GZ der Informatik / Sicherheit 1 GZ der Informatik VIII Kryptografie, Digitale Signaturen, SET Univ.-Ass. DI. Markus Seidl University of Vienna

Slides:



Advertisements
Ähnliche Präsentationen
Relative Clauses.
Advertisements

Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Peter Marwedel TU Dortmund, Informatik 12
Ich beschreibe mein Haus!
Lanes – Ein Overlay zur Dienstsuche in Ad-hoc- Netzen.
Elektronische Signatur
Can you think of some KEY phrases which would be useful in multiple contexts? Take 2 minutes with a partner and come up with as many as you can!
Kryptograhie Wie funktioniert Electronic Banking?
| DC-IAP/SVC3 | © Bosch Rexroth Pneumatics GmbH This document, as well as the data, specifications and other information set forth in.
You need to use your mouse to see this presentation © Heidi Behrens.
You need to use your mouse to see this presentation © Heidi Behrens.
Montag den 16.Dezember Lernziel: To begin stage 2 of preparation for speaking assessment.
You need to use your mouse to see this presentation © Heidi Behrens.
SET – Secure Electronic Transaction
CALPER Publications From Handouts to Pedagogical Materials.
Separable Verbs Turn to page R22 in your German One Book R22 is in the back of the book There are examples at the top of the page.
Universität StuttgartInstitut für Wasserbau, Lehrstuhl für Hydrologie und Geohydrologie Copulas (1) András Bárdossy IWS Universität Stuttgart.
How Does Fuzzy Arithmetic Work ? © Hartwig Jeschke Institut für Mikroelektronische Schaltungen und Systeme Universität Hannover
Coordinating Conjunctions Why we need them & how to use them deutschdrang.com.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Institut für Angewandte Mikroelektronik und Datentechnik Phase 5 Architectural impact on ASIC and FPGA Nils Büscher Selected Topics in VLSI Design (Module.
Lust auf Lesen Treffpunkt Deutsch Sixth Edition. Relative Pronoun object of a preposition Recall from chapter 9 that relative clauses describe people,
Nominative & Accusative Basic Rules for Relative Pronouns in German:
Pretty Good Privacy Public Encryption for the Masses
Synchronization: Multiversion Concurrency Control
Stephanie Müller, Rechtswissenschaftliches Institut, Universität Zürich, Rämistrasse 74/17, 8001 Zürich, Criminal liability.
Alltagsleben Treffpunkt Deutsch Sixth Edition
3rd Review, Vienna, 16th of April 1999 SIT-MOON ESPRIT Project Nr Siemens AG Österreich Robotiker Technische Universität Wien Politecnico di Milano.
How does the Summer Party of the LMU work? - Organizations and Networks -
6 Prepositions with ACCUSATIVE
Schreiben Sie fünf Sätze aus diesen Elementen. [Beispiel
COMMANDS imperative There are three command forms: formal familiar singular familiar plural.
COMMANDS imperative 1. you (formal): Sie 2. you (familiar plural): ihr
Gregor Graf Oracle Portal (Part of the Oracle Application Server 9i) Gregor Graf (2001,2002)
© Crown copyright 2011, Department for Education These materials have been designed to be reproduced for internal circulation, research and teaching or.
Kapitel 4 Grammar INDEX 1.Ordinal Numbers 2.Relative Pronouns and Relative Clauses 3.Conditional Sentences 4.Posessive: Genitive Case.
Kapitel 2 Grammar INDEX 1.Subjects & Verbs 2.Conjugation of Verbs 3.Subject Verb Agreement 4.Person and Number 5.Present Tense 6.Word Order: Position of.
Kapitel 7 Grammar INDEX 1.Comparison 2.Adjectives 3.Adjective Endings Following Ein-Words.
Kapitel 8 Grammar INDEX 1.Command Forms: The Du-Command Form & Ihr- Command 2.Sentences & Clauses.
Großvater Großmutter Großvater Großmutter Tante/Onkel Vater Mutter.
Kapsch Smart Energy GmbH ||Titel der PräsentationUntertitel der Präsentation1 Kapsch Smart Energy Eaton Sicherheit im Smart Metering Umfeld am Beispiel.
Technische Universität München Institute of Aeronautical Engineering Prof. Dr.-Ing. Horst Baier Presentation of the Institute (December 2009)
Standort assurance for companies Industrie- und Handelskammer Lippe zu Detmold 01. Juni 2010 Seite 1 What does the IHK do against the crisis?
PREFIXES INSEPARABLE PREFIXES forget = vergessen receive = bekommen understand = verstehen mißverstehen SEPARABLE PREFIXES abfahren = drive off mitbringen.
(Name of presenter) (Short title of presentation).
Essay structure Example: Die fetten Jahre sind vorbei: Was passiert auf der Almhütte? Welche Bedeutung hat sie für jede der vier Personen? Intro: One or.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
LLP DE-COMENIUS-CMP Dieses Projekt wurde mit Unterstützung der Europäischen Kommission finanziert. Die Verantwortung für den Inhalt dieser.
Fitness. An english presentation.
Premiere Conferencing GmbH
GwG-konforme Signaturen durch qualifizierten Diensteanbieter nach eIDAS möglich Zusammenfassung Die Identifikation und Legitimierung von Kunden ist ein.
Freizeit Thema 5 Kapitel 1 (1)
you: ihr ( familiar plural ) you: du ( familiar singular)
Deutsch I Telling time….
Die Umwelt Thema 13 Kapitel 3 (1)
Sentence Structure Connectives
Englisch Grundlagen, Modal Verbs
Frage des Tages Bin ich froh, wenn ich heute Abend ___ Hause bin!
Jetzt machen Venues aufmachen!!! Geh zu
I use this as a starter, often at the start of a revision lesson at the end of a topic . Students work in pairs. Give each pair a copy of the blank grid.
Das Taschentuch-Spiel
you: ihr ( familiar plural ) you: du ( familiar singular)
Relative Clauses Frau Lizz Caplan-Carbin.
Aufgabenteil (mit Hilfsmittel)
Students have revised SEIN and HABEN for homework
THE PERFECT TENSE IN GERMAN
DATIV Ich schreibe meinem Bruder einen Brief.
Ich - Projekt Due Monday, September 19..
 Präsentation transkript:

GZ der Informatik / Sicherheit 1 GZ der Informatik VIII Kryptografie, Digitale Signaturen, SET Univ.-Ass. DI. Markus Seidl University of Vienna

2 Sicherheit Cryptography - to protect sensitive information - using a key - two primary encryption methods Secret-key cryptography Secret-key cryptography Public-key cryptography Public-key cryptography - SET (Secure Electronic Transaction) uses both methods

3 Sicherheit Secret-key cryptography - symmetric cryptography - same key to encrypt and decrypt the message - share a secret (key) - e.g. DES (Data Encryption Standard)

4 Sicherheit Public-key cryptography - asymmetric cryptography - uses two keys: one to encrypt and one key to decrypt the message - keys are mathematically related - user has two keys: a public and a private key - public key is distributed, private key is not disclosed - e.g. RSA (Rivest Shamir and Adleman)

5 Sicherheit SET - Encryption - confidentiality is ensured - using a randomly generated symmetric encryption key - key encrypted using the message recipient‘s public key - „digital envelope“ of the message ({M} SK {SK} PUBK_REC ) - provide highest degree of protections (keys cannot be easily reproduced) Programming methods Programming methods Random number generation algorithms Random number generation algorithms

6 Sicherheit SET – Digital Signatures - ensure integrity and authentication - mathematical relationship between the public and private keys - message digests (160 bit) value generated for a message (or document) value generated for a message (or document) unique to that message unique to that message generated by passing a one-way cryptographic function generated by passing a one-way cryptographic function - digital signature (DS) (M, {MD(M)} PRIVK_SEND ) (M, {MD(M)} PRIVK_SEND ) recipient verifies the message digest recipient verifies the message digest recipient can be sure that message really comes from the sender recipient can be sure that message really comes from the sender

7 Sicherheit SET – Digital Signatures (2) - Example Alice computes MD of a message M Alice computes MD of a message M encrypts it with her private key encrypts it with her private key send M + DS to Bob send M + DS to Bob Bob computes MD Bob computes MD decrypts DS with Alice‘s public key decrypts DS with Alice‘s public key if equal, message was signed with Alice‘s private key and message has not changed since it was signed. if equal, message was signed with Alice‘s private key and message has not changed since it was signed. - SET uses two asymmetric key pairs for each participant „key exchange“ pair (for encryption and decryption) „key exchange“ pair (for encryption and decryption) „signature“ pair (creation and verification of DS) „signature“ pair (creation and verification of DS)

8 Sicherheit SET - Certificates - authentication is further strengthended by the use of certificates - e.g. Bob wants to be sure that the public key belongs to Alice - Solution receive public key over a secure channel directly from Alice receive public key over a secure channel directly from Alice use a trusted third party (Certificate Authority) use a trusted third party (Certificate Authority) - CA (Certificate Authority) Alice provides proof of her identity Alice provides proof of her identity CA creates a message containing Alice‘s name and her public key CA creates a message containing Alice‘s name and her public key this message (certificate) is digitally signed by the CA this message (certificate) is digitally signed by the CA ({A, PUBK_A} PRIVK_CA ) public key of the CA should be known to as many people as possible public key of the CA should be known to as many people as possible SET participants have two key pairs, they also have two certificates SET participants have two key pairs, they also have two certificates the certificates are created and signed at the same time by the CA the certificates are created and signed at the same time by the CA

9 Sicherheit SET – Encryption summary

10 Sicherheit SET – Dual Signature - Dual signature - Bob sends Alice an offer - Bob sends the bank an authorization to transfer money - Generating a dual signature ( M1, MD(M2), {MD(M1)MD(M2)} PRIVK ) - Example - message from Alice to the bank with the MD of the offer - bank uses MD of Bobs´s authorisation and MD of the offer from Alice - bank checks authenticity of the offer against the dual signature - Use of dual signatures - merchant sends authorization request to the acquirer - includes payment instructions and MD of the order (by the cardholder) - the acquirer check the dual signature (MD from the merchant, MD of the payment instructions

11 Sicherheit SET – Certificate Issuance - Cardholder certificates - Merchant certificates - Payment gateway certificates - Acquirer certificates - Issuer certificates

12 Sicherheit SET – Hierarchy of trust

13 Sicherheit Zuverlässigkeit von digitalen Signaturen - Geheimhaltung des geheimen Schlüssel (Chipkarte) - Länge des Schlüssels (Anzahl) Angreifer probiert alle Schlüssel durch Angreifer probiert alle Schlüssel durch Dauer der Verschlüsselung Dauer der Verschlüsselung - Verwendetes Kryptosystem - Verwendete Komprimierungsfunktion - Authentizität des öffentlichen Schlüssels (Lösung -> Zertifikate)

14 Sicherheit Unterschiede bei Unterschriften - Eigenhändige Unterschrift kann "gefälscht" werden kann "gefälscht" werden Sicherheitsgrad fest vorgegeben Sicherheitsgrad fest vorgegeben nicht global einsetzbar nicht global einsetzbar - Digitale Unterschrift kann "gestohlen" werden (privater Schlüssel, Chipkarte) kann "gestohlen" werden (privater Schlüssel, Chipkarte) Sicherheitsgrad frei wählbar (Schlüssellänge) Sicherheitsgrad frei wählbar (Schlüssellänge) global einsetzbar (binnen Sekunden im In- und Ausland verifizierbar) Voraussetzung: Zertifizierungshierarchie global einsetzbar (binnen Sekunden im In- und Ausland verifizierbar) Voraussetzung: Zertifizierungshierarchie

15 Sicherheit Einsatzmöglichkeiten für digitale Signaturen - Authentifikation zeigt die Autorenschaft an zeigt die Autorenschaft an , Banktransaktionen, Schecks, Firmenrundschreiben, Gesetzestexte, etc.) , Banktransaktionen, Schecks, Firmenrundschreiben, Gesetzestexte, etc.) - Signierte Dokumente mit Semantik (Einverständnis mit dem Inhalt) Autorenschaft und Urheberrecht eines Dokuments Autorenschaft und Urheberrecht eines Dokuments digital unterschriebene Softwarepakete digital unterschriebene Softwarepakete - Elektronisch abgeschlossene Verträge (rechtliche Grundlage!?) - Elektronischer Handel (z.B. Einkaufen im Internet)

16 Sicherheit Notwendige Rahmenbedingungen - Gesetzliche Voraussetzungen: Schaffung der gesetzl. Grundlage für Einführung einer Zertifizierungshierarchie für Einführung einer Zertifizierungshierarchie für Rechtsverbindlichkeit von digit. Unterschriften für Rechtsverbindlichkeit von digit. Unterschriften Anerkennung und Prüfung techn. Voraussetzung (Chipkarte etc.) Anerkennung und Prüfung techn. Voraussetzung (Chipkarte etc.) - Technische Voraussetzungen (Schaffung von Standards) Schaffung von Zertifizierungsstellen Schaffung von Zertifizierungsstellen Einrichten von Zeitstempeldiensten Einrichten von Zeitstempeldiensten Verteilungsstellen für Zertifikate Verteilungsstellen für Zertifikate