Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

S © 2001 SIEMENS AG, CT IC 2, Name, Mch P, Tel. xxxxx Information & Communications CT IC 2 C O R P O R A T E T E C H N O L O G Y 1 Grundlagen der Kryptologie.

Ähnliche Präsentationen


Präsentation zum Thema: "S © 2001 SIEMENS AG, CT IC 2, Name, Mch P, Tel. xxxxx Information & Communications CT IC 2 C O R P O R A T E T E C H N O L O G Y 1 Grundlagen der Kryptologie."—  Präsentation transkript:

1 s © 2001 SIEMENS AG, CT IC 2, Name, Mch P, Tel. xxxxx Information & Communications CT IC 2 C O R P O R A T E T E C H N O L O G Y 1 Grundlagen der Kryptologie Ansprechpartner: Walter Reinhard Siemens AG, CT IC 2, Tel:

2 s © 2001 SIEMENS AG, CT IC 2, Name, Mch P, Tel. xxxxx Information & Communications CT IC 2 C O R P O R A T E T E C H N O L O G Y 2 Grundlagen der Kryptologie: Ubersicht Wozu benötigt man Kryptologie beim eVoting? Welche Verfahren gibt es und wie funktionieren sie?

3 s © 2001 SIEMENS AG, CT IC 2, Name, Mch P, Tel. xxxxx Information & Communications CT IC 2 C O R P O R A T E T E C H N O L O G Y 3 Grundlagen der Kryptologie: Wozu Kryptologie beim eVoting? eVoting, zumal wenn es um die demokratischen Grundsätze nach freien, gleichen, geheimen und unmittelbaren Wahlen geht, benötigt Mechanismen für den Echtheitsnachweis des Wahlsystems den Echtheitsnachweis ( Idenzifizierung und Authentifizierung) des Wählers bei der Aushändigung der Wahlunterlagen und der Zulassung zur Wahl. die Verschleierung der Identität des Wählers bei der Wahl die Verschlüsselung der Wahl des einzelnen Wählers bei der Übermittlung zur Auszähleinrichtung …..

4 s © 2001 SIEMENS AG, CT IC 2, Name, Mch P, Tel. xxxxx Information & Communications CT IC 2 C O R P O R A T E T E C H N O L O G Y 4 Grundlagen der Kryptologie: Welche Verfahren gibt es? Verschlüsselungsverfahren: symetrische Verschlüsselungsverfahren der selbe Schlüssel zum Ver- und Entschlüsseln Beispiel: DES, 3DES, AES Vorteil: Schnell, relativ geringe Systembelastung Nachteil: Sichere Schlüsselverteilung ist problematisch cleartext crypto key crypted text cleartext crypto key crypted text

5 s © 2001 SIEMENS AG, CT IC 2, Name, Mch P, Tel. xxxxx Information & Communications CT IC 2 C O R P O R A T E T E C H N O L O G Y 5 Grundlagen der Kryptologie: Welche Verfahren gibt es? Verschlüsselungsverfahren: asymterische Verschlüsselungsverfahren charakteristisch ist das Schlüsselpaar aus einem geheimen, privaten (private key) und einem öffentlichen (public key) Schlüssel. Was mit dem einen Schlüssel verschlüsselt wurde, kann nur mit dem anderen entschlüsselt werden. Beispiel: RSA (Rivest, Shamir, Adleman) Nachteil: Langsam, hohe CPU-Last cleartext private key crypted text cleartext public key crypted text key pair cleartext private key crypted text cleartext public key crypted text oder

6 s © 2001 SIEMENS AG, CT IC 2, Name, Mch P, Tel. xxxxx Information & Communications CT IC 2 C O R P O R A T E T E C H N O L O G Y 6 Grundlagen der Kryptologie: Welche Verfahren gibt es? Hash-Verfahren: Bei einer Hash-Funktion geht es allgemein darum, eine lange Eingabe (zum Beispiel einen Text) in eine kurze Ausgabe (den Hash-Wert des Textes) zu verwandeln. Das ist immer dann sinnvoll, wenn man zwei große, ähnliche Datenmengen (z.B. Dateien) vergleichen will. Wenn die Hashwerte gleich sind, sind auch die Dateien gleich. Aus dem Hash-Wert kann die Ausgangsdatei nicht rekonstruiert werden. (Anwendungsbeispiel: Passwörter sollten nicht im Klartext gespeichert werden, sondern statt dessen nur ihr Hash-Wert. Nur, wenn der Hash-Wert der Passwort-Eingabe identisch zum abgespeicherten Wert ist, funktioniert das Login.) Beispiel: SHA (Secure Hash Algorithm) ? ? ?

7 s © 2001 SIEMENS AG, CT IC 2, Name, Mch P, Tel. xxxxx Information & Communications CT IC 2 C O R P O R A T E T E C H N O L O G Y 7 Grundlagen der Kryptologie: Welche Verfahren gibt es? Elektronische Signaturen: Bei einer elektronischen Signatur handelt es sich um elektronische Daten, die die Authentizität und Integrität von elektronischen Informationen, meist elektronische Dokumente, sicherstellen soll. Darüber hinaus soll eine elektronische Signatur die Identität des Signierenden gewährleisten. Typischer Ablauf: Hash-Wert des elektronischen Dokuments wird erzeugt. Hash-Wert wird mit dem Private Key des Signierenden verschlüsselt. Dieser verschlüsselte Hash-Wert ist die Signatur. Zur Prüfung der Signatur wird sie mit dem Public Key des Signierenden entschlüsselt. Der dabei entstehende Hash-Wert muss mit dem, der entsteht, wenn man den Hash-Wert über das elektronische Dokument selbst erzeugt, übereinstimmen. Private Key des Signierenden Elektronische Signatur Public Key des Signierenden eigene Hash-Wert Bildung Hash-Wert Vergleich ist gleich ? Signaturvorgang Prüfvorgang

8 s © 2001 SIEMENS AG, CT IC 2, Name, Mch P, Tel. xxxxx Information & Communications CT IC 2 C O R P O R A T E T E C H N O L O G Y 8 Grundlagen der Kryptologie: Welche Verfahren gibt es? Public Key Infrastrultur (PKI): Als Public Key Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, welches es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate sind meist auf Personen oder Maschinen festgelegt und werden zur Absicherung computergestützter Kommunikation verwendet. In einer Public-Key-Infrastruktur dient ein Zertifikat dem Nachweis, dass ein öffentlicher Schlüssel eines asymmetrischen Verschlüsselungsverfahrens zu einer angegebenen Person, Institution oder Maschine gehört Ein Zertifikat enthält Informationen über den Namen des Inhabers, dessen öffentlichen Schlüssel, eine Seriennummer, eine Gültigkeitsdauer und den Namen der Zertifizierungsstelle. Diese Daten sind in der Regel mit dem privaten Schlüssel der Zertifizierungsstelle signiert und können somit mit dem öffentlichen Schlüssel der Zertifizierungsstelle überprüft werden. Zertifizierungsstelle Users key pair CAs key pair UCA U U U Users Certificate

9 s © 2001 SIEMENS AG, CT IC 2, Name, Mch P, Tel. xxxxx Information & Communications CT IC 2 C O R P O R A T E T E C H N O L O G Y 9 Grundlagen der Kryptologie: Welche Verfahren gibt es? Blinde Signaturen: Eine Erweiterung der digitalen Signaturen im Hinblick auf Anonymitätsaspekte stellen die blinden Signaturen dar, die 1982 von David Chaum erfunden wurden. Das Prinzip: User A verschlüsselt ein Dokument mittels Multiplikation mit einem sogenannten "Blinding Factor". Dieses geblindete Dokument läßt man von User B signieren (durch Anwenden einer Signaturfunktion). Anschließend kann User A - sofern die Signaturfunktion und die Multiplikation kommutativ sind – den "Blinding Factor" herausdividieren und erhält ein rechtmäßig signiertes Dokument, ohne daß User B den Inhalt kennt Private Key des Signierenden Elektronische Signatur Blinde Signatur B x B / Ausgangsdokument Blinded Dokument Blinding Factor Signiertes Blinded Dokument Signiertes Ausgangsdokument Das sieht der Signierende

10 s © 2001 SIEMENS AG, CT IC 2, Name, Mch P, Tel. xxxxx Information & Communications CT IC 2 C O R P O R A T E T E C H N O L O G Y 10 MIX Grundlagen der Kryptologie: Welche Verfahren gibt es? MIX-Modell: David Chaum hat 1981eine Möglichkeit zur anonymen Nutzung von Kommunikationsnetzen aufgezeigt. Das von ihm vorgestellte MIX-Modell bildet die Grundlage vieler heute für die anonyme Internet-Kommunikation eingesetzter Verfahren. Die einfachste Variante eines MIX-Modells besteht aus einer einseitigen Verbindung zwischen einem Sender X zu einem Empfänger Y über einen Vermittlungsrechner M, dem MIX. Die Aufgabe des MIX ist es nun, eine vom Sender X an ihn gesendete Nachricht an den Empfänger Y weiterzuleiten und sich selbst als Absender auszugeben. Sender A Empfänger B Sender A Sender MIX


Herunterladen ppt "S © 2001 SIEMENS AG, CT IC 2, Name, Mch P, Tel. xxxxx Information & Communications CT IC 2 C O R P O R A T E T E C H N O L O G Y 1 Grundlagen der Kryptologie."

Ähnliche Präsentationen


Google-Anzeigen