Grundlagen der Kryptologie

Slides:



Advertisements
Ähnliche Präsentationen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Advertisements

Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
für das Schulnetz der BS Roth
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Konfiguration eines VPN Netzwerkes
Kryptographische Hash-Funktionen
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Public-Key-Infrastruktur
Sicherheitsbeweise für zertifikatlose
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
Signatur – Verschlüsselung - EGVP
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
SET – Secure Electronic Transaction
Elektronische Signatur
Kurzvortrag für die Lehrerfortbildung
Projektstudium Chipkarten
Verschlüsselungsverfahren
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Pretty Good Privacy Public Encryption for the Masses
Virtual Private Network
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Thomas Schregenberger, David Seeger
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Digitale Signatur Anwendungen in der Wirtschaft DI (FH) Peter Strauss.
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
LINUX II Unit Remote Zugriff via SSH.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Secure Hash Algorithm Cetin Cigdem,
RSA public key encryption
 Präsentation transkript:

Grundlagen der Kryptologie Ansprechpartner: Walter Reinhard Siemens AG, CT IC 2, Tel: 089 636 46953 walter.reinhard@siemens.com

Grundlagen der Kryptologie: Ubersicht Wozu benötigt man Kryptologie beim eVoting? Welche Verfahren gibt es und wie funktionieren sie?

Grundlagen der Kryptologie: Wozu Kryptologie beim eVoting? eVoting, zumal wenn es um die demokratischen Grundsätze nach freien, gleichen, geheimen und unmittelbaren Wahlen geht, benötigt Mechanismen für den Echtheitsnachweis des Wahlsystems den Echtheitsnachweis ( Idenzifizierung und Authentifizierung) des Wählers bei der Aushändigung der Wahlunterlagen und der Zulassung zur Wahl. die Verschleierung der Identität des Wählers bei der Wahl die Verschlüsselung der Wahl des einzelnen Wählers bei der Übermittlung zur Auszähleinrichtung …..

Grundlagen der Kryptologie: Welche Verfahren gibt es? Verschlüsselungsverfahren: symetrische Verschlüsselungsverfahren der selbe Schlüssel zum Ver- und Entschlüsseln Beispiel: DES, 3DES, AES Vorteil: Schnell, relativ geringe Systembelastung Nachteil: Sichere Schlüsselverteilung ist problematisch crypto key crypto key crypted text crypted text cleartext cleartext

Grundlagen der Kryptologie: Welche Verfahren gibt es? Verschlüsselungsverfahren: asymterische Verschlüsselungsverfahren charakteristisch ist das Schlüsselpaar aus einem geheimen, privaten (private key) und einem öffentlichen (public key) Schlüssel. Was mit dem einen Schlüssel verschlüsselt wurde, kann nur mit dem anderen entschlüsselt werden. Beispiel: RSA (Rivest, Shamir, Adleman) Nachteil: Langsam, hohe CPU-Last key pair private key public key crypted text crypted text cleartext cleartext oder public key private key crypted text crypted text cleartext cleartext

Grundlagen der Kryptologie: Welche Verfahren gibt es? Hash-Verfahren: Bei einer Hash-Funktion geht es allgemein darum, eine lange Eingabe (zum Beispiel einen Text) in eine kurze Ausgabe (den Hash-Wert des Textes) zu verwandeln. Das ist immer dann sinnvoll, wenn man zwei große, ähnliche Datenmengen (z.B. Dateien) vergleichen will. Wenn die Hashwerte gleich sind, sind auch die Dateien gleich. Aus dem Hash-Wert kann die Ausgangsdatei nicht rekonstruiert werden. (Anwendungsbeispiel: Passwörter sollten nicht im Klartext gespeichert werden , sondern statt dessen nur ihr Hash-Wert. Nur, wenn der Hash-Wert der Passwort-Eingabe identisch zum abgespeicherten Wert ist, funktioniert das Login.) Beispiel: SHA (Secure Hash Algorithm) ? ? ?

Grundlagen der Kryptologie: Welche Verfahren gibt es? Elektronische Signaturen: Bei einer elektronischen Signatur handelt es sich um elektronische Daten, die die Authentizität und Integrität von elektronischen Informationen, meist elektronische Dokumente, sicherstellen soll. Darüber hinaus soll eine elektronische Signatur die Identität des Signierenden gewährleisten. Typischer Ablauf: Hash-Wert des elektronischen Dokuments wird erzeugt. Hash-Wert wird mit dem Private Key des Signierenden verschlüsselt. Dieser verschlüsselte Hash-Wert ist die Signatur. Zur Prüfung der Signatur wird sie mit dem Public Key des Signierenden entschlüsselt. Der dabei entstehende Hash-Wert muss mit dem, der entsteht, wenn man den Hash-Wert über das elektronische Dokument selbst erzeugt, übereinstimmen. Prüfvorgang eigene Hash-Wert Bildung Signaturvorgang Private Key des Signierenden Public Key des Signierenden ist gleich ? Elektronische Signatur Hash-Wert Vergleich

Grundlagen der Kryptologie: Welche Verfahren gibt es? Public Key Infrastrultur (PKI): Als Public Key Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, welches es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate sind meist auf Personen oder Maschinen festgelegt und werden zur Absicherung computergestützter Kommunikation verwendet. In einer Public-Key-Infrastruktur dient ein Zertifikat dem Nachweis, dass ein öffentlicher Schlüssel eines asymmetrischen Verschlüsselungsverfahrens zu einer angegebenen Person, Institution oder Maschine gehört Ein Zertifikat enthält Informationen über den Namen des Inhabers, dessen öffentlichen Schlüssel, eine Seriennummer, eine Gültigkeitsdauer und den Namen der Zertifizierungsstelle. Diese Daten sind in der Regel mit dem privaten Schlüssel der Zertifizierungsstelle signiert und können somit mit dem öffentlichen Schlüssel der Zertifizierungsstelle überprüft werden. Zertifizierungsstelle CA’s key pair CA CA CA U U User’s key pair U User’s Certificate U

Grundlagen der Kryptologie: Welche Verfahren gibt es? Blinde Signaturen: Eine Erweiterung der digitalen Signaturen im Hinblick auf Anonymitätsaspekte stellen die blinden Signaturen dar, die 1982 von David Chaum erfunden wurden. Das Prinzip: User A verschlüsselt ein Dokument mittels Multiplikation mit einem sogenannten "Blinding Factor". Dieses geblindete Dokument läßt man von User B signieren (durch Anwenden einer Signaturfunktion). Anschließend kann User A - sofern die Signaturfunktion und die Multiplikation kommutativ sind – den "Blinding Factor" herausdividieren und erhält ein rechtmäßig signiertes Dokument, ohne daß User B den Inhalt kennt Das sieht der Signierende Blinde Signatur Signiertes Blinded Dokument Blinding Factor Ausgangsdokument B Private Key des Signierenden x / Signiertes Ausgangsdokument B Blinded Dokument Elektronische Signatur

Grundlagen der Kryptologie: Welche Verfahren gibt es? MIX-Modell: David Chaum hat 1981eine Möglichkeit zur anonymen Nutzung von Kommunikationsnetzen aufgezeigt. Das von ihm vorgestellte MIX-Modell bildet die Grundlage vieler heute für die anonyme Internet-Kommunikation eingesetzter Verfahren. Die einfachste Variante eines MIX-Modells besteht aus einer einseitigen Verbindung zwischen einem Sender X zu einem Empfänger Y über einen Vermittlungsrechner M, dem MIX. Die Aufgabe des MIX ist es nun, eine vom Sender X an ihn gesendete Nachricht an den Empfänger Y weiterzuleiten und sich selbst als Absender auszugeben. MIX Sender MIX Sender A Sender A Empfänger B