einführung Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-20 B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

3.2 Asymmetrische Verfahren

3.2 Asymmetrische Verfahren 3.2 Asymmetrische Verfahren Idee: Schlüsselpaar (K E,K D ) mit einem öffentlichen und einem privaten Schlüssel Bobs öffentlicher Schlüssel Klartext Alice verschlüsselt Bob entschlüsselt x E(K E,x)=y D(K

Mehr

Geeignete Kryptoalgorithmen

Geeignete Kryptoalgorithmen Veröffentlicht im Bundesanzeiger Nr. 158 Seite 18 562 vom 24. August 2001 Geeignete Kryptoalgorithmen In Erfüllung der Anforderungen nach 17 (1) SigG vom 16. Mai 2001 in Verbindung mit 17 (2) SigV vom

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Überblick Kryptographie

Überblick Kryptographie 1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Die digitale Unterschrift

Die digitale Unterschrift Die digitale Unterschrift 1 Zusammenfassung Die digitale Unterschrift Arno Distel MT 99, 29198 04.08.2003 Ergänzungslehrgebiet IT-Sicherheit und Datenschutz Dipl.-Wirtsch.-Inf. Jana False, SS 2003 TU Ilmenau

Mehr

die digitale Signatur

die digitale Signatur die digitale Signatur Überblick Einleitung und Überblick Der RSA-Algorithmus Signatur nach Feige, Fiat und Shamir DSA und DSS One-Time-Signaturen Signaturen mit zusätzlichen Funktionen Praxis Ausblick

Mehr

Digitale Signatur Technische Grundlagen

Digitale Signatur Technische Grundlagen Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

INFORMATIONSSICHERHEIT

INFORMATIONSSICHERHEIT Fakultät Informatik/Mathematik Professur Informatikrecht/Informationssysteme INFORMATIONSSICHERHEIT Prof. Dr. Andreas Westfeld Dresden, Wintersemester 2017/2018 Die revolutionäre Idee Diffie und Hellman

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren

Mehr

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen

Mehr

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur Authentikation und digitale Signatur Daniel Elmar Tögl 23. Jänner 2009 1 Inhaltsverzeichnis 1 Einleitung 3 1.1 Begrie................................ 3 1.1.1 Alice und Bob........................ 3 1.1.2

Mehr

IT-Sicherheit Kapitel 7 Schlüsseletablierung

IT-Sicherheit Kapitel 7 Schlüsseletablierung IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann

Mehr