Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell



Ähnliche Dokumente
Exkurs Kryptographie

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Eine Praxis-orientierte Einführung in die Kryptographie

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Erste Vorlesung Kryptographie

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Programmiertechnik II

Kryptographie I Symmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Kryptographie eine erste Ubersicht

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

-Verschlüsselung

11. Das RSA Verfahren und andere Verfahren

Kryptographie. = verborgen + schreiben

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Stammtisch Zertifikate

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Verschlüsselung. Chiffrat. Eve

T.I.S.P. Community Meeting 2013 Berlin, Integritätsschutz durch Security by design

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Voll homomorpe Verschlüsselung

-Zertifikatsverwaltung

DICOM- in der Teleradiologie

und Digitale Signatur

Vorlesung Sicherheit

Verschlüsselte s: Wie sicher ist sicher?

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Grundfach Informatik in der Sek II

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Allgemeine Erläuterungen zu

Freie Zertifikate für Schulen und Hochschulen

Cryptoparty: Einführung

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Einführung in die moderne Kryptographie

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

PKI (public key infrastructure)

ElGamal Verschlüsselungsverfahren (1984)

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Informatik für Ökonomen II HS 09

Infrastruktur: Vertrauen herstellen, Zertifikate finden

9 Schlüsseleinigung, Schlüsselaustausch

Netzsicherheit Architekturen und Protokolle Instant Messaging

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Entwicklung sicherer Software

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Public-Key-Infrastrukturen

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

-Verschlüsselung mit S/MIME

Sicherheit im E-Business

10. Kryptographie. Was ist Kryptographie?

Einführung in PGP/GPG Mailverschlüsselung

Nachrichten- Verschlüsselung Mit S/MIME

Kundeninformationen zur Sicheren

Mail encryption Gateway

Methoden der Kryptographie

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Public-Key Verschlüsselung

Fälschungssichere RFID-Chips

-Verschlüsselung

Mail-Signierung und Verschlüsselung

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Visuelle Kryptographie

Sichere Kommunikation mit Ihrer Sparkasse

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Sichere Kommunikation mit Ihrer Sparkasse

Kryptographische Algorithmen

Authentikation und digitale Signatur

IT-Sicherheit Kapitel 11 SSL/TLS

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Datensicherheit durch Kryptographie

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

U3L Ffm Verfahren zur Datenverschlüsselung

Ist das so mit HTTPS wirklich eine gute Lösung?

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Ihre Bewerbung per . Verschlüsselt und sicher

Kryptographie oder Verschlüsselungstechniken

Zertifikate an der RWTH

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Über das Hüten von Geheimnissen

Digitale Signaturen. Sven Tabbert

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird

"Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider)

Public-Key-Infrastrukturen

Anleitung Thunderbird Verschlu sselung

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Transkript:

Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme digitaler Medien Prof. Dr. Thaller Referentin: Simone Holtzhausen

Inhalt Klassische Vs. Moderne Kryptographie Prinzipien der Modernen Kryptographie Private-Key Encryption MAC -Key Revolution Diffie-Hellman Key Exchange Digitale Signaturen -Key Infrastrukturen

Klassische Vs. Moderne Kryptographie Moderne Kryptographie seit ca. 1980 Früher Verwendung v.a. von Militär und Geheimdiensten Heute Netzsicherheit, Datenaustausch Von Kunst zu Wissenschaft scientific study of techniques for securing digital information, transactions, and distributed computations

Prinzipien der Modernen Kryptographie Basisprinzipien der Modernen Kryptographie Formulierung von strengen & präzisen Sicherheitsdefinitionen Präzise festgehaltene Annahmen Gründlicher Beweis der Sicherheit Auguste Kerckhoffs (1833): The cipher method must not not be required to be secret, and it must be able to fall into the hands of the enemy without inconvenience

Private-Key Encryption Auch: Symmetric-Key Alice Bob Schlüssel k (key) Schiffretext c (ciphertext) Klartext m (message) Syntax der Verschlüsselung: Key-Generierender Algorithmus Gen, Encryption Algorithmus Enc k(m), Decryption Algorithmus Dec k Dabei gilt: Deck (Enck (m)) = m

Private-Key Encryption Angriffsszenarien: Nur Schiffre-Text Bekannter Klartext (sowie passender Schiffretext) Ausgewählter Klartext Ausgewählter Schiffre-Text

Private-Key Encryption Angriffsszenarien: Nur Schiffre-Text Bekannter Klartext (sowie passender Schiffretext) Ausgewählter Klartext Ausgewählter Schiffre-Text

Private-Key Encryption Angriffsszenarien: Nur Schiffre-Text Bekannter Klartext (sowie passender Schiffretext) Ausgewählter Klartext Ausgewählter Schiffre-Text

Private-Key Encryption Angriffsszenarien: Nur Schiffre-Text Bekannter Klartext (sowie passender Schiffretext) Ausgewählter Klartext Ausgewählter Schiffre-Text

Private-Key Encryption Angriffsszenarien: Nur Schiffre-Text Bekannter Klartext (sowie passender Schiffretext) Ausgewählter Klartext Ausgewählter Schiffre-Text

MAC Durch Encryption bisher nicht gesichert: Authentifikation des Absenders Schutz gegen Lauschangriffe & Manipulation daher: MAC (= Message Authentification Code) gehört als Tag t zur versendeten Nachricht Syntax besteht aus Key-Generierender Algorithmus Gen, MAC-Tag t generierender Algorithmus Mack (m), MAC-Tag t prüfender Algorithmus Vrfyk (m,t)

Nachteile Private-Key Limit des Private-Key Verfahrens: Schlüsselvergabe Verwaltung der Schlüssel (Key-Distribution Center, KDC) Fehlende Eignung für Offene System

-Key Revolution Whitfield Diffie & Martin Hellman - New Directions in Cryptography (1976) Asymmetrie: Aktionen, die leichter sind als ihre Umkehrung Anwendung auf Kryptographie: Verschlüsselung einfach, Entschlüsselung schwierig, außer für den bestimmten Empfänger Mathematisch: Einwegfunktionen (z.b. bei RSA)

-Key Revolution Jeder Empfänger besitzt nur ein Schlüsselpaar: -Key (öffentlich & für alle einsehbar), und Private-Key (nur dem Empfänger bekannt) Bobs -Key Bobs Private-Key

Diffie-Hellman Key Exchange Eve

Diffie-Hellman Key Exchange Eve Private Private Private Private

Diffie-Hellman Key Exchange Eve Private Private Private Private

Diffie-Hellman Key Exchange Eve Private Private Private Private

Diffie-Hellman Key Exchange Eve Private Private Private Private

Diffie-Hellman Key Exchange Eve Private Private Private Private Secret Secret Secret Secret

Diffie-Hellman Key Exchange Eve Secret Secret Secret Secret

Digitale Signaturen Wieder die Frage: Wie vertrauenswürdig sind übermittelte Daten? Gegenstück zu MAC im -Key Bereich Digital Signaturen Gen generiert 2 Keys (public key pk, private key sk) Sign produziert aus sk und m eine Signatur Vrfy prüft Kombination aus m, Signatur mit pk

-Key Infrastrukturen (PKI) Grundprinzip: ein Key kann anderen digitale Zertifikate ausstellen, z.b. Cert A-> B = Sign ska ( Bob's key is pkb ) Authorisierungsmodelle: Einzelne Zertifikat-Authorität Mehrere Zertifikat-Authoritäten Zertifikat-Ketten & Bevollmächtigung Web of Trust

-Key Infrastrukturen (PKI) Zertifikate unwirksam machen Falls Schlüssel z.b. abgegeben werden müssen oder gestohlen werden Lösungen Ablaufdatum Widerrufung (anhand von Seriennummern und Liste)

Fragen? Danke für die Aufmerksamkeit!