1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Das Studium der Informatik
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
GIN1b – Exkurs: Primzahlen
B-Bäume.
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
-17 Konjunkturerwartung Europa September 2013 Indikator > +20 Indikator 0 a +20 Indikator 0 a -20 Indikator < -20 Europäische Union gesamt: +6 Indikator.
Grundlagen der Kryptologie
Scratch Der Einstieg in das Programmieren. Scatch: Entwicklungsumgebung Prof. Dr. Haftendorn, Leuphana Universität Lüneburg,
Zahlentheorie Algebra und Kryptografie
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
© 2006 W. Oberschelp, G. Vossen Rechneraufbau & Rechnerstrukturen, Folie 2.1.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Inhalte und Maßnahmen eingegeben haben,
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Olaf Müller Fachbereich Mathematik/Informatik Universität Osnabrück
Kapitel 15: Sicherheit Oliver Vornberger
Kapitel 14: Recovery Oliver Vornberger
1 Kapitel 12: Transaktionsverwaltung Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
20:00.
So kannst du beide schnell berechnen.
Einwegfunktionen mit und ohne „Falltür“
Kryptographie Wie funktioniert Electronic Banking?
2007 Office - Bestellung Backup Medium -Schritt für Schritt Anleitung- Hinweis: Die Bildausschnitte wurden mit Windows Vista Ultimate (Aero Oberfläche)
Kryptografie & Kryptoanalyse
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
...ich seh´es kommen !.
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Ich habe mir mal die Mühe gemacht, aus dem
Institut für Theoretische Informatik
Fachhochschule Südwestfalen
UN - Behindertenrechtskonvention
Symmetrische Blockchiffren DES – der Data Encryption Standard
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Analyseprodukte numerischer Modelle
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Der Erotik Kalender 2005.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Projekt Crypt Einfache kryptografische Verfahren
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
Systems Architecture Blinding Signatures Joanna Ludmiła Ryćko, Wojciech Wójcikiewicz 29. Mai 2007.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
RSA public key encryption
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück

2 Bezahlen im Internet Kaufmann Kunde Bank

3 Verschlüsselung Ich bin ein Euroz76;9#d5%j§öst Ich bin ein Euro

4 Caesar-Chiffre Verschiebe Buchstaben im Alphabet G C A E S A R EIEWV z.B. 4

5 Vigenère C A E S A R 3 1 FBHTDS

6 Ablauf encodedecode Klartext x Chiffre y Schlüssel eSchlüssel d SPION

7 Diffie & Hellman, 1976 x aus der Kenntnis von encode läßt sich nicht decode ermitteln decode( )encode( ) = x

8 Einweg-Funktion Caan Cabarena Cadiz Caesar Carter Castrop Capellen675432

9 Bob Alice Nachricht verschlüsseln y := enc B dec B x y dec B ( ) x := enc B ( )

10 Rivest, Shamir, Adleman, 1978: Geheim:Wähle 2 Primzahlen p,q Öffentlich:Bestimme n := p·q Geheim:Wähle Primzahl d Öffentlich:Bestimme e mit e·d mod (p-1)·(q-1) = 1 25 mod 12 = 1 encode(x) := x e mod n decode(y) := y d mod n

11 Beispiel mit 2-stelligen Primzahlen: p := 11 q := 13 n := 143 d := 23 e := 47 encode(x) := x 47 mod 143 decode(y) := y 23 mod 143

12 Beispiel mit 200-stelligen Primzahlen: p= q= n= d= e=

13 Bob Alice Nachricht verschlüsseln y := [e, n] p, q [d, n] x y d mod n x := e mod n

14 Sicherheit Der Spion kennt e, n, y Faktorisieren von n würde p und q liefern. Damit könnte er d ausrechnen. Das Faktorisieren einer 500-stelligen Zahl dauert Jahrzehnte. encodedecode SPION

15 Reihenfolge vertauschen decode(encode(x)) = x = x ed mod n = x de mod n = encode(decode(x))

16 Bob Alice Nachricht signieren y := enc B dec B x dec B ( ) y enc B ( ) x := enc B

17 Bank Alice Münze signieren y := enc Bank dec Bank x dec Bank ( ) y enc Bank ( ) x := enc Bank

18 Problem Kunde darf die Münze nur einmal ausgeben. Bank soll nicht wissen, wofür der Kunde sein Geld ausgíbt.

19 Bank Alice ecash erzeugen mit blinder Signatur s := enc Bank dec Bank s dec Bank ( ) z := enc Bank ( ) enc Bank Blendfaktor r Schecknr x z z = (x r e ) d mod n = x d r ed mod n = x d r mod n y:= z / r = x d mod n = dec Bank (x) Belaste Konto von Alice mit 1,- DM

20 Kaufmann Alice Münzen ausgeben y enc Bank ( ) y Bank enc Bank ( ) y x := In Liste der verbrauchten Schecks eintragen Kaufmann 1,- Euro gutschreiben OK ! Ware

21 ecash-Demo 1998: Deutsche Bank bietet ecash an 2001: Deutsche Bank stellt ecash ein.

22 ecash erfunden von David Chaum Firma Digicash Firma ecash-Technologies 1.Alice besorgt sich von der Bank blind signierte Münzen 2.Alice transferiert die Münzen zum Kaufmann 3.Der Kaufmann läßt sie bei der Bank gutschreiben