Erste Vorlesung Kryptographie



Ähnliche Dokumente
Informatik für Ökonomen II HS 09

11. Das RSA Verfahren und andere Verfahren

10. Kryptographie. Was ist Kryptographie?

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Elliptische Kurven in der Kryptographie

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Nachrichten- Verschlüsselung Mit S/MIME

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Authentikation und digitale Signatur

Verschlüsselung. Chiffrat. Eve

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Programmiertechnik II

Stammtisch Zertifikate

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Digitale Signaturen. Sven Tabbert

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Verschlüsselte s: Wie sicher ist sicher?

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Allgemeine Erläuterungen zu

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Linux User Group Tübingen

Import des persönlichen Zertifikats in Outlook 2003

Kryptographie eine erste Ubersicht

Was meinen die Leute eigentlich mit: Grexit?

Zertifikate an der RWTH

Algorithmische Kryptographie

PKI (public key infrastructure)

IT-Sicherheit Kapitel 11 SSL/TLS

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Ist das so mit HTTPS wirklich eine gute Lösung?

Mathematik ist überall

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Nationale Initiative für Internet- und Informations-Sicherheit

Verschlüsselungsverfahren

Import des persönlichen Zertifikats in Outlook Express

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Cryptoparty: Einführung

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Anleitung Thunderbird Verschlu sselung

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Algorithmische Kryptographie

Import des persönlichen Zertifikats in Outlook2007

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Datenempfang von crossinx

Mail-Signierung und Verschlüsselung

Kryptographie mit elliptischen Kurven

COMPUTER MULTIMEDIA SERVICE

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Public-Key-Algorithmen WS2015/2016

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Sicherer Datenaustausch mit Sticky Password 8

Kryptographische Anonymisierung bei Verkehrsflussanalysen

U3L Ffm Verfahren zur Datenverschlüsselung

IT-Sicherheit Kapitel 3 Public Key Kryptographie

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

RSA Verfahren. Kapitel 7 p. 103

Grundfach Informatik in der Sek II

1. Asymmetrische Verschlüsselung einfach erklärt

How to install freesshd

-Verschlüsselung mit S/MIME

Kryptographische Algorithmen

Digital Signature and Public Key Infrastructure

Eine Praxis-orientierte Einführung in die Kryptographie

Exkurs Kryptographie

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Leichte-Sprache-Bilder

Kryptographie Reine Mathematik in den Geheimdiensten

Die Invaliden-Versicherung ändert sich

-Verschlüsselung mit Geschäftspartnern

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

ESecur Die einfache verschlüsselung

Kryptographie in der Moderne

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Digital signierte Rechnungen mit ProSaldo.net

Erstellen einer in OWA (Outlook Web App)

Kundeninformationen zur Sicheren

Modul Diskrete Mathematik WiSe 2011/12

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

Sicherer Datenaustausch mit EurOwiG AG

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Electronic Systems GmbH & Co. KG

Aufgabe 1. Sei A Mat(n n, R) mit Eigenwert 3. Dann gilt: Eig(A, 3) = Kern(A + 3E n ).

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

BAYERISCHES STAATSMINISTERIUM DES INNERN

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Partnerportal Installateure Registrierung

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Einfache kryptographische Verfahren

Primzahlen und RSA-Verschlüsselung

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Transkript:

Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013

Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Beispiel: Authentifizierung Wie kann Alice sicher sein, dass sie mit Bob verbunden ist? Alice=Studentin Bob=Sparkasse Essen/Google/... Das Verfahren basiert auf Public key Verschlüsselung (z.b. RSA, erfunden in 197x)= asymmetrischer Verschlüsselung. Bei asymmetrischen Verschlüsselungsverfahren gibt es ein Paar von Schlüsseln: einen öffentlichen Schlüssel, einen privaten Schlüssel.

Authentifizierung-Verfahren 1. Alice besorgt sich den öffentlichen Schlüssel von Bob. Bei einer Zertifizierungsstelle kann sie überprüfen ob es tatsächlich Bob s öffentlicher Schlüssel ist. 2. Alice testet mit einer Aufgabe an Bob, ob Bob den zum öffentlichen Schlüssel gehörigen privaten Schlüssel besitzt. Da nur Bob den zugehörigen privaten Schlüssel besitzt, weiß Alice, dass sie mit Bob verbunden ist.

Alice entschlüsselt M Alice M N Zufallszahl N Verschlüsselung von N Bob Ergebnis = M mittels öffentlichem Schlüssel mittels privatem Schlüssel Falls Alice N als Ergebnis der Entschlüsselung bekommt, dann kann sie sicher sein, dass Bob der Absender ist.

Sicherheit des Public key Verfahrens Damit das Public key Verfahren sicher ist muss das finden der Lösung X im Problem X vorgegebenes Resultat öffentlicher Schlüssel technisch nicht möglich sein.

Beispiel: Daten Authentifizierung Alice möchte sicher gehen, dass ihr Programm X die Orginalversion von Hersteller Bob ist. Bob hat dafür den Orginalversionen von Programm X eine Signatur hinzugefügt: Orginalversion Programm X Hash Funktion Ergebnis: Zahlenkombination Verschlüsselung mittels Bobs privatem Schlüssel Signatur der Orginalversion Programm X + Programm X signierte Orginalversion Programm X

Alice überprüft ihre Version von Programm X mittels der Signatur ihres Programms: Programm X Hash Funktion Ergebnis : M Signatur von Programm X Entschlüsselung mit Bobs öffentlichem Schlüssel Ergebnis : M Falls M = M, dann ist Programm X von Bob signiert worden.

Geheime Datenübertragung Beispiel: https = http + SSL/TLS, wobei das SSL/TLS Protokoll die Geheimhaltung sicherstellt. Alice https Bob=Sparkasse Essen/Google/... SSL/TLS hat zwei Schritte: 1. Shake hands. Alice authentifiziert Bob wie oben beschrieben. Konstruktion eines gemeinsamen Schlüssels. Der Schlüssel wird nur für diese Sitzung verwendet. 2. Verschlüsselte Kommunikation mit Hilfe des gemeinsamen Schlüssels.

Im zweiten Schritt werden symmetrische Verschlüsselungsverfahren verwendet. Symmetrisch bedeutet, dass der gleiche Schlüssel für die Ver/Entschlüsselung verwendet wird. Dieser darf nur Alice und Bob bekannt sein. Symmetrische Verfahren sind schneller als asymmetrische. Bei der Konstruktion eines gemeinsamen Schlüssels im ersten Schritt werden auch kryptographische Verfahren benutzt. Eines (Diffie-Hellmann) wird im folgenden vorgestellt.

Konstruktion eines gemeinsamen Schlüssels Sei E eine Verknüpfung mit zwei Argumenten so dass: E(E(x, y), z) = E(E(x, z), y). Ein wichtiges Beispiel: sei G eine Gruppe, E : G Z G (g, n) g n. Z.B. G = F p = F p \{0} mit der Multiplikation.

Diffie Hellmann Verfahren Sei P Bobs öffentlicher Schlüssel, Alice wählt sich eine Geheimzahl A und Bob wählt sich eine Geheimzahl B. Alice : Bob : öffentlich: P P privat: A B öffentlich: E(P, A) E(P, B) öffentlich: E(P, B) E(P, A) privat: E(E(P, B), A) = E(E(P, A), B)

Diskreter Logarithmus Problem Damit das Verfahren sicher ist, muss E(x, y) = z schwer nach y zu lösen sein, wenn x, z vorgegeben sind. Für G = F p und E wie oben, heißt dieses Problem der diskrete Logarithmus.