Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:

Ähnliche Präsentationen


Präsentation zum Thema: "Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:"—  Präsentation transkript:

1 Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal: von Alice zu Bob Digitale Signaturen

2 IT-Sicherheit Grundlagen Dr. Wolf Müller 2 Einwegfunktion (one way function) Injektive Funktion f: X ! Y mit: 1. 8 x 2 X der Funktionswert f(x) effizient berechenbar ist und 2.es gibt kein effizientes Verfahren um aus dem Bild y = f(x) das Urbild x zu berechnen. Einwegeigenschaft beruht im Wesentlichen auf Aussagen zur Effizienz bekannter Algorithmen zur Berechnung der Funktionswerte der Umkehrabbildung Letztlich unbewiesen, es sind lediglich keine effektiven (in polynomieller Zeit durchführbaren) Verfahren zur Umkehr bekannt. Faktorisierungsproblem Diskreter Logarithmus

3 IT-Sicherheit Grundlagen Dr. Wolf Müller 3 Faktorisierungsproblem Gegeben zwei große (z.B. 200 Dezimalstellen) Primzahlen p und q Berechnung des Produkts n=p*q ist einfach, effizient auch für große natürliche Zahlen durchführbar. Für gegebenes n ist Primfaktorenzerlegung schwierig. Eines der ältesten Probleme der Zahlentheorie, zu dessen Lösung schon sehr gute Verfahren existieren. (Verfahren des Quadratischen Siebens, für Zahlen mit weniger als 110 Dezimalstellen) Für große n immer noch immenser Rechenaufwand.

4 IT-Sicherheit Grundlagen Dr. Wolf Müller 4 Diskreter Logarithmus Gegeben Basis a, und n 2 N und die Funktion f a : {0,…,n-1} ! {0,…,n-1} mit f a (x)= a x = y mod n. Exponentaion modulo p effizient berechenbar! Diskreter Logarithmus: Berechnung der Zahl x zu gegebenem y x=log a y mod n, sodass gilt: y= a x mod n. Berechnung des diskreten Logarithmus für große Zahlen sehr aufwändig, (bis heute) keine effektiven Algorithmen bekannt. In Kryptosystemen häufig große Primzahl q und zugehöriges Galois- Feld GF (q) (Resklassenring mod q)gewählt. Aufwand für Berechnung des diskreten Logarithmus ungefähr gleich dem zur Faktorisierung wenn n ¼ q.

5 IT-Sicherheit Grundlagen Dr. Wolf Müller 5 Einwegfunktion mit Falltür Echte Einwegfunktion unbrauchbar für asymmetrische Kryptographie, auch Berechtigte können Umkehrung nicht durchführen. Geheimnis soll Berechtigten von anderen unterscheiden. Injektive Funktion f: X ! Y heißt Einwegfunktion mit Falltür 1. 8 x 2 X der Funktionswert f(x) effizient berechenbar ist und 2.es gibt ein effizientes Verfahren zur Berechnung der Umkehrfunktion f -1 (y) für alle y 2 f[X], jedoch das Urbild x von y nicht allein aus dem Zusammenhang y = f(x) bestimmbar ist, sondern dafür zusätzliche Informationen nötig sind.

6 IT-Sicherheit Grundlagen k-te Potenz modulo n Falls n= p·q Produkt aus zwei großen Primzahlen (Primfaktoren) so besitzt f k (x) = x k = y mod n eine Falltür (Kenntnis der Primfaktoren) und ist effektiv umkehrbar. Ohne Kenntnis der Faktorisierung ist für genügend große n (n > ) kein effektives Verfahren zur Umkehrung bekannt. RSA Dr. Wolf Müller 6

7 IT-Sicherheit Grundlagen Zusammengesetzter Modul n Wenn n=p·q, mit p q Primzahlen, dann hat Funktion f g (x) g x mod n eine Falltür (Chinesischer Restsatz ist anwendbar). Kryptographie mit diskretem Logarithmus Dr. Wolf Müller 7

8 IT-Sicherheit Grundlagen Dr. Wolf Müller 8 Diskrete Algebra Überblick: Definition von modulo-n Arithmetik Gruppen, Ringe und Körper, Galois-Feld Inverse Elemente bezüglich der Multiplikation in mod n Potenzen in mod n, Theoreme Chinischer Restsatz

9 IT-Sicherheit Grundlagen Dr. Wolf Müller 9 Modulo Arithmetik Vorstellbar wie eine Uhr. Wir addieren und multiplizieren Zahlen und betrachten dabei nur den Rest. 3*5 mod 12 = 15 mod 12 = 3 mod 12 und 3+10 mod 12 = 1 mod 12. Modulo-Rechnung ist besonders einfach, wenn der Modulus eine Primzahl ist. 12 ist nicht prim und 3*8 mod 12 = 0 mod 12. Jedoch ist weder 3 noch 8 kongruent 0 mod 12. Beachte: x = y mod n bedeutet, dass n (x-y) teilt.

10 IT-Sicherheit Grundlagen Dr. Wolf Müller 10 Gruppe Eine Algebra auf einer endlichen oder unendlichen Menge von Elementen K, die die folgenden Axiome erfüllen: 1. 8 a,b 2 K : a + b = c 2 K ist eine Addition definiert. 2.Summe ist assoziativ: (a + b) + c = a + (b + c) Element: 8 a 2 K : a + 0 = a a 2 K : 9 a -1 ein inverses Element bezüglich der Addition mit: a + a -1 = 0 wird Gruppe genannt. Addition und Subtraktion sind für Gruppen definiert.

11 IT-Sicherheit Grundlagen Dr. Wolf Müller 11 Ring Wenn alle vorherigen Axiome (die für eine Gruppe) plus diese gelten: 5.Summe ist kommutativ: 8 a,b 2 K : a + b = b + a. 6.Produkt 8 a,b 2 K : a ± b = c 2 K ist definiert. 7.Produkt ist assoziativ: 8 a,b,c 2 K : (a ± b) ± c=a ± ( b ± c). 8.Distributivität: 8 a,b,c 2 K : a ± (b + c ) =a ± b + a ± c. haben wir einen Ring. Multiplikation ist in einem Ring zusätzlich zur Addition und Subtraktion definiert.

12 IT-Sicherheit Grundlagen Dr. Wolf Müller 12 Körper Wenn alle vorherigen Axiome gelten, plus: 9.Produkt ist kommutativ: 8 a,b 2 K : a ± b = b ± a Element 8 a,b 2 K : a ± 1=a a 0 2 K : 9 a -1 2 K (Inverses bezüglich der Multiplikation): a ± a -1 = 1. haben wir ein Körper. Division ist für Körper zusätzlich zur Multiplikation, Addition und Subtraktion definiert.

13 IT-Sicherheit Grundlagen Dr. Wolf Müller 13 Restklassenarithmetik mod n Für Arithmetiken modulo n gelten Axiome 1 bis 10. Für Arithmetiken modulo p, gelten wenn p Primzahl, Axiome 1 bis 11. Charakteristik eines Ringes R : –Wie oft muss man das 1-Element 1 R aufaddieren, damit Summe gleich dem Nullelement 0 R wird. Ist p eine Primzahl, so enthält jeder Körper der Charakteristik p einen Körper, der auf eindeutige Weise isomorph zum Restklassenring Z /p Z ist. Z /p Z heißt Primkörper (der Charakteristik p) und wird mit Galois- Feld GF (p) bezeichnet. Es kann gezeigt werden, dass jedes Element a [0,n-1] durch ein Element der gleichen Restklasse R a modulo n ersetzt werden kann und dann die gleichen Rechenregeln gelten.

14 IT-Sicherheit Grundlagen Dr. Wolf Müller 14 Multiplikativ-inverse Elemente In modulo-n Arithmetik, hat ein Element a0 mit ggT(n,a)=1 ein multiplikativ-inverses Element a -1. Möglicher Weg es zu finden: 1·a, 2·a, 3·a,… nicht praktikabel für große n. Andere Möglichkeit durch den Fakt, dass ggT(n,a) = 1 = ·n + ·a Das obige bedeutet mod n: 1 = ·a mod n a -1 = Nutzung des erweiterten euklidischen Algorithmus für Bestimmung von

15 IT-Sicherheit Grundlagen Dr. Wolf Müller 15 Eulers -Funktion -Funktion für eine natürliche Zahl n ist definiert als: Anzahl der Zahlen kleiner als n, die teilerfremd zu n sind (n) = | {z [1,n-1] mit ggT(n,z)=1} | Für Primzahl p sind alle z < p teilerfremd: (p) = p – 1. (n·m) ist multiplikativ, wenn ggT(n,m)=1 (n·m) = (n) · (m).

16 IT-Sicherheit Grundlagen Dr. Wolf Müller 16 Eulers -Funktion n · 2000

17 IT-Sicherheit Grundlagen Dr. Wolf Müller 17 Eulers -Function Fall n=p ·q, mit pq Primzahlen: (p·q) = (p-1)·(q-1) weil: (p·q) = [p·q - 1]-(p-1)-(q-1)= (p ·q) = (p - 1)·(q - 1) Vielfache von q Vielfache von p Alle möglichen Zahlen

18 IT-Sicherheit Grundlagen Dr. Wolf Müller 18 Eulers Theorem a (n) 1 (mod n) 8 a: mit ggT(n,a)=1 Für Primzahl (p)= p -1 wird die Relation auch Kleiner Satz von Fermat genannt. a p-1 1 (mod p), für a [1,p-1]

19 IT-Sicherheit Grundlagen Dr. Wolf Müller 19 Chinesischer Restsatz (Chinese Remainder Theorem) Restklassensatz berechnet eine Zahl x mod n =p·q, wenn die Reste x modulo p und x modulo q bekannt sind. Input: (x mod p) und (x mod q) Ergebnis: (x mod n) mit n=p·q

20 IT-Sicherheit Grundlagen Dr. Wolf Müller 20 Chinesischer Restsatz ggT von zwei natürlichen teilerfremden p und q kann geschrieben werden als: ggT(p,q)= 1 = ·p + ·q, wobei und mit dem verallgemeinerten Euklidischen Algorithmus berechnet werden können. Mit a x mod p und b x mod q gegeben, kann abgeleitet werden: x (b· ·p + a· ·q) mod n=p·q

21 IT-Sicherheit Grundlagen Dr. Wolf Müller 21 Chinesischer Restsatz Lemma: Rest modulo p verändert sich nicht beim Übergang zu modulo n=p·q. Daher: y mod (p·q) y (mod p) y mod (p·q) y (mod q) Eindeutigkeit: Die Zahl x die mit dem Chinesischen Restsatz berechnet wird, ist eindeutig im Intervall [0, n-1].

22 IT-Sicherheit Grundlagen Dr. Wolf Müller 22 RSA 1978 entwickelt von: RSA: Ronald Rivest, Adi Shamir, Leonard Adleman Verfahren selbst kein offizieller Standard, aber Bestandteil vieler Standards. Verwendung in Browsern SSL/TLS, S-Mime, … Heute de-facto Standard In USA patentiert 2000: Patent ausgelaufen Ronald Rivest Adi Shamir Leonard Adleman

23 IT-Sicherheit Grundlagen RSA-Funktionsweise (1) 1.Wähle zufällig zwei große Primzahlen p, q und berechne n =p·q. n wird RSA-Modul genannt. 2.Wähle d 2 [0, n - 1], so dass d relativ prim (teilerfremd) zu (n) =( p - 1 ) ( q – 1 ) ist. D.h. ggT ( d, (n) ) =1. z.B. d Primzahl mit max(p,q) < d < (n) -1 3.Wähle e 2 [0, n - 1] mit e·d 1 mod (n), d.h. e ist das multiplikative Inverse zu d modulo (n). 4.(e, n) ist der öffentliche Schlüssel. 5.(d, n) ist der geheime Schlüssel. Dr. Wolf Müller 23

24 IT-Sicherheit Grundlagen RSA-Funktionsweise (2) 6.Verschlüsseln eines Klartextes M 2 [0, n - 1]: E(M) M e mod n. 7.Entschlüsseln eines Chiffretextes C 2 [0, n - 1]: D(C) C d mod n. Sicherheit des RSA-Verfahrens beruht auf Geheimhaltung von p,q, (n) Dr. Wolf Müller 24

25 IT-Sicherheit Grundlagen RSA: Satz Für Schlüsselpaare (e, n) und (d, n), die gemäß 2. und 3. des RSA-Algorithmus gewählt sind gilt: M e·d mod n = M. RSA für Signaturen: M d·e mod n = M. Dr. Wolf Müller 25

26 IT-Sicherheit Grundlagen Dr. Wolf Müller 26 Eulers Theorem a (n) 1 (mod n) 8 a: mit ggT(n,a)=1 Für Primzahl (p)= p -1 wird die Relation auch Kleiner Satz von Fermat genannt. a p-1 1 (mod p), für a [1,p-1]

27 IT-Sicherheit Grundlagen Dr. Wolf Müller 27 RSA: Satz Beweis Wegen 3. e·d = 1 mod (n), e·d = k· (n) +1 Nehmen Eulers Theorem, nehmen k-te Potenz k N und multiplizieren mit M: M (n) 1 (mod n) (M (n) ) k 1 k M k· (n) 1 (mod n) M k· (n)+1 M(mod n) 8 M [0,n-1]: n=p oder n=p·q, pq. M e·d mod n = M. Kommutativität M d·e mod n = M.

28 IT-Sicherheit Grundlagen Dr. Wolf Müller 28 RSA Es gelten die folgenden Formeln: Verschlüsseln:C (M e ) mod n Entschlüsseln:(C d ) (M e ) d mod n Mmod n Unterschreiben:S (M d )mod n Überprüfen:(S e ) ´(M d ) e mod n Mmod n Operationen sind rechenintensiv! (z.B x langsamer als IDEA)

29 IT-Sicherheit Grundlagen RSA Implementierung Klartexte müssen erst in numerische Darstellung transformiert werden –Ver- und Entschlüsselung in N Algorithmen zur effizienten Primzahlberechung (für 1.) –Zufallszahlengenerator –Miller-Rabin-Test Algorithmen zur effizienten Berechnung des multiplikativen Inversen (für 3.) –Erweiterter Euklidischer Algorithmus Effektive Potenzierung großer Zahlen –Wiederholtes Quadrieren und Multiplizieren Dr. Wolf Müller 29

30 IT-Sicherheit Grundlagen RSA: Eigenschaften (1) Ver- und Entschlüsseln = Potenzieren mit festgelegtem Modul n Oft für öffentlichen Schlüssel (e,n) kleinerer Wert gewählt –Schnelleres Verschlüsseln –Schnelleres Überprüfen von digitalen Signaturen Modul n » k-Bits: –Operationen mit öffentlichen Schlüssel O (k 2 ) –Operationen die privaten Schlüssel verwenden O (k 3 ) –Schlüsselerzeugung O (k 4 ) (selten) Praxis: verwendete Werte für e: –3 (im PEM-Standard empfohlen) –17 oder 65537= (X.509-Standard empfohlen) Dr. Wolf Müller 30

31 IT-Sicherheit Grundlagen RSA: Eigenschaften (2) Aufwendige Operationen (Multiplikation) für alle Klartextblöcke Langsamer als symmetrische Verfahren –DES 1000x schneller als RSA in Hardware RSA wird nicht zur Verschlüsselung großer Datenmengen genutzt. RSA für Schlüsselaustausch 128Bit / 256 Bit Dr. Wolf Müller 31

32 IT-Sicherheit Grundlagen RSA Modul Schnelligkeit oder Sicherheit? Großer Modul: –Schwieriger zu Brechen –Größerer Wertebereich –Längere Berechnungszeit –Doppelte Modulgröße 4-fache Zeit für Verschlüsselung (e konstant) 8-fache Zeit für Entschlüsselung (d wächst exponentiell) 512-Bit RSA-Moulus heute nicht mehr ausreichend –RSA Factoring Challenge: RSA-640 is factored! 2004 Empfehlung: 1024-Bit Sicherheitskritische Anwendungen: 2048-Bit Dr. Wolf Müller 32

33 IT-Sicherheit Grundlagen RSA: Größe der Primzahlen p,q: n=pq Für Sicherheit gegen Faktorisierung von n, p,q in der Größenordnung von 100-Dezimalstellen wählen. Primzahlen sollten sich um einige Ziffern in der Länge unterscheiden, nicht zu dicht bei Wuzel n liegen. Faktorisierungsangriff: –Ziel: Primfaktorzerlegung einer natürlichen Zahl –Annahme p,q dicht bei –Algorithmus: n = a 2 - b 2 = (a+b) (a-b), a+b=p, a-b=q –Beginn bei –a wird schrittweise um 1 erhöht bis a 2 -n Quadratwurzel Dr. Wolf Müller 33

34 IT-Sicherheit Grundlagen RSA: Angriff mit gewähltem Kryptotext Alice, Bob 1.Alice Bob verschlüsselte Nachricht die von Angreifer X aufgezeichnet wird. 2.X bestimmt Zufallszahl r < n und berechnet mit Bobs öffentlichen Schlüssel: Es gilt: X berechnet weiter:und Dr. Wolf Müller 34

35 IT-Sicherheit Grundlagen RSA: Angriff mit gewähltem Kryptotext 3.X veranlasst Bob, Nachricht y zu signieren: 4.X berechnet: Angreifer X in besitz des Klartexts M. Unterschiedliche Signier- und Verschlüsselungsschlüsselpaare! Keine unbekannten Dokumente signieren! Dr. Wolf Müller 35

36 IT-Sicherheit Grundlagen RSA-original: Probleme Winziger Klartext M, kleiner Verschlüsselungsexponet e: Problematisch wenn M e < N –Normale Wurzel möglich. Kurzer Klartext Wörterbuchangriffe möglich. Abhilfe: Randomisiertes RSA-Padding, Hashfunktionen –ISO 9796 –Optimal Asymmetric Encryption Padding (OAEP) –Probabilistic Signature Scheme (PSS) Dr. Wolf Müller 36

37 IT-Sicherheit Grundlagen RSA: Fazit RSA gilt als praktisch sicher. –Vermutung, Faktorisierungsproblem nicht effizient lösbar gilt. Wichtig: –Richtige Wahl der Modulgröße, sowie p und q zufällig wählen. RSA als Signaturverfahren: –Dezidierter Signaturschlüssel –Keine unbekannten Texte signieren –Signaturen in Kombination mit Hashverfahren verwenden RSA ist Teil von PKCS Public-Key Cryptography Standars. Dr. Wolf Müller 37

38 IT-Sicherheit Grundlagen Dr. Wolf Müller 38 ElGamal 1985 von Taher Elgamal entwickelt. Asymmetrische Methode für: Digitale Unterschrift Schlüsselaustausch basiert auf diskretem Logarithmus. Schlüssel-Setup: Öffentlich bekannt: Primzahl p und Basis g, g 2 GF (p). Jeder Teilnehmer wählt zufällig einen privaten Schlüssel d und berechnet den öffentlichen Schlüssel e=g d mod p. Zur Verwendung großer Module wird geraten (>512 Bit), so dass der diskrete Logarithmus nicht berechnet werden kann.

39 IT-Sicherheit Grundlagen Dr. Wolf Müller 39 ElGamal: Digitale Unterschrift Unterzeichner : 1.Wählt für jede Unterschrift eine zufällige Zahl r [1,p-1], mit ggT(p-1,r)=1. 2.Berechnet r -1 mod (p-1) mit erweitertem Euklidischem Algorithmus. 3.Berechnet Nachrichtenidentifikationszahl: = g r mod p. 4.Berechnet Unterschriftselement s für gegebene Nachricht: d· + r·s M mod p-1 durch Lösung zu: s ( (M-d· )·r -1 ) mod p-1 5.Unterschriebene Nachricht ist: (M,, s).

40 IT-Sicherheit Grundlagen Dr. Wolf Müller 40 ElGamal: Digitale Unterschrift Überprüfung: Erhalten unterschriebene Nachricht (M,, s) und öffentlichen Schlüssel e des Unterzeichners. Überprüfen, dass g M e · s (mod p). Angreifer kann diese nicht fälschen!

41 IT-Sicherheit Grundlagen Dr. Wolf Müller 41 ElGamal: Key Exchange Modul p und Basis g sind öffentlich bekannt. Schlüsselpaar d, (e=g d mod p) ist erzeugt. Sender: Erhält den öffentlichen Schlüssel des Senders e. Wählt zufällige Zahl a und berechnet: = g a mod p. Berechnet geheimen Session-Key k = e a mod p. Verschlüsselt eine Nachricht mit irgendeiner symmetrischen Methode mit k: C=f(M,k). Übermittelt (,C) zum Empfänger.

42 IT-Sicherheit Grundlagen Dr. Wolf Müller 42 ElGamal: Key Exchange Empfänger: Berechnet Session-Key aus mit privatem Schlüssel d: k =( d ) mod p. Entschlüsselt die Nachricht: M=f -1 (C,k). Bemerkungen: System entspricht Hybrid-Kryptografie. Empfänger hat keine Gewissheit über die Herkunft von, auch, wenn er der Einzige ist der den Session-Key extrahieren kann. Eine zusätzliche Unterschrift könnte die Authentizität der Nachricht (,C) beweisen. Kryptografie mit elliptischen Kurven kommt mit kürzeren Schlüsseln aus. Verschlüsselung und Signierung effizienter als mit RSA bei vergleichbarer Sicherheit Gut geeignet für Geräte mit begrenztem Speicher- und Rechenleistungen Smart Cards.

43 IT-Sicherheit Grundlagen Kryptografie mit elliptischen Kurven Elliptic Curve Cryptorgaphy (ECC) 1985 unabhängig von Neal Koblitz und Victor Miller vorgeschlagen. Diskretes Logarithmus-Problem (DLP) wird für Gruppen auf elliptischen Kurven als schwieriger angesehen, als das Problem in der multiplikativen Gruppe von Null- verschiedener Elemente im zugrunde liegenden finiten Feld.

44 IT-Sicherheit Grundlagen DLP in diskreten Feldern Alice Bob Wähle zufälliges x 2 GF Wähle zufälliges x 2 GF g y mod p g x mod p Berechne k=(g y ) x =g xy mod p Berechne k=(g x ) y =g xy mod p Evil muss g xy aus g x und g y ohne Kenntnis von x und y berechnen. Er ist mit DLP in finiten Feldern konfrontiert! GF(p)={1,2,3,…,p-1} Wähle zufälliges y 2 GF Wähle zufälliges y 2 GF

45 IT-Sicherheit Grundlagen Definition elliptischer Kurven (vereinfacht) Eine elliptische Kurve über einem Feld F ist gegeben durch die Lösungen einer nonsingulären kubischen Funktion von zwei Variablen, f(x,y) =0. y 2 =x 3 + ax +b Beispiele

46 IT-Sicherheit Grundlagen Elliptische Kurven auf finiten Zahlen Betrachten: y 2 = x 3 + 2x + 3 (mod 5) x = 0 y 2 = 3 (mod 5) x = 1 y 2 = 6 = 1 y = 1,4 (mod 5) x = 2 y 2 = 15 = 0 y = 0 (mod 5) x = 3 y 2 = 36 = 1 y = 1,4 (mod 5) x = 4 y 2 = 75 = 0 y = 0 (mod 5) Wir erhalten folgende Punkte auf der Kurve: (1,1) (1,4) (2,0) (3,1) (3,4) (4,0) und den Punkt-Unendlich: Durch Verwendung finiter Felder für Gruppe auf elliptischer Kurve erhalten wir ECDLP, welches schwerer zu lösen ist. Durch Verwendung finiter Felder für Gruppe auf elliptischer Kurve erhalten wir ECDLP, welches schwerer zu lösen ist.

47 IT-Sicherheit Grundlagen EC: Abelsche Gruppe Kommutativität: P + Q = Q + P Assoziativität: (P + Q) + R = P + (Q + R) 9 neutrales Element 1 : P + 1 = 1 + P = P 9 inverses Element (-P): ( -P) + P = P + ( P) = 1 Gegeben Punkte P,Q in E(p), dann existiert dritter Punkt P+Q in E(p) mit den folgenden Beziehungen 8 P,Q,R 2 E(p)

48 IT-Sicherheit Grundlagen EC: Punktaddition (geometrisch) Betrachten Kurve y 2 = x 3 - x + 1 Wenn P 1 und P 2 2 E(p), kann P 3 = P 1 + P 2 siehe Abbildung gefunden werden. Wenn P + P = 2*P berechnet wird, Verwendung der Tangente. Wenn kein Schnittpunkt, dann Punkt 1 Addition ist ausreichend, Punktmultiplikation mit Skalar ist damit implizit gegeben: n*P = P + … + P P1P1 P2P2 P3P3 x y

49 IT-Sicherheit Grundlagen ECC: Elliptic Curve Cryptography ECC ist asymmetrisches Kryptosystem, wie auch: RSA,und El Gamal. Nutzer hat Schlüsselpaar (öffentlich/privat). Viele Verfahren / Protokolle auch in der Variante mit elliptischen Kurven –Elliptic Curve Diffie-Hellman Key Exchange ECDHKE –Elliptic Curve Digital Signature Algorithm ECDSA Relativ analog zu RSA: –RSA: Potenzierung der Nachricht mit priv./öffentl. Schlüssel –ECC: Punktmultiplikation (sukzessive Addition)

50 IT-Sicherheit Grundlagen ECDLP auf elliptischen Kurven Alice Bob Wähle zufälliges 1 < x < p Wähle zufälliges 1 < x < p (y*B) (x*B) Berechne k=(x*(y*B) ) Berechne k=(y*(x*B) ) Evil muss x*y*B aus x*B und y*B ohne Kenntnis von x,y berechnen. Er ist mit ECDLP d.h. auf elliptischer Kurve konfrontiert! Elliptische Kurve, a, b, E(p), Basispunkt B 2 E(p) Elliptische Kurve, a, b, E(p), Basispunkt B 2 E(p) Wähle zufälliges 1 < y < p Wähle zufälliges 1 < y < p

51 IT-Sicherheit Grundlagen Example – Elliptic Curve Cryptosystem Analog to El Gamal –Alice chooses another random integer, k from the interval [1, p-1] –The ciphertext is a pair of points P C = [ (kB), (P M + kP B ) ] –To decrypt, Bob computes the product of the first point from P C and his private key, b b * (kB) –Bob then takes this product and subtracts it from the second point from P C (P M + kP B ) – [b(kB)] = P M + k(bB) – b(kB) = P M –Bob then decodes P M to get the message, M.

52 IT-Sicherheit Grundlagen Example – Compare to El Gamal –The ciphertext is a pair of points P C = [ (kB), (P M + kP B ) ] –The ciphertext in El Gamal is also a pair. C = (g k mod p, mP B k mod p) –Bob then takes this product and subtracts it from the second point from P C (P M + kP B ) – [b(kB)] = P M + k(bB) – b(kB) = P M –In El Gamal, Bob takes the quotient of the second value and the first value raised to Bobs private value m = mP B k / (g k ) b = mg k*b / g k*b = m

53 IT-Sicherheit Grundlagen Vergleichbare Schlüssellängen RSA, ECDSA Dr. Wolf Müller 53 NIST Special Publication Recommendation for Key March, 2007 Management – Part 1: General (Revised)

54 IT-Sicherheit Grundlagen ECC: Anwendungen Resourcenlimitierte Geräte: –Wenig Speicher –Schwache CPU Anwendungsgebiete? –Mobile Geräte –Drahtlosgeräte –Smartcards z.B. nPA –SSL/TLS –… Schauen Sie bei eigenen Anwendungen: ECC ist ein interessanter Kandidat: Schutzziele: Vertraulichkeit, Integrität, Authentizität, Nicht-Absteitbarkeit ABER: Kürzere nötige Schlüssellängen Schellere Ver- / Entschlüsselung, Verifikation Einsparung: Bandbreite, Speicherplatz –Problem: teilweise patentbehaftet

55 IT-Sicherheit Grundlagen Dr. Wolf Müller 55 DSA (Digital Signature Algorithm) DSS (Digital Signature Standard) wurde 1994 vom National Institute of Standards der USA als Signaturstandard festgelegt. DSA ist der Algorithmus, DSS der Standard Viele kritische Stimmen! –Debatte: RSA sollte stattdessen benutzt werden, da Industrie-Quasistandard –Schlüssellänge 1991: 512 Bit, wurde zur Verabschiedung erhöht. –Kryptografisch aber OK.

56 IT-Sicherheit Grundlagen Dr. Wolf Müller 56 DSA: Voraussetzungen Beruht auf diskretem Logarithmus. DSA ist Erweiterung der ElGamal und Schnorr Signaturverfahren Benötigte Parameter für DSA –Primzahl p der Länge L Bit, wobei 512 L 1024 und L ein Vielfaches von 64 ist, also t < p < t mit t ={0, …, 8} –Primfaktor q von p-1, wobei q 160 Bit lang sein muss. –Wert g = j (p-1) / q mod p, wobei gilt: 0 1 –Geheimer Schlüssel x, mit 0 < x < q –Öffentlicher Schlüssel y = g x mod p –SHA-1 als sichere Hashfunktion. –p, q, und g sind öffentlich bekannt, können von Benutzergruppe verwendet werden.

57 IT-Sicherheit Grundlagen Dr. Wolf Müller 57 DSA: Verwendung Signieren einer Nachricht M 1.Alice generiert Zufallszahl 0< k

58 IT-Sicherheit Grundlagen Dr. Wolf Müller 58 DSA: Sicherheit Angreifer, der Alices Unterschrift fälschen möchte, benötigt privaten Schlüssel x A. Nur y A, p, q, g bekannt x A muss berechnet werden: x A = log g y A mod p Diskreter Logarithmus: –beste bekannte Verfahren benötigen: mehr als sqrt(q) Operationen, also da q > mehr als 2 79 Operationen. Möglicher Angriffspunkt ist Zufallszahl k. –Wenn Angreifer k raten kann, kann er x A berechnen. Für Sicherheit von DSA ist guter Zufallszahlengenerator nötig!

59 IT-Sicherheit Grundlagen Angriff auf Signaturverfahren (1) Dr. Wolf Müller 59 Alice,, Bob 1.Alice Bob signierte Nachricht und verschlüsselte Nachricht M 2.Angreifer X fängt C ab und sendet sie seinerseits später weiter zu Bob. 3.Bob entschlüsselt die von X erhalte Nachricht C mit seinem privatem Schlüssel und verifiziert sig mit Xs Verifikationsschlüssel (In der Regel M M)

60 IT-Sicherheit Grundlagen 4.Bob sendet nun M verschlüsselt und signiert an X als Empfangsbestätigung zurück: ohne M zu prüfen. (Mailsystem automatisch) 5.X entschlüsselt C mit seinem privatem Schlüssel und verifiziert mit öffentlichem Schlüssel von Bob und wendet erneut seinen privaten Schlüssel an, und verifiziert schließlich mit dem öffentlichen Schlüssel von Alice, X erhält ursprüngliche Nachricht! Lösung: Signieren des Hashs der Nachricht, nicht der Nachricht selbst! Angriff auf Signaturverfahren (2) Dr. Wolf Müller 60

61 IT-Sicherheit Grundlagen Dr. Wolf Müller 61 Elektronische Signaturen Elektronische Signaturen sind durch Personen elektronisch erstellte Willenserklärungen oder Bestätigungen. Diese können im eigenen Namen oder im Auftrag erfolgen und sind immer personengebunden. Zweifelfrei Zuordnung zu natürlichen oder juristischen Personen. Digitales Gegenstück zu handschriftlichen Unterschrift.

62 IT-Sicherheit Grundlagen Dr. Wolf Müller 62 Beispiele Willenserklärungen –Bestellungen –Verträge –Anträge –Aufträge Bestätigungen –Empfangsbescheinigungen –Quittungen –Dokumentationen –Protokolle –Bescheide –Status

63 IT-Sicherheit Grundlagen Dr. Wolf Müller 63 Ziele: elektronische Signatur Geschäftsverkehr zwischen Unternehmen, zwischen Privatpersonen und Unternehmen, zwischen Privatpersonen / Unternehmen und Behörden verlangen Sicherheit: Unterzeichner muss identifizierbar sein. Inhalt des Dokuments und das Identifizierungsmerkmal des Unterzeichners gehören zusammen. Nachträgliche Veränderungen am Dokument müssen erkennbar sein.

64 IT-Sicherheit Grundlagen Dr. Wolf Müller 64 Signatur: Anforderungen Identifikation Unterschrift gibt Auskunft über Person des Unterzeichners Echtheit Unterschrift bezeugt, dass Dokument dem Aussteller vorlag und von ihm anerkannt wurde. Abschluss Unterschrift erklärt Text für inhaltlich richtig. Warnung Verfasser wird rechtliche Bedeutung des Dokuments aufgezeigt.

65 IT-Sicherheit Grundlagen Dr. Wolf Müller 65 Elektronische Signatur: Anforderungen Soll äquivalent zu handschriftlicher Unterschrift sein: Zweifelsfreie Identität Signatur belegt zweifelsfrei Identität des Unterzeichners. Keine Wiederverwendbarkeit Signatur ist nur mit Originaldokument gültig. Unveränderbarkeit Signiertes Dokument darf nicht mehr veränderbar sein. Verbindlichkeit Unterzeichner darf das Unterzeichnen des Dokuments nicht im Nachhinein erfolgreich abstreiten können.

66 IT-Sicherheit Grundlagen Dr. Wolf Müller 66 Digitale Signaturen: Vorteile / Probleme Probleme: –Digitales Herausfiltern von Unterschriften, Verbindung mit anderem Dokument einfacher als bei Papier. Vorteile: –Verschlüsselung ist möglich, Dokument kann geheim gehalten werden. –Festlegung der Gültigkeitsdauer, Zeitstempel. –Hinterlegung von Schlüsseln bei vertrauenswürdiger Instanz gestattet effektive Überprüfung.

67 IT-Sicherheit Grundlagen Dr. Wolf Müller 67 Erstellung: Symmetrische Verfahren Symmetrische Verfahren –Alice möchte signiertes Dokument an Bob schicken. –Vertrauenswürdiger Vermittler wird gebraucht (Trent) –K A, K B Schlüssel von Alice, bzw. Bob Protokoll: 1.Alice verschlüsselt Dokument M mit K A, E(M, K A ) = C 1, sendet es an Trent. 2.Trent entschlüsselt C 1 mit K A, D(C 1, K A )=M und fügt dem entschlüsselten Dokument einen Vermerk P hinzu, mit dem er bestätigt, dass das Dokument von Alice stammt. Er protokolliert M und P für spätere Prüfzwecke in seiner privaten Datenbank. 3.Trent verschlüsselt M plus Bestätigung mit K B und sendet dies an Bob E(M|P, K B ) = C 2. 4.Bob entschlüsselt C 2. mit K B, erhält Dokument und Bestätigung, dass es von Alice ist, D(C 2, K B ) =M|P. Alice K A Alice K A Bob K B Bob K B Vertrauenswürdiger Vermittler Trent Vertrauenswürdiger Vermittler Trent DB vorab vereinbarter Schlüssel K A : Alice K B : Bob … DB für ausgestellte Bestätigungen … M,P von Alice …

68 IT-Sicherheit Grundlagen Dr. Wolf Müller 68 Symmetrische Verfahren: Erfüllung der Anforderungen Zweifelsfreie Identität –OK. Trent weiß, dass die Nachricht von Alice kam (Nur Alice kennt außer ihm selbst den Schlüssel). Bestätigung P beweist dies Bob. Keine Wiederverwendbarkeit –OK. Kein Angreifer kann Signatur wiederverwenden. Sollte Bob versuchen, die Bestätigung für anderes Dokument zu verwenden, so kann Alice widersprechen. Bob müsste M und das von Alice verschlüsselte Dokument C 1 vorlegen. Tent entschlüsselt und stellt fest: MM, alternativ kann Tent DB nutzen. Unveränderbarkeit –OK. Verbindlichkeit –OK. Trent DB. Voraussetzungen für symmetrische Verfahren nur schwer zu gewährleisten: –Sicherer authentifizierter Schlüsselaustausch. –Jeder Kommunikationspartner für sichere Verwahrung selbst zuständig. –Vertrauenswürdigkeit des Vermittlers. –Manipulationen an der DB verhindern. Probleme: –Zeitaufwendig –Zentrale Komponente stark belastet. –Signaturgesetze sehen asymmetrische Verfahren vor!

69 IT-Sicherheit Grundlagen Dr. Wolf Müller 69 Erstellung: Asymmetrische Verfahren RSA: Verschlüsseln und Signieren möglich dezidierte Verfahren: DSA (Digital Signature Algorithm) nur signieren Protokoll: 1.(S A,V A ) Schlüsselpaar von Alice (privater Signaturschlüssel, öffentlicher Verifikationsschlüssel) 2.Alice hinterlegt V A in öffentlicher Datenbank. 3.Alice signiert Dokument M durch Verschlüsseln mit ihrem privaten Schlüssel D(M,S A )=sig, und sendet das signierte Dokument sig an Bob. 4.Bob ruft den benötigten Verifikationsschlüssel V A aus der öffentlichen Datenbank ab 5.und verifiziert die Signatur sig, M=E(sig,V A ).

70 IT-Sicherheit Grundlagen Dr. Wolf Müller 70 Asymmetrische Verfahren: Erfüllung der Anforderungen Zweifelsfreie Identität –OK. Unter Voraussetzung, dass öffentlicher Verifikationsschlüssel eindeutig juristischer Person zuzuordnen ist. Keine Wiederverwendbarkeit –OK. Ergebnis der Verschlüsselungsoperation ist vom verschlüsselten Dokument abhängig. Unveränderbarkeit –OK. Änderung ist erkennbar. Verbindlichkeit –OK. Allice kann solange der Schlüssel nicht kompromittiert ist, Signatur nicht zurückweisen. Voraussetzungen für asymmetrische Verfahren : –Für Prüfung der zweifelsfreien Identität sind zusätzliche Maßnahmen erforderlich, die Authentizität des öffentlichen Verifikationsschlüssels bestätigen. –Vertrauen, Trust nötig. –Web of Trust PGP. –PKI im geschäftlichen Umfeld. Probleme: –Schutz des privaten Schlüssels Rückruf Zeitstempel, Gültigkeitsbereich

71 IT-Sicherheit Grundlagen Grundlagen der elektronischen Signatur Recht Technik Anwendung ….. Dr. Wolf Müller 71

72 IT-Sicherheit Grundlagen Dr. Wolf Müller 72 Ergänzung (elektr.) Zeitstempel Zeitstempel werden für Nachweise genutzt, dass der Inhalt eines elektronischen Dokuments zu einem bestimmten Zeitpunkt genau mit dem Inhalt bereits vorlag. –Erstellungsdatum und Uhrzeit des Zeitstempels –Hashwert (Prüfsumme des gestempelten Dokumenteninhalts) Zeitstempel werden im allgemeinen durch entsprechende (Online- / Server-)Dienste angeboten, die die aktuelle (beglaubigte) Uhrzeit liefern. Zeitstempel werden vorrangig automatisiert erstellt und sind nicht personengebunden.

73 IT-Sicherheit Grundlagen Dr. Wolf Müller 73 Gesetzliche Rahmenbedingungen Im Signaturgesetz (SigG) und in der Verordnung zum Signaturgesetz (SigV) werden die elektronischen Signaturen selbst und insbesondere die Anforderungen an elektronische Signaturen und Zertifizierungsdienst-Anbieter definiert. Rahmenbedingungen jedoch, wann welche elektronische Signatur verwendet werden kann oder muss, werden nicht im Signaturgesetz definiert, sondern beruhen im wesentlichen auf dem Bürgerlichen Gesetzbuch (BGB) und anderen Gesetzen sowie Rechts- und Verwaltungsverordnungen.

74 IT-Sicherheit Grundlagen Dr. Wolf Müller 74 Signaturgesetz Einfache elektronische Signaturen –Daten zur Authentifizierung beigefügt. –Signaturanbieter muss nicht für Richtigkeit und Vollständigkeit der Zertifikatangaben haften. Fortgeschrittene elektronische Signaturen –sind ausschließlich dem Signaturschlüsselinhaber zugeordnet, –ermöglichen dessen Identifizierung, –sind mit Mitteln erzeugt, die Signaturschlüsselinhaber unter seiner alleinigen Kontrolle halten kann, und –mit den Daten, auf die sie sich beziehen, so verknüpft, dass eine nachträgliche Veränderung der Daten erkannt werden kann. Qualifizierte elektronische Signatur –fortgeschritten el. Signatur, die zum Zeitpunkt ihrer Erstellung auf gültigem Zertifikat beruht und mit sicherer Signaturerstellungseinrichtung erzeugt wurde. –Zertifikat: mit qualifizierter elektronischer Unterschrift versehene, digitale Bescheinigung über Zuordnung eines öffentlichen Signaturschlüssels zu einer natürlichen Person.

75 IT-Sicherheit Grundlagen Elektronische Signatur Aus: Dr. Wolf Müller 75

76 IT-Sicherheit Grundlagen Dr. Wolf Müller 76 Qualifizierte elektronische Signatur Unterzeichner muss Inhaber eines qualifiziert zugewiesenen Zertifikats sein und hat asymmetrisches Schlüsselpaar zugewiesen bekommen. Unabhängig von der rechtlichen Einordnung (einfache / fortgeschrittene / qualifizierte Signatur) ist eine auf Zertifikaten aufsetzende elektronische Signatur eine Datenstruktur, die folgende wesentlichen Informationen enthält: –Hashwert (z.B. des Dokumenteninhalts) –Angaben über das genutzte Hash-Verfahren –Public Key (des Zertifikats-Inhabers)

77 IT-Sicherheit Grundlagen Dr. Wolf Müller 77 Das Zertifikat Elektronische Bescheinigung, dass einer Person ein bestimmtes asymmetrisches Schlüsselpaar zugeordnet wurde und diese Person nach bestimmten Regeln vorab (z.B. bei der Antragsstellung) identifiziert wurde. Darf zur Zeit nur an Personen und nicht an Unternehmen oder Institutionen ausgegeben werden. Zertifikatvergabe (und damit auch die Zuordnung eines Schlüsselpaares zu einer Person) darf nur von Zertifizierungsanbieter (ZDA, Trust Center) vorgenommen werden. Der internationale Begriff dafür ist CA (Certificate Authority). Es gibt solche Zertifikate in verschiedenen Abstufungen. Dies richtet sich nach dem Status des jeweiligen Zertifizierungsdienstanbieters, welche Arten von Zertifikate dieser anbieten darf.

78 IT-Sicherheit Grundlagen Dr. Wolf Müller 78 Technische Anforderungen an QES Ausschließlich zertifikatsbasierte Signaturverfahren. Ersteller einer Signatur ist bei einem Trust Center (ZDA / Zertifizierungsdienstanbieter) registriert. Trust Center liefern Signaturersteller ein asymmetrisches Schlüsselpaar (Private und Public Key) oder auf SSE erstellt. Zusätzlich wird ein Zertifikat ausgestellt, das die Zusammengehörigkeit des öffentlichen Schlüssels (Public Key) und der Identität des Zertifikatsinhabers dokumentiert (Ausweisung beim Trust Center).

79 IT-Sicherheit Grundlagen Dr. Wolf Müller 79 Ausführungspraxis Chipkarten Chipkarten enthalten Private Key, der während des Signiervorgangs durch Eingabe einer – ebenfalls auf der Chipkarte hinterlegten - PIN (Nutzer-Identifizierung) zur Erstellung einer Signatur nutzbar wird. Erstellung einer qualifizierten elektronischen Signatur muss eine sichere Signaturerstellungseinheit (die Chipkarte + Lesegerät) eingesetzt werden. Derzeit erfüllen lediglich bestimmte Chipkartenleseeinheiten diese hohen Sicherheitsanforderungen. Problem: Manipulationen am Kommunikationskanal zwischen Karte und Codierungssoftware. Was unterschreibe ich eigentlich?

80 IT-Sicherheit Grundlagen Dr. Wolf Müller 80 Rechtliches Restproblem Zwar wird angenommen, dass der Signierende auch der rechtmäßige Karteninhaber ist, doch beweisen kann man dies nicht. Aus diesem Grund wurde für qualifizierte Signaturen der so genannte Anscheinsbeweis (ZPO § 292a) eingeführt. Die Beweisführung bei qualifizierten Signaturen, dass der Karteninhaber NICHT signiert hat, obliegt damit dem Karteninhaber.

81 IT-Sicherheit Grundlagen Dr. Wolf Müller 81 Anpassung von Vertragsbestimmungen In den meisten vertraglichen Vereinbarungen existiert der Passus, dass Änderungen der Vereinbarung in Schriftform zu erfolgen haben. Zur Ausräumung von Zweifeln bei Vereinbarungen, die nicht der Schriftform unterliegen, sollte für elektronische Dokumente die entsprechende Anpassung vorgenommen werden.

82 IT-Sicherheit Grundlagen Dr. Wolf Müller 82 Zuordnung der elektronischen Signatur zum Unterzeichner Bei Kartenanwendung mit Zertifikat wird pivater Schlüssel des registrierten Zertifikatsinhabers zur Signaturerstellung genutzt. Der dazugehörige öffentlichen Schlüsel (mit dem Dokument mitgegeben) des Zertifikats ermöglicht die Identifizierung des Unterzeichners über das (Online) Trust Center. Über die Annahme, dass der Zertifikatsinhaber selbst unterzeichnet hat, gilt der Ersteller von qualifizierten Signaturen als identifiziert. Da Hash mit privatem Schlüssel des Zertifikatsinhabers verschlüsselt wird, gilt damit die Signierung genau der vorliegenden der Daten (Informationen) als nachgewiesen.

83 IT-Sicherheit Grundlagen Dr. Wolf Müller 83 Vorhaltung signierter Dokumente als Beweismittel Elektronische Signaturen sind ab Zeitpunkt ihrer Erstellung im Grunde immer gültig. Ungültig werden nur das zur Signaturerstellung verwendete Verschlüsselungsverfahren sowie bei zertifikatsbasierten Signaturverfahren die ausgegebenen Zertifikate. Zertifikate sind durchschnittlich 2 – 3 Jahre gültig, max. 5 Jahre Nach der Sperre müssen Zertifikate für qualifizierte Signaturen noch weitere 5 Jahre vom ZDA (Zertifizierungsdienst-Anbieter) zur Identifizierung vorgehalten werden, Zertifikate für qualifizierte Signaturen mit Anbieterakkreditierung sogar 30 Jahre.

84 IT-Sicherheit Grundlagen Dr. Wolf Müller 84 Zeitfrage Man geht davon aus, dass nach einigen Jahren die Algorithmen der Verschlüsselungsverfahren geknackt werden können und damit der zur Signaturerstellung verwendete private Schlüssel berechnet werden kann. Dann könnte auf Basis eines veränderten Dokumenten-Inhalts der neue Hashwert mit dem ermittelten Private Key verschlüsselt werden und somit Dokumenteninhalt und elektronische Signatur gefälscht werden. Als Zeitraum für die derzeitige Verwendbarkeit heutiger Verschlüsselungs- algorithmen werden im allgemeinen 6 Jahre genannt. Der tatsächliche Zeitraum dürfte deutlich höher sein. Aus Sicherheitsgründen wird aber für die geprüften Verfahren eine maximale Gültigkeit von 5 Jahren angenommen. Trifft man für den Zeitraum nach Ablauf der Verwendbarkeit von Verschlüsselungsalgorithmen keine Vorkehrungen, dann besteht die Gefahr, dass die Beweiskraft heute signierter jedoch nicht sicher verwahrter Dokumente zumindest in Frage gestellt werden kann.

85 IT-Sicherheit Grundlagen Dr. Wolf Müller 85 Ablage oder Archivierung von signierten Dokumenten? Die Frage, ob ein signiertes Dokument in einer Ablage gehalten werden soll oder in ein elektronisches Archiv gestellt werden soll, ergibt sich aus der Frage, wann ein signiertes Dokument als Beweismittel benötigt wird. Wenn dies innerhalb von Jahren nach Signierung notwendig wird, ist - unabhängig von sonstigen zu empfehlenden Sicherungsmaßnahmen - eine Vorhaltung auf einer Festplatte theoretisch ausreichend, da bei einer Signaturprüfung die Verschlüsselungsverfahren noch gültig sind.

86 IT-Sicherheit Grundlagen Dr. Wolf Müller 86 Nachsignierung Ist u.U. nach Ablauf der Gültigkeit der Verschlüsselungsverfahren notwendig. Zur Erhaltung der Beweiskraft eines elektronisch signierten Dokuments ist die so genannte Nachsignierung vor Ablauf der Gültigkeit von Verschlüsselungsalgorithmen möglich, indem der Unterzeichner das bereits schon einmal signierte Dokument erneut signiert.

87 IT-Sicherheit Grundlagen Dr. Wolf Müller 87 Revisionssicheres Archiv Weitere Möglichkeit: Übernahme des Dokuments samt seiner elektronischen Signatur in ein elektronisches Archiv. Signierte Dokumente sowie auch separat gehaltene elektronische Signaturen erhalten einen Zeitstempel. Ab Zeitpunkt der Archivierung übernimmt das elektronische Archiv die Verantwortung für die Nichtveränderbarkeit des Dokuments bzw. der elektronischen Signaturen. Für elektronische Archive, die solche Anforderungen erfüllen, hat sich der Begriff revisionssicheres Archiv etabliert.


Herunterladen ppt "Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:"

Ähnliche Präsentationen


Google-Anzeigen