2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein Unterschrift darf nicht leicht fälschbar sein digitale Signatur Subjekt verknüpft Objekt mit verschlüsseltem ashwert (digitale Signatur) Signatur kann nicht von Nachricht gelöst werden (ashwert) Signatur ist nicht leicht fälschbar (Schlüssel nicht leicht ableitbar) 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 29 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur (fortges.) Semantik der Unterschrift verschieden Genehmigung zur Kenntnis genommen Bestätigung äquivalenter Einsatz im Verteilten System möglich in jedem Fall ableitbar: Nachricht hat dem Unterzeichner vorgelegen (Authentisierung) 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 30
2.7 Asymmetrische Verfahren Funktionen Verschlüsselungsfunktion E (encrypt): E( K +, ) C, E( K, ) C Entschlüsselungsfunktion D (decrypt): D( K, C ), D( K +, C ) K +, K = Schlüsselpaar, = zu verschlüsselnde Daten Forderungen an ein asymmetrisches Verschlüsselungsverfahren wie bei symmetrischer Verschlüsselung zusätzlich: Aus bekanntem Schlüssel K + soll es nur mit hohem Aufwand möglich sein, den Schlüssel K zu berechnen und umgekehrt. Öffentliche Schlüssel (Public Keys) Schlüssel K + wird öffentlich bekannt Schlüssel K wird geheim gehalten (besitzt nur ein Subjekt) 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 31 2.7 Asymmetrische Verfahren (2) eute gängige Verfahren RSA (Rivest, Shamir, Adleman, 1977) blockbasiertes Verfahren für ganze Zahlen zwischen 0 und n 1 E( K +, ) = E( {e,n}, ) = e mod n = C D( K, C ) = D( {d,n}, C ) = C d mod n = e und d müssen so gewählt werden dass: ed = mod n für alle < n (etwas Rechenaufwand über Primzahlbildung) aus e und n kann d nicht berechnet werden (gelingt bei großen Werten für e und d) gängige Schlüssellänge 2048 Bit hoher Aufwand beim Verschlüsseln 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 32
2.7 Asymmetrische Verfahren (3) eute gängige Verfahren (fortges.) Eliptische Kurven komplizierte mathematische Verfahren versprechen weniger Aufwand bei kleineren Schlüssellängen und gleicher Sicherheit 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 33 2.7 Asymmetrische Verfahren (4) Vorteil asymmetrischer Verfahren für beliebige Kommunikation zwischen N eilnehmern nur jeweils ein Schlüsselpaar notwendig individuelles Schlüsselpaar kann auch individuell erzeugt werden Geheimhaltung des privaten Schlüssels einzig in der and des Erzeugers Verbreitung des öffentlichen Schlüssels notwendig Problem Gehört der öffentliche Schlüssel wirklich dem entsprechenden Subjekt? 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 34
2.8 Schlüsselzertifizierung Vertrauen in den öffentlichen Schlüssel öffentlicher Schlüssel enthält Besitzerangabe z.b. E-mail-Adresse, Name, Postadresse Wann kann man den Angaben trauen?... wenn sie von vertrauenswürdigen Subjekten bestätigt werden digitale Signatur von öffentlichen Schlüsseln Unterzeichner bestätigt die Authentizität des öffentlichen Schlüssels Digitale Signatur mit asymmetrischen Verfahren Signatur durch Verschlüsselung des ashwerts einer Nachricht mit dem privaten Schlüssel öffentlicher Schlüssel dient zum Überprüfen der Signatur 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 35 2.8 Schlüsselzertifizierung (2) Digitale Signatur mit asymmetrischen Verfahren (fortges.) Alice Bob S E(K A ) D S Vgl. D(K A + ) D D S jeder im Besitz des öffentlichen Schlüssels kann Signatur prüfen 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 36
2.8 Schlüsselzertifizierung (3) Beispiel: vertrauenswürdige Person Chuck signiert öffentlichen Schlüssel von Alice Zertifikat: signiertes Datum aus öffentlichem Schlüssel und Namensangabe Chuck zertifiziert den öffentlichen Schlüssel von Alice überzeugt sich, dass Alice privaten Schlüssel hat z.b. durch Challenge, Response und Verifizierung des Senders Bob vertraut Chuck Bob erhält öffentlichen Schlüssel von Alice Bob prüft Signatur mit Chucks öffentlichem Schlüssel Problem Woher weiß Bob, dass Chucks öffentlicher Schlüssel zu Chuck gehört? rekursives Problem 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 37 2.8 Schlüsselzertifizierung (4) Zwei Ansätze hierarchische Ansätze Wurzelautorität wird bedingungslos vertraut (z.b. Verisign, rust Center) Kette von Zertifikaten ergeben Vertrauensbasis z.b. X.509 Peer-to-peer-Ansätze Web of trust Angabe der Vertrauenswürdigkeit verschiedener bekannter Personen mehrere digitale Signaturen am öffentlichen Schlüssel Menge der vertrauenswürdigen Signaturen bestimmt letztliches Vertrauen z.b. PGP 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 38
2.8 Schlüsselzertifizierung (5) In der Praxis Zertifikate nur für bestimmte Zeitdauer altbarkeitsdatum Erneuerung des Zertifikats notwendig Zurückziehen von Zertifikaten Zertifizierungsstelle verwaltet Liste von zurückgezogenen Zertifikaten Überprüfung der Signatur und der Liste notwendig URL der Liste im Zertifikat 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 39 2.9 Verschlüsselung mit asymmetrischen Verfahren Verschlüsselung zu aufwändig zusätzlicher Einsatz symmetrischer Verfahren (z.b. AES) AES C verschlüsselte Nachricht C öffentlicher RSA Schlüssel des Empfängers K + K S indiv. AES Schlüssel Nachricht für mehrere Adressaten verschlüsselbar lediglich der AES-Schlüssel muss in mehreren Varianten verschickt werden (je eine Version für jeden Empfänger verschlüsselt) 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 40