Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Grundlagen der Kryptologie

Ähnliche Präsentationen


Präsentation zum Thema: "Grundlagen der Kryptologie"—  Präsentation transkript:

1 Grundlagen der Kryptologie
Ansprechpartner: Walter Reinhard Siemens AG, CT IC 2, Tel:

2 Grundlagen der Kryptologie: Ubersicht
Wozu benötigt man Kryptologie beim eVoting? Welche Verfahren gibt es und wie funktionieren sie?

3 Grundlagen der Kryptologie: Wozu Kryptologie beim eVoting?
eVoting, zumal wenn es um die demokratischen Grundsätze nach freien, gleichen, geheimen und unmittelbaren Wahlen geht, benötigt Mechanismen für den Echtheitsnachweis des Wahlsystems den Echtheitsnachweis ( Idenzifizierung und Authentifizierung) des Wählers bei der Aushändigung der Wahlunterlagen und der Zulassung zur Wahl. die Verschleierung der Identität des Wählers bei der Wahl die Verschlüsselung der Wahl des einzelnen Wählers bei der Übermittlung zur Auszähleinrichtung …..

4 Grundlagen der Kryptologie: Welche Verfahren gibt es?
Verschlüsselungsverfahren: symetrische Verschlüsselungsverfahren der selbe Schlüssel zum Ver- und Entschlüsseln Beispiel: DES, 3DES, AES Vorteil: Schnell, relativ geringe Systembelastung Nachteil: Sichere Schlüsselverteilung ist problematisch crypto key crypto key crypted text crypted text cleartext cleartext

5 Grundlagen der Kryptologie: Welche Verfahren gibt es?
Verschlüsselungsverfahren: asymterische Verschlüsselungsverfahren charakteristisch ist das Schlüsselpaar aus einem geheimen, privaten (private key) und einem öffentlichen (public key) Schlüssel. Was mit dem einen Schlüssel verschlüsselt wurde, kann nur mit dem anderen entschlüsselt werden. Beispiel: RSA (Rivest, Shamir, Adleman) Nachteil: Langsam, hohe CPU-Last key pair private key public key crypted text crypted text cleartext cleartext oder public key private key crypted text crypted text cleartext cleartext

6 Grundlagen der Kryptologie: Welche Verfahren gibt es?
Hash-Verfahren: Bei einer Hash-Funktion geht es allgemein darum, eine lange Eingabe (zum Beispiel einen Text) in eine kurze Ausgabe (den Hash-Wert des Textes) zu verwandeln. Das ist immer dann sinnvoll, wenn man zwei große, ähnliche Datenmengen (z.B. Dateien) vergleichen will. Wenn die Hashwerte gleich sind, sind auch die Dateien gleich. Aus dem Hash-Wert kann die Ausgangsdatei nicht rekonstruiert werden. (Anwendungsbeispiel: Passwörter sollten nicht im Klartext gespeichert werden , sondern statt dessen nur ihr Hash-Wert. Nur, wenn der Hash-Wert der Passwort-Eingabe identisch zum abgespeicherten Wert ist, funktioniert das Login.) Beispiel: SHA (Secure Hash Algorithm) ? ? ?

7 Grundlagen der Kryptologie: Welche Verfahren gibt es?
Elektronische Signaturen: Bei einer elektronischen Signatur handelt es sich um elektronische Daten, die die Authentizität und Integrität von elektronischen Informationen, meist elektronische Dokumente, sicherstellen soll. Darüber hinaus soll eine elektronische Signatur die Identität des Signierenden gewährleisten. Typischer Ablauf: Hash-Wert des elektronischen Dokuments wird erzeugt. Hash-Wert wird mit dem Private Key des Signierenden verschlüsselt. Dieser verschlüsselte Hash-Wert ist die Signatur. Zur Prüfung der Signatur wird sie mit dem Public Key des Signierenden entschlüsselt. Der dabei entstehende Hash-Wert muss mit dem, der entsteht, wenn man den Hash-Wert über das elektronische Dokument selbst erzeugt, übereinstimmen. Prüfvorgang eigene Hash-Wert Bildung Signaturvorgang Private Key des Signierenden Public Key des Signierenden ist gleich ? Elektronische Signatur Hash-Wert Vergleich

8 Grundlagen der Kryptologie: Welche Verfahren gibt es?
Public Key Infrastrultur (PKI): Als Public Key Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, welches es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate sind meist auf Personen oder Maschinen festgelegt und werden zur Absicherung computergestützter Kommunikation verwendet. In einer Public-Key-Infrastruktur dient ein Zertifikat dem Nachweis, dass ein öffentlicher Schlüssel eines asymmetrischen Verschlüsselungsverfahrens zu einer angegebenen Person, Institution oder Maschine gehört Ein Zertifikat enthält Informationen über den Namen des Inhabers, dessen öffentlichen Schlüssel, eine Seriennummer, eine Gültigkeitsdauer und den Namen der Zertifizierungsstelle. Diese Daten sind in der Regel mit dem privaten Schlüssel der Zertifizierungsstelle signiert und können somit mit dem öffentlichen Schlüssel der Zertifizierungsstelle überprüft werden. Zertifizierungsstelle CA’s key pair CA CA CA U U User’s key pair U User’s Certificate U

9 Grundlagen der Kryptologie: Welche Verfahren gibt es?
Blinde Signaturen: Eine Erweiterung der digitalen Signaturen im Hinblick auf Anonymitätsaspekte stellen die blinden Signaturen dar, die 1982 von David Chaum erfunden wurden. Das Prinzip: User A verschlüsselt ein Dokument mittels Multiplikation mit einem sogenannten "Blinding Factor". Dieses geblindete Dokument läßt man von User B signieren (durch Anwenden einer Signaturfunktion). Anschließend kann User A - sofern die Signaturfunktion und die Multiplikation kommutativ sind – den "Blinding Factor" herausdividieren und erhält ein rechtmäßig signiertes Dokument, ohne daß User B den Inhalt kennt Das sieht der Signierende Blinde Signatur Signiertes Blinded Dokument Blinding Factor Ausgangsdokument B Private Key des Signierenden x / Signiertes Ausgangsdokument B Blinded Dokument Elektronische Signatur

10 Grundlagen der Kryptologie: Welche Verfahren gibt es?
MIX-Modell: David Chaum hat 1981eine Möglichkeit zur anonymen Nutzung von Kommunikationsnetzen aufgezeigt. Das von ihm vorgestellte MIX-Modell bildet die Grundlage vieler heute für die anonyme Internet-Kommunikation eingesetzter Verfahren. Die einfachste Variante eines MIX-Modells besteht aus einer einseitigen Verbindung zwischen einem Sender X zu einem Empfänger Y über einen Vermittlungsrechner M, dem MIX. Die Aufgabe des MIX ist es nun, eine vom Sender X an ihn gesendete Nachricht an den Empfänger Y weiterzuleiten und sich selbst als Absender auszugeben. MIX Sender MIX Sender A Sender A Empfänger B


Herunterladen ppt "Grundlagen der Kryptologie"

Ähnliche Präsentationen


Google-Anzeigen