RSA-PSS und RSA-OAEP Beweisbare Sicherheit für Public Key Kryptografie

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Blockchiffren Projektarbeit zum Thema Kryptographie
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Einwegfunktionen mit und ohne „Falltür“
Sequenzdiagramme (1) Festlegen des Inter-Objekt-Verhaltens (Interaktionsstruktur, Verantwortlichkeiten) Sequenzdiagramm ist temporal orientiert zeigt.
präsentiert von Ulli, Nina& Kerstin
JavaScript.
Kryptosysteme, Digitale Signaturen, Keymanagement
Referat von Kim Schröer – Intelligente Dateisysteme WS13/14
Kurzvortrag für die Lehrerfortbildung
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Pretty Good Privacy Public Encryption for the Masses
Asymmetrische Kryptographie
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe DB2 Encryption Möglichkeiten der Verschlüsselung.
© Crypto AG‘s presentation / 23-Jun-16 / 1 HC Gerätebedienung Was kann man in 4 Stunden lernen und was nicht? Know How Transfer HC Gerätebedienung;
Der Einsatz von stunnel in den Verbund- Bibliotheken Seite 1 Der Einsatz von stunnel in den Verbund- Bibliotheken Von Frank Dietz (BVB/A)
Symmetrische Blockchiffren DES (Data Encryption Standard) und AES (Advanced Encryption Standard)
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Attacken auf Public – Key - Verfahren 2. Der.
Vertrauenswürdige Kommunikation in verteilten Systemen Teil I Kryptographische Grundlagen Vertrauensmodelle Kerberos Teil II IPSec AH/ESP IKE.
Eine Vokabelschlange. Schlangen in Anwendungsprogrammen Die Piktogramme von Personen, mit denen wir ursprünglich die Datenstruktur Schlange eingeführt.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Passwörter taugen nichts mrmcd100b, Hanno Böck,
„Die Zertifizierungsstelle der Community“
Ist Facebook jetzt geil, oder was?
Othmar Gsenger Erwin Nindl Christian Pointner
Verschlüsselung nach dem RSA-Verfahren
Secure Hash Algorithm Cetin Cigdem,
Workshop: -Verschlüsselung
Angriffe gegen kryptografische Hash-Funktionen (SHA1, MD5)
RSA public key encryption
E-Government-Gesetz.
Asymmetrische Verschlüsselung
VPN (Virtual private Network)
Symmetrische Verschlüsselung
Die geschichtliche Entwicklung des Internets
Aufgabenteil (mit Hilfsmittel)
Funktionsweise des RSA-Verfahrens
ÜBER UNS Der Industrieverband für einheitliche Smartcard-Lösungen e.V. setzt sich für die Förderung einheitlicher Datenstrukturen bei.
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
Digitale Signaturen & Digitale Zertifikate
Vortrag zum Oberseminar Datenmanagement
Geheime Botschaften September 18 Informatik Kurse
Security Labor MitM-Demonstration
Sicheres Hosting in der Cloud
Klausurtermin Klausur Diskrete Mathematik I Do stündig
UTAX SolutionPacks UTAX Security-Pack.
Mathe Plus – Jahrgangsstufe I und II
Externe Notenverwaltung mit XNM. Düsseldorf, Fachberatertreffen 2017
Programmiersprachen Tim, Luca, Ricky & Manuel.
Mathematisches Kaleidoskop
Aufgabe 1) Der Graph der Funktion
Von Wietlisbach, Lenzin und Winter
IT-Trends Sicherheit - Bochum
Aufgabe 1: Begriffswelt
1.5 Verkettung von Funktionen
 Präsentation transkript:

RSA-PSS und RSA-OAEP Beweisbare Sicherheit für Public Key Kryptografie Hanno Böck, http://www.hboeck.de/

RSA plain C=Ke mod N RSA-Verschlüsselung nach Lehrbuch: C: Verschlüsselte Nachricht, K: Nachricht, e, N: Schlüssel Invertierung schwer Setzt aber vorraus dass Überlauf entsteht und mod N greift, was passiert bei kleinem K?

Padding RSA in realen Anwendungen immer mit Padding Ursprünglich eher „naive“ Ansätze Angriff auf PKCS #1 v1 (Crypto '98, D. Bleichenbacher) Meistens verwendet PKCS #1 v1.5

RSA-PSS, RSA-OAEP „Beweisbar“ sicheres Padding Beweisbar geht von Hash-Funktion als Random- Oracle-Model aus (d. h. „im Prinzip“ Hash- Funktion hat keine Sicherheitsprobleme) Padding ist genauso sicher wie darunterliegender RSA-Algorithmus

Kaum genutzt In PKCS #1 v2.1 spezifiziert RFC 4055 für SSL/TLS Kaum implementiert Jüngstes Beispiel: Neueste DNSSEC- Spezifikationen (RSASHA256), eingesetzt von DeNIC, benutzt weiterhin PKCS #1 1.5