Nachrichtenintegrität

Ähnliche Dokumente
Methoden der Kryptographie

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Vorlesung Sicherheit

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Wiederholung: Informationssicherheit Ziele

Kryptographie praktisch erlebt

Regine Schreier

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Kryptographie. Nachricht

Netzsicherheit Architekturen und Protokolle Instant Messaging

Denn es geh t um ihr Geld: Kryptographie

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Ideen und Konzepte der Informatik Kryptographie

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Vorlesung Sicherheit

Digitale Unterschriften mit ElGamal

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Vorlesung Sicherheit

WS 2009/10. Diskrete Strukturen

Kryptographie und Komplexität

Eine Praxis-orientierte Einführung in die Kryptographie

El Gamal Verschlüsselung und seine Anwendungen

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Message Authentication Codes

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Authentikation und digitale Signatur

SSL-Protokoll und Internet-Sicherheit

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Kurze Einführung in kryptographische Grundlagen.

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Kryptographische Protokolle

Erste Vorlesung Kryptographie

Grundlagen der Verschlüsselung und Authentifizierung (1)

Programmiertechnik II

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Password: Mein Geheimnis in Händen Dritter

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Asymmetrische Verschlüsselungsverfahren

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

5. Signaturen und Zertifikate

Die VDV-Kernapplikation. Eigenschaften

Einführung in die Kryptographie ,

PKI (public key infrastructure)

Aufgabe der Kryptografie

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Sicherheit im Internet

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Kryptografische Protokolle

Betriebssysteme und Sicherheit

Digitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Zertifikate an der RWTH

Public-Key-Kryptographie

Kryptographie und Fehlertoleranz für Digitale Magazine

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch

Grundlagen der Kryptographie

Definition Message Authentication Code (MAC) Ein Message Authentication Code (MAC) bzgl. des Nachrichtenraumen M besteht aus den ppt Alg.

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Digitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Homomorphe Verschlüsselung

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Kryptographische Algorithmen

Vortrag Keysigning Party

Verteilte Kyroptographie

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Kryptographie - eine mathematische Einführung

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Einführung in die asymmetrische Kryptographie

MAC Message Authentication Codes

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Hintergründe zur Kryptographie

IT Sicherheit: Authentisierung

(ikp = i-key-protocol, i=1,2,3)

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Public Key Kryptographie

Netzwerktechnologien 3 VO

Angewandte Kryptographie

Transkript:

Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach Schindelhauer - Urheber ist korrekt Fakultät und Keith Ross - Nachricht ist Telematik keine Wiederholung Freiburg Addison-Wesley, - Reihenfolge der Nachrichten ist korrekt Version009.! Message Digests Autoren Kurose und Ross Keith Ross, Addison-Wesley, 009. 33

Kryptographische Hash-Funktion!!z.B. SHA-, SHA-, MD5 Folien und II Inhalte aus!6. Ein kryptographische Hash-Funktion h bildet einen Die Networking: A TextTop auf einen Code fester Länge ab, so dass Down Approach Schindelhauer Fakultät - h(text) = code Jim Kurose, - es unmöglich istkeith einenross anderen Text zu finden mit: h(text ) = h(text) und text text Version 009.! Mögliche Lösung: - Verwendung einer symmetrischen Kodierung Autoren Kurose und Ross 34

! MD5 ist sehr verbreitet (RFC 3)! Folien und Inhalte aus II - berechnet 8-bit Nachricht Computer Networking: A - unsicher Down Approach SHA- gebräuchlich! 5th auch edition. Fakultät - USJim standard FIPSRoss PUB 80-] und[nist, Telematik Kurose, Keith Freiburg - 60-bit Message Digest Addison-Wesley, Version 009. - nicht mehr als sicher angesehen! SHA- Autoren Kurose und Ross - SHA-56/4 - SHA-5/384 - bis jetzt (05) als sicher angesehen! SHA-3-0 veröffentlicht 35

Message Authentication Code (MAC) s = shared secret message! Folien und II Inhalte aus s message Networking: A Down Approach Fakultät H( ) Version009. Absender! Authentifiziert - Copyright liegt bei den Autoren Kurose und Ross Nachrichtenintegrität! Überprüft message s H( ) compare! Keine Verschlüsselung! keyed hash! Notation: MDm = H(s m) ; sende m MDm Keith Ross, Addison-Wesley, 009. 36

HMAC(Keyed-Hash (Keyed-HashMessage Message HMAC Authentication Code) Authentication Code) Populärer MAC-Standard!! Populärer MAC-Standard! Folien und II Inhalte aus Sicher gegennetworking: Anhängenvon Nachrichten Die!!6.Sicher gegen Anhängen AvonNachrichten Down Approach! Fakultät!! Version009. NachrichtNN -- Nachricht - Copyright liegt bei geheimer Schlüssel -- geheimer Schlüssel KK den Autoren Kurose und Ross Konstanteopad opadund undipad ipad -- Konstante!! Erhöht Erhöht gegen gegenangreifbare angreifbarehash-codes Hash-Codes -- wird wirdinintls TLSund undipsec IPsecverwendet verwendet 37 37

Authentifizierung der Endpunkte!!Versicherung, dass der Kommunikationspartner Folien und Inhalte aus II korrekt ist Networking: A! Angenommen Alice und Down Approach Bob haben ein gemeinsames Fakultät Geheimnis, dann gibt MAC eine Keith Authentifizeirung derross Endpunkte Freiburg Addison-Wesley, - (end-point authentication) Version009. - Wir wissen, dass Alice die Nachricht erzeugt hat - Aber hat sie sie auch abgesendet? Autoren Kurose und Ross Keith Ross, Addison-Wesley, 009. 38

Playback-Attacke Playback-Attacke MAC =! Folien und Inhalte aus f(msg,s) Transfer $M II MACA from Bill tonetworking: Trudy Down Approach Fakultät Version009. Autoren Kurose und Ross Keith Ross, Addison-Wesley, 009. Keith Ross, Addison-Wesley, 009. Transfer $M from Bill to Trudy MAC 39 39

Verteidigung gegen die PlaybackVerteidigung gegen die PlaybackAttacke: nonce (use only once) Attacke: nonce (use only once)! Folien und II Inhalte aus I am Alice Networking: A Down Approach R 5th edition. Fakultät MAC = f(msg,s,r) Version009. Transfer $M - Copyright liegt bei from Billden to Susan MAC Autoren Kurose und Ross Keith Ross, Addison-Wesley, 009. Keith Ross, Addison-Wesley, 009. 40 40

Digitale Unterschriften!!Kryptographischer Algorithmus analog zu Folien und Inhalte aus II handgeschriebenen Unterschriften Networking: A - nur sicherer Top Down Approach Schindelhauer unterschreibt digital das Fakultät! Absender (Bob) Dokument - bestätigt seine Urheberschaft Version 009.! Ziel ist ähnlich wie MAC - aber mit Hilfe von Public-Key-Kryptographie Autoren Kurose und Ross - verifizierbar, nicht fälschbar: Empfänger (Alice) kann anderen beweisen, dass Bob und sonst niemand das Dokument unterschrieben hat Keith Ross, Addison-Wesley, 009. 4

Elektronische Unterschriften! Digitale Signaturen! Folien und Inhalte aus II - Unterzeichner besitzt einen geheimen Schlüssel Networking: A - Dokument wird mit geheimen Schlüssel unterschrieben Top Down Approach Schlüssel verifiziert werden Schindelhauer - und kann mit einem öffentlichen Fakultät - Öffentlicher Schlüssel ist allen bekannt Jim Kurose, Keith Ross! Beispiel eines Signaturschemas - m: Nachricht Version 009. - Unterzeichner - Copyright liegt den berechnet h(text) mitbei kryptographischer Hashfunktion Kurose und Ross Autoren und veröffentlicht m und signatur = g(privat, h(text)), für die Entschlüsselungsfunktion g - Kontrolleur berechnet h(text) und überprüft f(offen, signatur) = h(text), für die asymmetrische Verschlüsselungsfunktion g 4

Digitalesignature signature==signiertes signiertesmessage Message Digitale Digest Digest Bob sendet eine digital!unterschriebene Folien und Inhalte aus Nachricht II Computer Networking: A große H: Hash Nachricht Down Approach m H(m) Funktion 5th edition. Fakultät Digitale Bobs Freiburg Addison-Wesley, privater Unterschrift Version009. Schlüssel (encrypt) KB Autoren Kuroseverschlüsseltes und Ross Message Digest + K (H(m)) B Alice überprüft die Unterschrift und die Korrektheit der Nachricht verschlüsseltes Message -Digest große Nachricht m KB(H(m)) Bobs öffentlicher Schlüssel H: Hash Funktion + KB H(m) Digitale Unterschrift (decrypt) H(m) gleich? 44 43

Digitale Unterschrift! Angenommen Alice erhält!- Folien und IIm Inhalte aus die Nachricht Networking: A - mit digitaler Unterschrift K B(m) DownmApproach Schindelhauer! AliceTop überprüft Fakultät Schlüssel von Bob - mit5th den edition. öffentlichen + und=m? Telematik Jim Kurose, - Ist K B(K B(m)) + Freiburg Addison-Wesley,! Falls K B(K B(m)) =m Version009. - dann hat jemand Bobs geheimen Schlüssel - Copyright liegt dass bei den! Alice verifiziert daher, Autoren Kurose und Ross - Bob hat m unterschrieben - Niemand anders hat m unterschrieben - Bob hat m und nicht m m unterschrieben! Unleugbarkeit - Alice kann mit m und der Unterschrift vor Gericht gehen und beweisen, dass Bob m unterschrieben hat 44

Public-key Zertifizierung!!Motivation: Trudy spielt Bob einen Pizza-Streich Folien und II Inhalte aus!6. Problem: Die Networking: A - Trudy bestellt per e-mail: Liebe Pizzeria, schick mir bitte Down Approach vier vielen Dank Bob 5thPepperoni-Pizza. edition. Fakultät Keithmit Ross - Trudy unterschreibt einem privaten Schlüssel Freiburg Addison-Wesley, zur Pizzeria - Trudy sendet die Bestellung Version009. - Trudy sendet der Pizzeria den öffentlichen Schlüssel, - Copyright liegt denbob behauptet aber er bei gehöre Autoren Kurose und Ross - Die Pizzeria überprüft die Unterschrift - Aber Bob mag gar keine Pepperoni 45