SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Fachhochschule Südwestfalen
Vorlesung Programmieren II
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Asymmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Das elektronische Nachweisverfahren Einführung und Eckpunkte
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Zahlentheorie Algebra und Kryptografie
Algorithmentheorie 04 –Hashing
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Public-Key-Infrastruktur
Elektronische Signatur
Digitale Signatur Was kann die digitale Signatur leisten ?
SSL - Verfahren Secure Socket Layer.
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
Signatur – Verschlüsselung - EGVP
KRYPTOGRAFIE.
Druckerinstallation HP1050C
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Hashfunktionen SHA-1 (Secure Hash Algorithm)
Auslegung eines Vorschubantriebes
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
Fachhochschule Südwestfalen
SET – Secure Electronic Transaction
E-Government Innovationszentrum - Österreich 1 Klaus Stranacher Wien, Vertrauenswürdiges Open Government Data Authentizität und Integrität für.
Elektronische Signatur
Kurzvortrag für die Lehrerfortbildung
Projektstudium Chipkarten
Verschlüsselungsverfahren
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Pretty Good Privacy Public Encryption for the Masses
Elektronische Signaturen
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
SHA-1 Collision Search Graz. Wo wurde das Projekt durchgeführt? An der Universität Graz Wann wurde das Projekt gestartet? Am Wann wurde das.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Secure Hash Algorithm Cetin Cigdem,
RSA public key encryption
Aufgabenteil (mit Hilfsmittel)
Die elektronischen Signaturen
 Präsentation transkript:

SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer Semester 2007

SS 2007 Kurze Einführung Elektronische Signatur –Was ist das ? –Wozu brauch ich das ? Hash-Funktionen –Was ist das ? –Wie funktioniert das ? Public Key Verfahren –Was ist das ? –Wie funktioniert das ? Waldemar Wiegel 2

SS 2007 Kurze Einführung Ablauf einer elektronischen Signatur –mit Beispiel Sicherheit des Public Key Verfahrens Gesetz über Rahmenbedingungen Zusammenfassung Waldemar Wiegel 3

SS 2007 Einführung Informationen werden heutzutage über weite Strecken in kürzester Zeit ausgetauscht. Was passiert, wenn eine Unterschrift geleistet werden soll. Waldemar Wiegel 4

SS 2007 Unterschrift Ausdrucken Unterschreiben Auf dem Postweg wegschicken Oder Elektronisch Signieren Als verschicken Kein Medienbruch in der Verarbeitung Waldemar Wiegel 5

SS 2007 Funktionsweise Elektronische Signatur Brief, Schreiben, Bilder usw. Hash-Code fester Länge bilden Die Signierung ist die Verschlüsselung des Hash-Codes Public-Key Verfahren (z.B. RSA) –Öffentlicher Schlüssel –Privater Schlüssel Waldemar Wiegel 6

SS 2007 Anforderungen Anforderung an die elektronische Signatur Authentizität –Der Empfänger möchte zweifelsfrei wissen, wer ihm die Nachricht geschickt hat. Integrität –Es muss ausgeschlossen sein, dass jemand anderes die Daten verändert hat. Waldemar Wiegel 7

SS 2007 Integrität Bildet man von dem Text oder Bild- Dokument einen Hash-Code und stellt ihn auf seiner Homepage aus, so kann der Empfänger der Nachricht einen Hash-Code bilden und diese dann mit dem ausgestellten vergleichen. Sind die Hash-Codes gleich, wurden die Daten nicht verändert. Waldemar Wiegel 8

SS 2007 SHA-1 Waldemar Wiegel 9

SS 2007 K(i) und F(i) K(i) = 0x5A827999, 0 i 19 K(i) = 0x6ED9EBA1, 20 i 39 K(i) = 0x8F1BBCDD, 40 i 59 K(i) = 0xCA62C1D6, 60 i 79 F(i) = (B ^ C) or (¬B ^ D), 0 i 19 F(i) = B xor C xor D, 20 i 39 F(i) = (B^C) or (B^D) or (C^D), 40 i 59 F(i) = B xor C xor D, 60 i 79 Waldemar Wiegel 10

SS 2007 Hashfunktionen Eine Hashfunktion berechnet zu einer beliebig langen Nachricht ein Hashwert fester Länge. Zwei verschiedene Nachrichten m und m` mit H(m) = H(m`) heißen Kollisionen der Hashfunktion. Stark-Kollisionsresistent, wenn es praktisch unmöglich ist zwei verschiedene Nachrichten mit dem selben Hashwert zu finden. Waldemar Wiegel 11

SS 2007 Geburtstags-Paradoxon Bei einem Hashwert der Länge n, gibt es mit 2^(n/2) Nachrichten mit hoher Wahrscheinlichkeit eine Kollision. Waldemar Wiegel 12

SS 2007 Authentizität Public-Key-Verfahren Der Hash-Wert wird mit dem privaten Schlüssel verschlüsselt. Der Empfänger entschlüsselt den verschlüsselten Hash-Wert mit dem öffentlichen Schlüssel vom Sender. Passt der Hash-Wert zum Hash-Wert des Dokuments, so ist der Text vom richtigen Sender erzeugt worden. Trust-Center (öffentliches Verzeichnis) Waldemar Wiegel 13

SS 2007 RSA – Public Key Primzahl p = 17 (17 als Beispiel) Primzahl q = 31 (31 als Beispiel) Produkt n = p * q phi(n) = (p - 1) * (q - 1) Man wähle e,d e*d = k*phi(n)+1,k aus N Geheimer Schlüssel = (29,n) Öffentlicher Schlüssel = (149,n) (M^29 mod n)^149 mod n = M Waldemar Wiegel 14

SS 2007 Ablauf Waldemar Wiegel 15 Alice schickt Bob das Dokument und den verschlüsselten Hash-Wert

SS 2007 Hash-Code Beispiel: –Selbst erstelltes Signatur Programm –Mit dem Namen: SignaturProgramm Waldemar Wiegel 16

SS 2007 Sicherheit X * Y = Z Die Sicherheit dieses Verfahrens beruht auf dem Faktorisierungsproblem. Waldemar Wiegel 17

SS 2007 p - q - Formel X * Y = Z,Y=X+W X*(X+W) = Z X*X +X*W = Z X^2+W*X-Z = 0 –Jetzt die p-q-Formel anwenden Waldemar Wiegel 18

SS 2007 Raten von W X*Y = Z X^2 + W*X = Z X^2,X=a+1 => (a+1)^2 = a^2 +2*a+1 => a^2+2*a+1+W*(a+1) = Z => a^2+2*a+W*(a+1) = Z-1 => (Z-1)/2 ganzzahlig => 2 Teiler von W Waldemar Wiegel 19

SS 2007 Raten von W X^2 + W*X = Z X^2,X=a+2 => (a+2)^2 = a^2 +4*a+4 => a^2+4*a+4+W*(a+4) = Z => a^2+4*a+W*(a+4) = Z-4 => (Z-1)/3 ganzzahlig => 3 Teiler von W Waldemar Wiegel 20

SS 2007 Gesetz Gesetz über Rahmenbedingungen für elektronische Signaturen –(Signaturgesetz – SigG) Zweck des Gesetzes –Schaffung von Rahmenbedingungen Zuständige Behörde –Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Waldemar Wiegel 21

SS 2007 Gesetz Allgemeine Anforderungen an die Zertifizierungsdienstanbieter (ZDA) –Der Betrieb ist genehmigungsfrei –Zuverlässigkeit –Fachkunde –Deckungsvorsorge nach §12 §12 – Jede ZDA ist gesetzlich verpflichtet zum Ersatz von Schäden nachzukommen. Im Falle eines Schadens wurde die Mindestsumme auf je Schaden auf festgesetzt. –Qualifikation, Diskretion und Zuverlässigkeit der Mitarbeiter Waldemar Wiegel 22

SS 2007 Gesetz Einstellung der Tätigkeit –Der ZDA hat die Einstellung seiner Tätigkeit unverzüglich der zuständigen Behörde anzuzeigen. –Er hat dafür zu sorgen, das die gültigen qualifizierten Zertifikate von einem anderen ZDA übernommen werden und dass deren Inhaber darüber in Kenntnis gesetzt werden. –Findet sich kein anderer ZDA, der diese Zertifikate übernehmen kann, muss die zuständige Behörde dies tun. Waldemar Wiegel 23

SS 2007 Gesetz Bußgeld-Vorschriften –Wer ordnungswidrig, vorsätzlich oder fahrlässig handelt kann mit einer Geldbuße von bis zu geahndet werden. Waldemar Wiegel 24

SS 2007 Zusammenfassung Wähle ein stark resistente Hash- Funktion. Sorge für ein großes Z = X*Y. –Z-1 sollte nicht durch 3 teilbar sein. Waldemar Wiegel 25