Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Sieglinde Wend Geändert vor über 10 Jahren
1
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer Semester 2007
2
SS 2007 Kurze Einführung Elektronische Signatur –Was ist das ? –Wozu brauch ich das ? Hash-Funktionen –Was ist das ? –Wie funktioniert das ? Public Key Verfahren –Was ist das ? –Wie funktioniert das ? Waldemar Wiegel 2
3
SS 2007 Kurze Einführung Ablauf einer elektronischen Signatur –mit Beispiel Sicherheit des Public Key Verfahrens Gesetz über Rahmenbedingungen Zusammenfassung Waldemar Wiegel 3
4
SS 2007 Einführung Informationen werden heutzutage über weite Strecken in kürzester Zeit ausgetauscht. Was passiert, wenn eine Unterschrift geleistet werden soll. Waldemar Wiegel 4
5
SS 2007 Unterschrift Ausdrucken Unterschreiben Auf dem Postweg wegschicken Oder Elektronisch Signieren Als Email verschicken Kein Medienbruch in der Verarbeitung Waldemar Wiegel 5
6
SS 2007 Funktionsweise Elektronische Signatur Brief, Schreiben, Bilder usw. Hash-Code fester Länge bilden Die Signierung ist die Verschlüsselung des Hash-Codes Public-Key Verfahren (z.B. RSA) –Öffentlicher Schlüssel –Privater Schlüssel Waldemar Wiegel 6
7
SS 2007 Anforderungen Anforderung an die elektronische Signatur Authentizität –Der Empfänger möchte zweifelsfrei wissen, wer ihm die Nachricht geschickt hat. Integrität –Es muss ausgeschlossen sein, dass jemand anderes die Daten verändert hat. Waldemar Wiegel 7
8
SS 2007 Integrität Bildet man von dem Text oder Bild- Dokument einen Hash-Code und stellt ihn auf seiner Homepage aus, so kann der Empfänger der Nachricht einen Hash-Code bilden und diese dann mit dem ausgestellten vergleichen. Sind die Hash-Codes gleich, wurden die Daten nicht verändert. Waldemar Wiegel 8
9
SS 2007 SHA-1 Waldemar Wiegel 9
10
SS 2007 K(i) und F(i) K(i) = 0x5A827999, 0 i 19 K(i) = 0x6ED9EBA1, 20 i 39 K(i) = 0x8F1BBCDD, 40 i 59 K(i) = 0xCA62C1D6, 60 i 79 F(i) = (B ^ C) or (¬B ^ D), 0 i 19 F(i) = B xor C xor D, 20 i 39 F(i) = (B^C) or (B^D) or (C^D), 40 i 59 F(i) = B xor C xor D, 60 i 79 Waldemar Wiegel 10
11
SS 2007 Hashfunktionen Eine Hashfunktion berechnet zu einer beliebig langen Nachricht ein Hashwert fester Länge. Zwei verschiedene Nachrichten m und m` mit H(m) = H(m`) heißen Kollisionen der Hashfunktion. Stark-Kollisionsresistent, wenn es praktisch unmöglich ist zwei verschiedene Nachrichten mit dem selben Hashwert zu finden. Waldemar Wiegel 11
12
SS 2007 Geburtstags-Paradoxon Bei einem Hashwert der Länge n, gibt es mit 2^(n/2) Nachrichten mit hoher Wahrscheinlichkeit eine Kollision. Waldemar Wiegel 12
13
SS 2007 Authentizität Public-Key-Verfahren Der Hash-Wert wird mit dem privaten Schlüssel verschlüsselt. Der Empfänger entschlüsselt den verschlüsselten Hash-Wert mit dem öffentlichen Schlüssel vom Sender. Passt der Hash-Wert zum Hash-Wert des Dokuments, so ist der Text vom richtigen Sender erzeugt worden. Trust-Center (öffentliches Verzeichnis) Waldemar Wiegel 13
14
SS 2007 RSA – Public Key Primzahl p = 17 (17 als Beispiel) Primzahl q = 31 (31 als Beispiel) Produkt n = p * q phi(n) = (p - 1) * (q - 1) Man wähle e,d e*d = k*phi(n)+1,k aus N Geheimer Schlüssel = (29,n) Öffentlicher Schlüssel = (149,n) (M^29 mod n)^149 mod n = M Waldemar Wiegel 14
15
SS 2007 Ablauf Waldemar Wiegel 15 Alice schickt Bob das Dokument und den verschlüsselten Hash-Wert
16
SS 2007 Hash-Code Beispiel: –Selbst erstelltes Signatur Programm –Mit dem Namen: SignaturProgramm Waldemar Wiegel 16
17
SS 2007 Sicherheit X * Y = Z Die Sicherheit dieses Verfahrens beruht auf dem Faktorisierungsproblem. Waldemar Wiegel 17
18
SS 2007 p - q - Formel X * Y = Z,Y=X+W X*(X+W) = Z X*X +X*W = Z X^2+W*X-Z = 0 –Jetzt die p-q-Formel anwenden Waldemar Wiegel 18
19
SS 2007 Raten von W X*Y = Z X^2 + W*X = Z X^2,X=a+1 => (a+1)^2 = a^2 +2*a+1 => a^2+2*a+1+W*(a+1) = Z => a^2+2*a+W*(a+1) = Z-1 => (Z-1)/2 ganzzahlig => 2 Teiler von W Waldemar Wiegel 19
20
SS 2007 Raten von W X^2 + W*X = Z X^2,X=a+2 => (a+2)^2 = a^2 +4*a+4 => a^2+4*a+4+W*(a+4) = Z => a^2+4*a+W*(a+4) = Z-4 => (Z-1)/3 ganzzahlig => 3 Teiler von W Waldemar Wiegel 20
21
SS 2007 Gesetz Gesetz über Rahmenbedingungen für elektronische Signaturen –(Signaturgesetz – SigG) Zweck des Gesetzes –Schaffung von Rahmenbedingungen Zuständige Behörde –Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Waldemar Wiegel 21
22
SS 2007 Gesetz Allgemeine Anforderungen an die Zertifizierungsdienstanbieter (ZDA) –Der Betrieb ist genehmigungsfrei –Zuverlässigkeit –Fachkunde –Deckungsvorsorge nach §12 §12 – Jede ZDA ist gesetzlich verpflichtet zum Ersatz von Schäden nachzukommen. Im Falle eines Schadens wurde die Mindestsumme auf je Schaden auf 250.000 festgesetzt. –Qualifikation, Diskretion und Zuverlässigkeit der Mitarbeiter Waldemar Wiegel 22
23
SS 2007 Gesetz Einstellung der Tätigkeit –Der ZDA hat die Einstellung seiner Tätigkeit unverzüglich der zuständigen Behörde anzuzeigen. –Er hat dafür zu sorgen, das die gültigen qualifizierten Zertifikate von einem anderen ZDA übernommen werden und dass deren Inhaber darüber in Kenntnis gesetzt werden. –Findet sich kein anderer ZDA, der diese Zertifikate übernehmen kann, muss die zuständige Behörde dies tun. Waldemar Wiegel 23
24
SS 2007 Gesetz Bußgeld-Vorschriften –Wer ordnungswidrig, vorsätzlich oder fahrlässig handelt kann mit einer Geldbuße von bis zu 15.000 geahndet werden. Waldemar Wiegel 24
25
SS 2007 Zusammenfassung Wähle ein stark resistente Hash- Funktion. Sorge für ein großes Z = X*Y. –Z-1 sollte nicht durch 3 teilbar sein. Waldemar Wiegel 25
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.