Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Ähnliche Dokumente
Digitale Unterschriften mit ElGamal

Regine Schreier

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Sven Tabbert

Bemerkungen. Orientierung. Digitale Unterschriften. Angriffe und Sicherheitsmodelle

Digitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Public-Key-Verschlüsselung und Diskrete Logarithmen

Einführung in die asymmetrische Kryptographie

Kryptographie - eine mathematische Einführung

Einführung in die Kryptographie ,

Authentikation und digitale Signatur

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Digitale Signaturen - Signatur Systeme

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Vorlesung Sicherheit

Digitale Signaturen. Kapitel 8

Digitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Vorlesung Sicherheit

Vorlesung Datensicherheit. Sommersemester 2010

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Vorlesung Sicherheit

Public Key Kryptographie

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kap. 2: Fail-Stop Unterschriften

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Elliptic Curve Cryptography

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Denn es geh t um ihr Geld: Kryptographie

Voll homomorpe Verschlüsselung

Digitale Signaturen in Theorie und Praxis

Betriebssysteme und Sicherheit

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

5. Signaturen und Zertifikate

El Gamal Verschlüsselung und seine Anwendungen

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Ideen und Konzepte der Informatik Kryptographie

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Kryptographie mit elliptischen Kurven

Grundfach Informatik in der Sek II

Seminar Kryptographie und Datensicherheit

Public-Key-Infrastrukturen

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Blinde Signaturen, geheime Abstimmungen und digitale Münzen

Kryptographie. Nachricht

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

3: Zahlentheorie / Primzahlen

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie und Komplexität

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Elektronische Signaturen

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Kryptografie Die Mathematik hinter den Geheimcodes

Kurze Einführung in kryptographische Grundlagen.

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach

WS 2009/10. Diskrete Strukturen

Sicherheit im Internet

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Was ist Kryptographie

11. Das RSA Verfahren

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Public Key Infrastrukturen

Verteilte Kyroptographie

U3L Ffm Verfahren zur Datenverschlüsselung

Kryptographische Protokolle

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Homomorphe Verschlüsselung

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Kryptographie und Komplexität

Wie sicher können PKI sein?

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Datensicherheit durch Kryptographie

Kryptografische Protokolle

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Vorlesung Sicherheit

Linux User Group Tübingen

Aufgabe der Kryptografie

Message Authentication Codes

Westfälische Wilhelms-Universität Münster. Ausarbeitung. Digitale Signaturen. im Rahmen des Seminars Informatik und Recht. Christoph Grothaus

Wiederholung: Informationssicherheit Ziele

Netzwerktechnologien 3 VO

PKI (public key infrastructure)

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Wolfgang Goethe-Universität

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin

Anwendung kryptographischer Programme am Beispiel von NetBSD

3. Vortrag: Das RSA-Verschlüsselungsverfahren

Transkript:

Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009

Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5. RSA-Signaturen 6. weitere Signaturverfahren 7. PGP-Systeme 8. Vorteile 9. Nachteile 10. Quellennachweis Digitale Signaturen 2

Signaturgesetz Gesetz über Rahmenbedingungen für elektronische Signaturen Eine sichere elektronische Signatur muss eindeutig das jeweilige Dokument einem Signator zuordnen. - seit 16.05.2001 (aktualisiert 2005) - authentifiziert und identifiziert natürliche oder juristische Person - nur wenige Geschäfte nicht mit digitalen Signaturen möglich (z.b. Testament, Grundstücksübertragung) - zur Überwachung technischer Verfahren: Regulierungsbehörde für Telekommunikation und Post (RegTP) Digitale Signaturen 3

Ziele Vertraulichkeit Integrität Authentizität Verbindlichkeit Digitale Signaturen 4

Sicherheitsanforderungen Sicherheit des privaten Schlüssels Ein Signaturverfahren ist nur sicher, wenn in vertretbarer Zeit aus dem öffentlichen Schlüssel der private Schlüssel nicht abgeleitet werden kann. Heutzutage ist diese Sicherheit gewährleistet, da bestimmte Berechnungsprobleme in der Zahlentheorie noch schwer zu lösen sind. Quantencomputer würden bekanntermaßen alle Signaturverfahren unsicher machen. Digitale Signaturen 5

Sicherheitsanforderungen Eine digitale Unterschrift muss folgende Merkmale erfüllen: 1. kann nicht gefälscht werden 2. wurde willentlich unter ein Dokument gesetzt 3. kann nicht auf andere Dokumente übertragen werden 4. kann nachträglich nicht geleugnet werden 5. nachträgliche Änderungen im Dokument nicht möglich Digitale Signaturen 6

Sicherheitsanforderungen Mögliche Attacken: Key only attack No message attack Known message attack Chosen message attack Digitale Signaturen 7

Sicherheitsanforderungen Mögliche Ergebnisse eines Angriffs Existential forgery Selective forgery Total break Digitale Signaturen 8

Erzeugung digitaler Signaturen Symmetrische Verfahren: Dokument kann im Nachhinein geändert werden Merkmale nicht erfüllt Symmetrische Verfahren entfallen Asymmetrische Verfahren: erfüllen Merkmale Nachteile: Asymmetrische Verfahren sind langsamer Signaturen sind sehr groß Digitale Signaturen 9

RSA-Signaturen 1. Schlüsselerzeugung 2. Signaturerzeugung 3. Verifikation 4. Angriffe 5. Sicherheitsvorkehrungen Digitale Signaturen 10

RSA-Signaturen Alice signiert: Bob verifiziert: s=m d m=s e mod n erhält Bob m, ist s verifiziert Dokument m RSA-Modul n Entschlüsselungsexponent d Exponent e Digitale Signaturen 11

RSA-Signaturen Schlüsselerzeugung Wahl zweier großer Primzahlen p und q Wahl eines Exponenten e mit 1 < e < (p-1)(q-1) und ggt(e, (p-1)(q-1)) = 1 Berechnung von n = pq Berechnung von d Z mit 1 < d < (p-1)(q-1) und de 1 mod (p-1)(q-1) geheimer Schlüssel: d öffentlicher Schlüssel: (n, e) Digitale Signaturen 12

Alice signiert berechnet s = Signatur von m RSA-Signaturen Signaturerzeugung m {0,1,..., n 1} s=m d mod n Diese Signaturmethode ist jedoch noch verbesserungsbedürftig. Digitale Signaturen 13

RSA-Signaturen Bob verifiziert s Verifikation öffentlicher Schlüssel (n,e) berechnet m=s e mod n erhält m aus s erkennt s als Signatur von m und weiß, dass s von Alice ist Digitale Signaturen 14

RSA-Signaturen Angriffe einfacher Angriff Charlie gibt seinen öffentlichen Schlüssel als Alice' aus erzeugt Signaturen, die Bob als Alice' Signaturen anerkennt Digitale Signaturen 15

Charlie wählt RSA-Signaturen Angriffe No-Message-Attack s {0,1,..., n 1} gibt s als Signatur von Alice aus ergibt sich beim Verifizieren ein sinnvolles m, scheint diese Signatur glaubwürdig Digitale Signaturen 16

RSA-Signaturen Angriffe Chosen-Message-Attack RSA-Verfahren ist multiplikativ m 1,m 2 {0,..., n 1} s 1, s 2 m 1,m 2 sind die Signaturen von daraus folgt: s=s 1 s 2 mod n = m 1 m 2 d mod n ist die Signatur von m=m 1 m 2 Angreifer wählt m 1 und berechnet: Lässt sich und signieren und kann von m berechnen m 2 =mm 1 1 mod n m 1 m 2 s=s 1 s 2 mod n Digitale Signaturen 17

RSA-Signaturen Sicherheitsvorkehrungen - allgemein Verwendung von Trustcentern p und q etwa gleich groß wählen müssen zufällig und möglichst gleichverteilt gewählt werden n darf nicht zerlegbar sein Digitale Signaturen 18

RSA-Signaturen Sicherheitsvorkehrungen - Hashwerte h:{0,1} * {0,...,n 1} öffentlich bekannte, kollisionsresistente Hashfunktion (Einwegfunktion) s=h x d mod n Signatur: (x - Dokument) Empfänger erhält (x, s) Empfänger berechnet: m=s e mod n berechnet auch Hashwert h(x) stimmen h(x) und m überein, ist s gültig Digitale Signaturen 19

Weitere Signaturverfahren Undeniable Signatures Signator bestimmt Personen, die verifizieren dürfen erfährt durch eigene Beteiligung an Verifizierung von Fälschungsversuchen Blind Signatures Signator kennt Inhalt des Dokuments nicht Fail-Stop Signatures es kann bewiesen werden, wenn ein Schlüssel geknackt wird (fail) alle Signaturen werden zurückrufen (stop) Digitale Signaturen 20

PGP-Systeme Pretty Good Privacy 1986-1991 von Phil Zimmermann entwickelt Kein Verschlüsselungsalgorithmus Softwareprodukt Fasst viele komplexe Verfahren zusammen Jeder Partner kann sich jederzeit Schlüsselpaare erstellen Zuordnung durch gegenseitige elektronische Beglaubigung Web of Trust Große Schwäche: verlorene, bekannt gewordene Schlüssel können nicht widerrufen werden Digitale Signaturen 21

Vorteile geringer Zeitaufwand bei Identifizierung, wenn Empfänger bereits bekannt rechtlich anerkannt einfacher Ablauf von Korrespondenzen geringerer Arbeitsaufwand Digitale Signaturen 22

Nachteile Problematik der Geheimhaltung Software könnte manipuliert werden Software erkennt möglicherweise falsche mathematische Operationen, die von PGP-ähnlichen Programmen erstellt wurden, nicht Identitäten könnten vorgetäuscht werden, wenn kein Zertifikat vorliegt Digitale Signaturen 23

Quellennachweis Cryptography Theory and Practice, Stinson, 3. Auflage, Chapman & Hall Einführung in die Kryptographie, Buchmann, 3. erweiterte Auflage, Springer DUDEN Informatik A-Z, Schwill & Claus, 4. Auflage, Dudenverlag http://www.signaturrecht.de/index.html Digitale Signaturen, Folien von Sven Tabbert (Universität Potsdam) Verschiedene Wikipedia-Seiten: Digitale Signatur Trustcenter (Zertifizierungsstelle) Undeniable signature Fail-stop Signaturen Digitale Signaturen 24