Elektronische Signatur

Slides:



Advertisements
Ähnliche Präsentationen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Konfiguration eines VPN Netzwerkes
Verteidigung von Michael Brinke Zum Thema Certificate Chain Validation.
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Public-Key-Infrastruktur
1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki.
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Public-Key-Infrastruktur
Digitale Signatur Was kann die digitale Signatur leisten ?
Verschlüsselung.
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
Signatur – Verschlüsselung - EGVP
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Transportweg von Daten im Internet
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
© 2001/2002, O. Petry / G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System.
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Elektronische Signatur
Projektstudium Chipkarten
Verschlüsselungsverfahren
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Windows Mail (Vista, SP 1)
Public Key Infrastructure PKI Fachhochschule Trier
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
VPN – Virtual Private Network
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Agentenbasierte Sicherung elektronischer Transaktionen
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
06 sicherheit recht nn Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe:
Pretty Good Privacy Public Encryption for the Masses
Elektronische Signaturen
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
“Nobody knows …” On the internet, nobody knows you're a dog.
Secure Hash Algorithm Cetin Cigdem,
Die elektronischen Signaturen
 Präsentation transkript:

Elektronische Signatur

Anforderungen an eine sichere Übertragung Vertraulichkeit Nachrichten sollen nicht von Unbefugten gelesen werden können! Integrität Nachrichten sollen nicht unerkannt verfälscht werden können! April 2003 Digitale Signatur

Anforderungen an eine sichere Übertragung Identität Eine Nachricht soll ihrem Absender eindeutig zugeordnet werden können! Authentizität Die Identität des Absenders soll überprüfbar sein! April 2003 Digitale Signatur

Asymmetrische Verschlüsselung Schlüssel- generierung Public Key (öffentlicher Schlüssel) Private Key (privater Schlüssel) dient zur Verschlüsselung von Nachrichten, die nur mit dem privaten Schlüssel wieder ent-schlüsselt werden können wird allen Kommunikations-partnern bekannt gemacht dient zur Entschlüsselung von Nachrichten, die mit dem dazu-gehörigen öffentlichen Schlüssel verschlüsselt worden sind muss sicher aufbewahrt werden (geheimer Schlüssel) April 2003 Digitale Signatur

Asymmetrische Verschlüsselung Klartext segj siwjs ajf kfj Sender öffentlicher Schlüssel des Empfängers C chiffrieren Klartext Empfänger D dechiffrieren privater Schlüssel des Empfängers segj siwjs ajf kfj Internet April 2003 Digitale Signatur

Asymmetrische Verschlüsselung Kennzeichen Zur Ver- und Entschlüsselung dient ein Schlüsselpaar: der öffentliche und der private Schlüssel. Nachrichten, die mit dem einen Schlüssel verschlüsselt wurden, können nur mit dem zugehörigen anderen Schlüssel wieder entschlüsselt werden. April 2003 Digitale Signatur

Asymmetrische Verschlüsselung Stärke Schlüsselverteilung ist sehr einfach. Schwachpunkt Algorithmen arbeiten relativ langsam. April 2003 Digitale Signatur

Message Authentication Code Digitale Signatur 1001110010101 Nachricht Hashwert Prüfsumme "Fingerabdruck" Message Digest Message Authentication Code Klartext Hash-Funktion H Der "Fingerabdruck" ist für jeden beliebigen Text ab-solut eindeutig. Aus dem "Fingerabdruck" kann der ursprüngliche Text nicht rekonstruiert werden. April 2003 Digitale Signatur

Digitale Signatur Sender H C Empfänger Hash-Funktion "Fingerabdruck" Klartext ajfkfj Klartext H Hash-Funktion 1001110010101 "Fingerabdruck" Empfänger C ajfkfj Signatur chiffrieren privater Schlüssel des Senders

Digitale Signatur Prüfen der Signatur Sender Klartext ajfkfj Empfänger Klartext H Hash-Funktion 1001110010101 neu erzeugter "Fingerabdruck" D öffentlicher Schlüssel des Senders dechiffrieren 1001110010101 mitgeschickter "Fingerabdruck" Übereinstimmung ?

Digitale Signatur Die digitale Signatur einer Nachricht ist ein mit dem privaten Schlüssel des Senders verschlüsselter "Fingerabdruck" des Nachrichteninhalts. Sie stellt die Integrität der Nachricht und die Identität ihres Senders sicher. April 2003 Digitale Signatur

Digitale Signatur Eine Manipulation der Nachricht bei der Übermittlung wird zwar nicht verhindert, jedoch vom Empfänger zweifelsfrei erkannt. Die Nachricht kann weder vom Sender noch vom Empfänger nachträglich unerkannt manipuliert werden. Anwendungsbeispiel PGP = Pretty Good Privacy April 2003 Digitale Signatur

Zertifikat Digitale Signatur nach § 2 Abs. 1 SigG Eine digitale Signatur im Sinne dieses Gesetzes ist ein mit einem privaten Signaturschlüssel erzeugtes Siegel zu digitalen Daten, das mit Hilfe eines zugehörigen öffentlichen Schlüssels, der mit einem Schlüsselzertifikat einer Zertifizierungsstelle versehen ist, den Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten erkennen lässt. April 2003 Digitale Signatur

Zertifikate Hauptproblem : Woher weiß ein Anwender, dass der ihm zur Verfügung gestellte öffentliche Schlüssel wirklich von dem ist, von dem er glaubt ?! Lösung : Zertifikate „Ein Zertifikat ist eine nachprüfbare Aussage einer Person über einen Sachverhalt“ April 2003 Digitale Signatur

Zertifikate Internet : Authentizitätsnachweis öffentlicher Schlüssel häufigste Anwendung Verwalter von Zertifikaten für öffentliche Schlüssel  Certificate Authority (CA) oder Zertifizierungsstelle Technische Realisierung: X.509v3-Standard April 2003 Digitale Signatur

PKI - Public Key Infrastructure notwendige Infrastruktur für die verlässliche Verwendung kryptographischer Anwendungen PKI-Bestandteile Einsatz eines asymmetrischen Verfahrens für Verschlüsselung und digitale Signaturen digitale Zertifikate: authentisieren den Sender einer Nachricht, stellen öffentliche Schlüssel bereit Registration Authority (RA): registriert Anfragen für digitale Zertifikate Certificate Authority: Generiert und verwaltet Zertifikate und Schlüssel (z. B. durch certificate revocation lists) Verzeichnisse: Speicherung von Zertifikaten und Schlüsseln für den Zugriff durch Nutzer und CA April 2003 Digitale Signatur

Zertifizierungsstelle Ablauf der Zertifizierung Anwender Natürliche Person Institution Website ... Zertifizierungsstelle Certification Authority Trust Center prüft Identität Antrag generiert und übergibt Schlüsselpaar erstellt und übergibt Zertifikat April 2003 Digitale Signatur

Bestandteile eines Zertifikats Digitales Zertifikat Personalausweis Vor- und Nachname Name oder Pseudonym Ausstellende Behörde Zertifizierungsstelle Ausstellungsdatum Gültigkeitsdauer Id-Nr. des Ausweises Id-Nr. der Zertifizierstelle Unterschrift - - - - - - Öffentlicher Schlüssel April 2003 Digitale Signatur

Zusammenfassung Vertraulichkeit Integrität Identität Authentizität wird sichergestellt durch: Verschlüsselung Integrität wird sichergestellt durch: Signatur Identität Authentizität wird sichergestellt durch: Signatur + Zertifikat April 2003 Digitale Signatur