2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Ähnliche Dokumente
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten

PGP warum, was und wie?

Digitale Signaturen in Theorie und Praxis

H Sicherheit. 1 Sicherheitsproblematik (Security) Was ist Sicherheit (Security)? Bedrohungen (Threats)

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Public-Key-Kryptographie

Nachrichten- Verschlüsselung Mit S/MIME

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Vorlesung Datensicherheit. Sommersemester 2010

Was ist Kryptographie

Verschlüsselte s: Wie sicher ist sicher?

Vorlesung Sicherheit

Digitale Selbstverteidigung

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Digitale Unterschriften mit ElGamal

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Cryptoparty: Einführung

Stammtisch Zertifikate

PGP. Warum es gut ist. Sascha Hesseler [Datum]

Grundlagen der Verschlüsselung und Authentifizierung (1)

Sichere Nutzung

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Einführung in die Kryptographie ,

Netzwerktechnologien 3 VO

PGP und das Web of Trust

Vortrag Keysigning Party

Erste Vorlesung Kryptographie

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

Kryptographie. = verborgen + schreiben

und Digitale Signatur

Wiederholung: Informationssicherheit Ziele

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Kryptographie oder Verschlüsselungstechniken

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Public-Key-Infrastrukturen

Digital Signature and Public Key Infrastructure

Kryptographie mit elliptischen Kurven

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Das RSA Kryptosystem

Datensicherheit durch Kryptographie

Linux-Info-Tag Dresden - 8. Oktober 2006

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Dr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März Digitale Dienstkarten für die Beschäftigten der BA

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Kryptographie praktisch erlebt

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie

3: Zahlentheorie / Primzahlen

Personalisierte Verschlüsselung für basierte Kundenkommunikation

Kryptographie und Komplexität

11. Das RSA Verfahren und andere Verfahren

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

-Verschlüsselung Vorrausetzungen

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

5. Signaturen und Zertifikate

Betriebssysteme und Sicherheit

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Praktikum IT-Sicherheit

Einführung in PGP/GPG Mailverschlüsselung

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

-Verschlüsselung

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

IT-Risk-Management und Kryptographie

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Methoden der Kryptographie

Vorlesung Sicherheit

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Allgemeine Erläuterungen zu

Grundfach Informatik in der Sek II

N. Sicherheit. => Literatur: Tanenbaum & van Steen: Verteilte Systeme.

Kryptographie - eine mathematische Einführung

1. Asymmetrische Verschlüsselung einfach erklärt

Wie sicher können PKI sein?

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Elektronische Signaturen

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Computeralgebra in der Lehre am Beispiel Kryptografie

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

AES und Public-Key-Kryptographie

Das Verschlüsseln verstehen

n ϕ n

KYPTOGRAPHIE und Verschlüsselungsverfahren

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Digitale Unterschriften

Transkript:

2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein Unterschrift darf nicht leicht fälschbar sein digitale Signatur Subjekt verknüpft Objekt mit verschlüsseltem ashwert (digitale Signatur) Signatur kann nicht von Nachricht gelöst werden (ashwert) Signatur ist nicht leicht fälschbar (Schlüssel nicht leicht ableitbar) 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 29 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur (fortges.) Semantik der Unterschrift verschieden Genehmigung zur Kenntnis genommen Bestätigung äquivalenter Einsatz im Verteilten System möglich in jedem Fall ableitbar: Nachricht hat dem Unterzeichner vorgelegen (Authentisierung) 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 30

2.7 Asymmetrische Verfahren Funktionen Verschlüsselungsfunktion E (encrypt): E( K +, ) C, E( K, ) C Entschlüsselungsfunktion D (decrypt): D( K, C ), D( K +, C ) K +, K = Schlüsselpaar, = zu verschlüsselnde Daten Forderungen an ein asymmetrisches Verschlüsselungsverfahren wie bei symmetrischer Verschlüsselung zusätzlich: Aus bekanntem Schlüssel K + soll es nur mit hohem Aufwand möglich sein, den Schlüssel K zu berechnen und umgekehrt. Öffentliche Schlüssel (Public Keys) Schlüssel K + wird öffentlich bekannt Schlüssel K wird geheim gehalten (besitzt nur ein Subjekt) 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 31 2.7 Asymmetrische Verfahren (2) eute gängige Verfahren RSA (Rivest, Shamir, Adleman, 1977) blockbasiertes Verfahren für ganze Zahlen zwischen 0 und n 1 E( K +, ) = E( {e,n}, ) = e mod n = C D( K, C ) = D( {d,n}, C ) = C d mod n = e und d müssen so gewählt werden dass: ed = mod n für alle < n (etwas Rechenaufwand über Primzahlbildung) aus e und n kann d nicht berechnet werden (gelingt bei großen Werten für e und d) gängige Schlüssellänge 2048 Bit hoher Aufwand beim Verschlüsseln 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 32

2.7 Asymmetrische Verfahren (3) eute gängige Verfahren (fortges.) Eliptische Kurven komplizierte mathematische Verfahren versprechen weniger Aufwand bei kleineren Schlüssellängen und gleicher Sicherheit 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 33 2.7 Asymmetrische Verfahren (4) Vorteil asymmetrischer Verfahren für beliebige Kommunikation zwischen N eilnehmern nur jeweils ein Schlüsselpaar notwendig individuelles Schlüsselpaar kann auch individuell erzeugt werden Geheimhaltung des privaten Schlüssels einzig in der and des Erzeugers Verbreitung des öffentlichen Schlüssels notwendig Problem Gehört der öffentliche Schlüssel wirklich dem entsprechenden Subjekt? 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 34

2.8 Schlüsselzertifizierung Vertrauen in den öffentlichen Schlüssel öffentlicher Schlüssel enthält Besitzerangabe z.b. E-mail-Adresse, Name, Postadresse Wann kann man den Angaben trauen?... wenn sie von vertrauenswürdigen Subjekten bestätigt werden digitale Signatur von öffentlichen Schlüsseln Unterzeichner bestätigt die Authentizität des öffentlichen Schlüssels Digitale Signatur mit asymmetrischen Verfahren Signatur durch Verschlüsselung des ashwerts einer Nachricht mit dem privaten Schlüssel öffentlicher Schlüssel dient zum Überprüfen der Signatur 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 35 2.8 Schlüsselzertifizierung (2) Digitale Signatur mit asymmetrischen Verfahren (fortges.) Alice Bob S E(K A ) D S Vgl. D(K A + ) D D S jeder im Besitz des öffentlichen Schlüssels kann Signatur prüfen 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 36

2.8 Schlüsselzertifizierung (3) Beispiel: vertrauenswürdige Person Chuck signiert öffentlichen Schlüssel von Alice Zertifikat: signiertes Datum aus öffentlichem Schlüssel und Namensangabe Chuck zertifiziert den öffentlichen Schlüssel von Alice überzeugt sich, dass Alice privaten Schlüssel hat z.b. durch Challenge, Response und Verifizierung des Senders Bob vertraut Chuck Bob erhält öffentlichen Schlüssel von Alice Bob prüft Signatur mit Chucks öffentlichem Schlüssel Problem Woher weiß Bob, dass Chucks öffentlicher Schlüssel zu Chuck gehört? rekursives Problem 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 37 2.8 Schlüsselzertifizierung (4) Zwei Ansätze hierarchische Ansätze Wurzelautorität wird bedingungslos vertraut (z.b. Verisign, rust Center) Kette von Zertifikaten ergeben Vertrauensbasis z.b. X.509 Peer-to-peer-Ansätze Web of trust Angabe der Vertrauenswürdigkeit verschiedener bekannter Personen mehrere digitale Signaturen am öffentlichen Schlüssel Menge der vertrauenswürdigen Signaturen bestimmt letztliches Vertrauen z.b. PGP 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 38

2.8 Schlüsselzertifizierung (5) In der Praxis Zertifikate nur für bestimmte Zeitdauer altbarkeitsdatum Erneuerung des Zertifikats notwendig Zurückziehen von Zertifikaten Zertifizierungsstelle verwaltet Liste von zurückgezogenen Zertifikaten Überprüfung der Signatur und der Liste notwendig URL der Liste im Zertifikat 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 39 2.9 Verschlüsselung mit asymmetrischen Verfahren Verschlüsselung zu aufwändig zusätzlicher Einsatz symmetrischer Verfahren (z.b. AES) AES C verschlüsselte Nachricht C öffentlicher RSA Schlüssel des Empfängers K + K S indiv. AES Schlüssel Nachricht für mehrere Adressaten verschlüsselbar lediglich der AES-Schlüssel muss in mehreren Varianten verschickt werden (je eine Version für jeden Empfänger verschlüsselt) 2004, Franz J. auck, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-19 22.00] 40