Kapitel 15: Sicherheit Oliver Vornberger

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Sicherheitsaspekte Sicherheit im DBMS
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
B-Bäume.
Systemüberblick Beispiele: Microsoft Access Oracle Ingres Informix
Standortfaktoren INTERN - Ausdrucksstark präsentieren.
Der Einstieg in das Programmieren
SQL als Abfragesprache
SQL als Abfragesprache
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Rechneraufbau & Rechnerstrukturen, Folie 2.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 2.
© 2006 W. Oberschelp, G. Vossen Rechneraufbau & Rechnerstrukturen, Folie 2.1.
Datensicherheit in DBMS
IS: Datenbanken, © Till Hänisch 2000 CREATE TABLE Syntax: CREATE TABLE name ( coldef [, coldef] [, tableconstraints] ) coldef := name type [länge], [[NOT]NULL],
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Wir suchen ‘ mit m = m    ‘ c  ‘ mod 26
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
SQL 2 Order by null Aggregatfunktionen group by Join subselect.
Datenintegrität Referentielle Integrität create table
Inhalte und Maßnahmen eingegeben haben,
1 Datenintegrität Statische Bedingung (jeder Zustand) Dynamische Bedingung (bei Zustandsänderung) Bisher: Definition eines Schlüssels 1:N - Beziehung Angabe.
Kapitel 14: Recovery Oliver Vornberger
1 Kapitel 8: Datenintegrität. 2 Datenintegrität Statische Bedingung (jeder Zustand) Dynamische Bedingung (bei Zustandsänderung) Bisher: Definition eines.
1 Kapitel 12: Transaktionsverwaltung Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Erhard Künzel für Info 9. Klasse: Digitale Schule Bayern © Erhard Künzel.
3.5.2 Fremdschlüssel/ Referentielle Integrität (6/9)
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Einwegfunktionen mit und ohne „Falltür“
Kryptographie Wie funktioniert Electronic Banking?
Relationale Datenbanken III
Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
...ich seh´es kommen !.
Auslegung eines Vorschubantriebes
SS 2013 – IBB4C Datenmanagement Fr 17:00 – 18:30 R Vorlesung #10 Datensicherheit.
SS 2004 Datenbanken 4W Mi 13:30 – 15:00 G 2.30 Vorlesung #7 SQL (Teil 2)
WS 2004/2005 Datenbanken II - 5W Mi 17:00 – 18:30 G 3.18 Vorlesung #9 Sicherheit.
Institut für Theoretische Informatik
Vorlesung Datenbanksysteme vom Physische Datenorganisation
Datenbanksysteme für hörer anderer Fachrichtungen
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
UN - Behindertenrechtskonvention
Einführung in Datenbankmodellierung und SQL
Aggregatsfunktion SQL = Structured Query Language.
Symmetrische Blockchiffren DES – der Data Encryption Standard
SQL - Structured Query Language AIFB SS (1/9) Join-Operationen in SQL-92(1/9) Syntax einer Join-Operation: join-op := CROSS JOIN | [NATURAL]
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Analyseprodukte numerischer Modelle
Verdichten von Daten mit Gruppenfunktionen
Datenschutz in DBMS Benutzerverwaltung Rechteverwaltung
Structured Query Language
Der Erotik Kalender 2005.
Semantische Integritätsbedingungen  AIFB SS trigger-Klausel (2/5) Beispiel 3-5: Angestellter: (Ang-Nr, Ang-Name, Gehalt,Familienstand, Abt-Bez).
WS 2014/15 Datenbanksysteme D0 15:15 – 16:45 R Vorlesung #6 SQL (Teil 3)
1 Sicherheit durch technischen Schutz Aufgabenkomplexe des technischen Schutzes:  Autorisierung = Festlegung der Schutzregeln, d.h. Vergabe von Zugriffsrechten.
11 Zugriffskontrolle (Access Control) Ziele Privilegien Rollen GRANT und REVOKE Befehl Privilegien Rollen GRANT und REVOKE Befehl.
Projekt Crypt Einfache kryptografische Verfahren
Datenbanken abfragen mit SQL
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
SQL Structured Query Language Enzio Thiem. INHALT CREATE TABLE Anweisung Gängige Datentypen Beispiel CREATE TABLE Beispiel CREATE TABLE - erweitert Beispiel.
Vorlesung #8 Datensicherheit (Autorisierung / SQL)
Vorlesung #9 Datensicherheit
 Präsentation transkript:

Kapitel 15: Sicherheit Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück oliver@uos.de

Datenschutz legislative Maßnahmen organisatorische Maßnahmen Authentisierung Zugriffskontrolle Kryptographie Datenbank

Legislative Maßnahmen Gesetz zum Schutz vor Mißbrauch personenbezogener Daten

Organisatorische Maßnahmen bauliche Maßnahmen Pförtner Ausweiskontrolle Diebstahlsicherung Alarmanlage

Authentisierung Magnetkarte Stimmanalyse Fingerabdruck Paßwort dynamisches Paßwort

Zugriffskontrolle durch Berechtigungsmatrix Benutzer Ang-Nr Gehalt Leistung A (Manager) R R RW B (Personalchef) RW RW R C (Lohnbüro) R R - Zugriff (A, Gehalt): R: Gehalt < 10.000 W: Gehalt < 5.000

Zugriffskontrolle durch Sichten define view v(angnr, gehalt) as select angnr, gehalt from angest where gehalt < 3000

Zugriffskontrolle durch Abfrageeinschränkung deny (name, gehalt) where gehalt > 3000 + select gehalt from angest where name = ‘Schmidt‘ = select gehalt from angest where name = ‘Schmidt‘ and not gehalt > 3000

Statistische Datenbanken Nur aggregierte Werte erlaubt ! Obacht ! select sum (gehalt) from angest select sum (gehalt) from angest where gehalt < (select max(gehalt) from angest)

Zugriffsrechte in SQL-92 grant { select | insert | delete | update | references | all } on <relation> to <user> [with grant option] A: grant read, insert on angest to B with grant option B: grant read on angest to C with grant option B: grant insert on angest to C Obacht bei Recht auf Fremdschlüssel: Probeweises Einfügen kann Schlüssel finden ! create table Agententest(Kennung character(3) references Agenten)

Revoke-Anweisung revoke { select | insert | delete | update | references | all } on <relation> from <user> B: revoke all on angest from C

Entzug eines Grant ... als wenn es nie gewährt worden wäre: A: grant read, insert, update on angest to D B: grant read, update on angest to D with grant option D: grant read, update on angest to E A: revoke insert, update on angest from D D verliert nur sein insert-Recht (weil update von B erhalten) E verliert keine Rechte (weil indirekt von B erhalten) Aber: Falls vorher A: grant all on angest to B with grant option D und E verlieren update-Recht

Auditing audit delete any table noaudit delete any table audit update on professoren whenever not successful

Verschlüsselung Selber Atmen Selber Atmen z76;9#d5%j§öst

Caesar-Chiffre C A E S A R G E I W E V Verschiebe Buchstaben im Alphabet z.B. 4 C A E S A R G E I W E V

XOR-Verknüpfung Klartext: 010010101110110 Schlüssel: 110 110 110 110 Chiffre: 1 1 1 1 Schlüssel: 110110110110110 Klartext: 010010101110110

Ablauf encode decode SPION Schlüssel e Schlüssel d Klartext x Chiffre y Klartext x encode decode SPION

Diffie & Hellman, 1976 decode( ) encode( ) x = x aus der Kenntnis von encode läßt sich nicht decode ermitteln

Nachricht verschlüsseln Alice Bob encB encB decB encB ( ) y := x y x := decB ( )

Einweg-Funktion Caan 456789 Cabarena 423477 Cadiz 996543 Caesar 784513 Carter 341123 Castrop 458944 Capellen 675432

Rivest, Shamir, Adleman, 1978: Wähle 2 Primzahlen p,q Bestimme n := p·q Wähle Primzahl d relativ prim zu  (n) := (p-1) • (q-1) Bestimme e mit e·d  1 mod  (n) encode(x) := x e mod n decode(y) := y d mod n

Beispiel mit 2-stelligen Primzahlen: q := 13 n := 143 d := 23 e := 47 encode(x) := x 47 mod 143 decode(y) := y 23 mod 143

Beispiel mit 200-stelligen Primzahlen: q=79902175078147244686379339512677276366231220752229356019349893671876420931744377430687365812687754246830101282297574713772455933933867764022563251792393443769903948317050160321698561025532877647684683 n=7183967091857281647581304065755973526232171670874824234027764220263949612908867044764409948013198639812433071661572827626547829385245705289778323945746104767498330122039464149315665206737745079315029030505846196489917568869335544777353689814016451189380595050450835091699231543139661865507163114707749384671493207215643822775585016598035481820024189408851781761294219320404437751888461388903116142947 d=6912880792983134201795097575592609129094117142951732155916113134708061619270609376090284210013866218445930101961895056516397352324585120228774900720850196541261833070428620931661349155515945612960396000308199646278344377562606989931674080238238945773520492076314252906439396129185619926176106618391594863515996066327659034986867136911356014076859406917008870341895680167331429079515342903719787052113 e=32060956321701259905596578736460047365111500078235979150808651783912548293819432597831619829917499109195252931659284324831218397277144058830127546998961582106443297700554088899665948071647548434168832003527652121631893839546797171960967191537076338226340888927287616084554407880875931958510259177246251661227907691999195827804405610391749679780186113

Nachricht verschlüsseln Alice Bob p , q [d , n] [e , n] [e , n] e mod n y := x y x := d mod n

Komplexität xe mod n x13 = ((x2•x)2)2 •x e·d  1 mod (p-1)·(q-1) ggt (a,b) := ggt(b, a mod b) (p-1)•(q-1) d 120 19 19 6 6 1 1 0

Primzahlen würfel ungerades x (500 Bit) teste x, x+2, x+4, ... mittlerer Abstand ln(x)  ln(2500)  350 x ist Zeuge für die Zusammengesetztheit von n n zusammengesetzt  mehr als ¾ n Zeugen z=0; repeat z++; würfel x until (x ist Zeuge für n) or (z=50) Fehler = ¼50  10-30

Sicherheit n encode decode SPION Der Spion kennt e, n, y Faktorisieren von n würde p und q liefern. Damit könnte er d ausrechnen. ln ln (n) ln (n) n Aber: Faktorisieren von n dauert Schritte ! n = 21000 n0.1 Schritte = 1030 Schritte = 1013 Jahre (bei 109 Schritte/sec)

Und wenn sie nicht gestorben sind, entschlüsseln sie noch heute !