Kryptographie Wie funktioniert Electronic Banking?

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
vollständig im Web unter
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
IKS – Informations und Kommunikations-systeme
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Public-Key-Infrastruktur
Elektronische Signatur
Kryptografie & Kryptoanalyse
SSL - Verfahren Secure Socket Layer.
Seminar Kryptologie Seminar Kryptologie.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Asymmetrische Verfahren
Sicherheit beim Internet-Banking
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Hartmut Klauck Universität Frankfurt WS 04/
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Institut für Theoretische Informatik
Fachhochschule Südwestfalen
Symmetrische Kryptografie
Symmetrische Blockchiffren DES – der Data Encryption Standard
Kurzvortrag für die Lehrerfortbildung
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
David B., David S., Danny, Timo
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Kryptographie im Internet
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
Michal Olejniczak Pawel Kiedrowski
Projekt Crypt Einfache kryptografische Verfahren
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Digitale Signatur Anwendungen in der Wirtschaft DI (FH) Peter Strauss.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad, Caesar, moderne Blockchiffres) Asymmetrische Verschlüsselung, Public-Key Kryptographie (1978) Digitale Unterschriften Anwendungen: Electronic Banking, Sicherheitsinfrastrukturen

Kryptographie (geheim-schreiben) Hauptziele (nach Wolfgang Ertel) Vertraulichkeit / Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen (auch teilweise). Integrität / Änderungsschutz: Die Daten müssen nachweislich vollständig und unverändert sein. Authentizität, Verbindlichkeit / Fälschungsschutz, Nichtabstreitbarkeit: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprüfbar und nicht abstreitbar sein.

Ver- und Entschlüsselung Σ Alphabet, a … z, A … Z 0 .. 9 ! ? … 𝑚, Nachricht, Klartext, message, Länge 𝑛 Für jeden Nutzer X gibt es ein Paar ( 𝐸 𝑋 , 𝐷 𝑋 ) von Funktionen von Σ 𝑛 (Worte der Länge 𝑛) nach Σ 𝑛 mit 𝐷 𝐸 𝑥 =𝑥 für alle 𝑥 𝐸 𝑋 und 𝐷 𝑋 sind durch Programme realisiert. Sei 𝑚 eine beliebig e Nachricht und 𝑐=𝐸 𝑚 . Ohne Kenntnis des Programms für 𝐷 𝑋 kann niemand aus 𝑐 das 𝑚 bestimmen. (zumindest nicht in fünf Minuten, einem Jahr, 100 Jahren) 𝐸 𝑋 ist One-Way Function E = encode D = decode

Ver- und Entschlüsselung Für jeden Nutzer X gibt es ein Paar ( 𝐸 𝑋 , 𝐷 𝑋 ) von Funktionen von Σ 𝑛 nach Σ 𝑛 mit 𝐷 𝐸 𝑥 =𝑥 für alle 𝑥 Die Programme für 𝐸 𝑋 und 𝐷 𝑋 erhält man aus generischen Programmen E und D durch Wahl eines Schlüsselpaars ( 𝑘 𝑒 , 𝑘 𝑑 ). Jeder Nutzer hat sein eigenes Paar Dann 𝐸 𝑋 (𝑥)=𝐸( 𝑘 𝑒 ,𝑥) und analog für 𝐷. E ist injektiv und damit bijektiv, D ist surjektiv und damit bijektiv Oft auch noch 𝐷 𝐸 𝑥 =𝑥 für alle 𝑥 nützlich für digitale Unterschriften

Ver- und Entschlüsselung 𝑚=𝐷 𝑘 𝑑 , 𝐸 𝑘 𝑒 , 𝑚 Alice Eve Bob Eve = Eavesdropper 𝑘 𝑒 𝑘 𝑑 𝑐 E D m m

Symmetrische Verfahren Sender (Alice) und Empfänger (Bob) benutzen den gleichen Schlüssel Dieser Schlüssel muss geheim bleiben Wie einigt man sich auf einen Schlüssel? Früher: physisches Treffen zum Schlüsselaustausch oder Bote Heute: asymmetrisches Verfahren zum Schlüsselaustausch Beispiele: One-Time Pad, Caesar, …

Symmetrische Krypthographie Eine Analogie Alice und Bob kaufen sich eine Kiste und ein Vorhängeschloss mit zwei identischen Schlüsseln. Jeder bekommt einen Schlüssel. Nachrichten kommen in die Kiste, die Kiste wird verschlossen, … Braucht ein Treffen oder einen vertrauenswürdigen Boten

One-Time Pad (Rotes Telefon) 𝑚 ist Folge von Großbuchstabe + ZR 𝑘 ist zufällige Folge über diesem Alphabet 𝑚 𝑖 , 𝑘 𝑖 , jeweilige 𝑖-te Buchstaben 0,…,26 𝑐 𝑖 = 𝑚 𝑖 + 𝑘 𝑖 𝑚𝑜𝑑𝑢𝑙𝑜 27 Beispiel: 5 + 24 mod 27 = 2 Decoding: 𝑚 𝑖 = 𝑐 𝑖 − 𝑘 𝑖 𝑚𝑜𝑑 27 Absolut sicher, aber Schlüssel muss genauso lang wie Nachricht sein, rotes Telefon

Caesar 𝑚 ist Folge von Großbuchstaben + ZR 𝑘 ist Zahl zwischen 0 und 26 Kodierung: Jeder Buchstabe von m wird ersetzt durch Buchstaben, der k später im Alphabet kommt Dekodierung: k früher Sehr unsicher, aber einfach und kurzer Schlüssel

Blockchiffrierung Nachricht wird in Blöcke der Länge b zerlegt. Jeder Block wird getrennt kodiert. Alle mit dem gleichen Schlüssel. Typisch Blocklänge 64, 128, 256 Bits Schlüssellänge ähnlich Populäre Verfahren: DES (Data-Encryption-Standard), AES (Nachfolger) Sicherheit: nicht gebrochen, aber …

Blockchiffrierung: Prinzip der Vorgehensweise Kodierung eines Blocks der Länge b Verknüpfe mit dem Schlüssel (wie im One-Time Pad) Wende invertierbare Substitution auf Paare benachbarter Buchstaben an Permutiere die Positionen Wiederhole 16 Mal.

Angriffe Caesar: Buchstabenhäufigkeit DES 56: brute-force mit Spezialhardware ENIGMA: Alan Turing und einer der ersten Computer Siehe Wikipedia: Cryptanalysis für weitere Beispiele AES 128 gilt als sicher für die nächsten 10 Jahre

Asymmetrisches Verfahren Eine Analogie Bob möchte, dass man ihm geheime Nachrichten schicken kann. Er kauft sich ein Bügelschloss und hinterlegt das offene Bügelschloss an einem öffentlichen Ort Alice tut ihre Nachricht in eine Kiste, verschließt die Kiste mit dem Bügelschloss und schickt die Kiste an Bob Nur Bob kann die Kiste öffnen Vorteil: kein Treffen nötig Problem: aufwendiger, Authentifizierung, woher weiß Alice, dass das Schloss zu Bob gehört.

Asymmetrische Verfahren (seit 78) Sender (Alice) und Empfänger (Bob) benutzen verschiedene Schlüssel Bob erzeugt Schlüssel 𝑘 𝑒 und 𝑘 𝑑 , hält 𝑘 𝑑 geheim, veröffentlicht 𝑘 𝑒 Alice benutzt 𝑘 𝑒 zum Verschlüsseln Aus 𝑘 𝑒 kann man 𝑘 𝑑 nach heutiger mathematischer Kenntnis nicht in wenigen Jahren berechnen

Sicherheit RSA (Rivest-Shamir-Adleman, Turing Award), Rabin (Turing Award) : Faktorisierung von Zahlen mit 2000 Ziffern braucht nach Stand der Kunst Jahrzehnte (unter Nutzung aller Rechner) El Gamal: das gleiche gilt für diskreten Logarithmus bezüglich 2000 stelliger Primzahl Elliptische Kurven

Baby-Version von ElGamal Folge Bongartz/Unger (Alg der Woche) Annahme: Wir können multiplizieren und addieren, aber dividieren ist sehr sehr schwer, also Aus 𝑝 und 𝑓 kann man 𝑃=𝑝 ×𝑓 berechnen, aber niemand kann aus 𝑓 und 𝑃=𝑝 ×𝑓 das 𝑝 berechnen

Baby-Version von ElGamal Empfänger wählt 𝑝 und 𝑓; veröffentlicht 𝑓 und 𝑃=𝑝 ×𝑓 ; 𝑝 bleibt geheim Sender möchte 𝑚 schicken, 𝑚 <𝑃 Wählt eine zufällige Zahl 𝑠 und schickt öffentlich 𝑠 ×𝑓 und 𝑁=𝑚+𝑠 ×𝑃 Er hält 𝑠 geheim. Eve kann 𝑠 nicht berechnen und weiß nur 𝑚 ∈ 𝑁, 𝑁 −𝑃, 𝑁 −2𝑃, 𝑁 −3𝑃, …

Baby-Version von ElGamal Empfänger wählt 𝑝 und 𝑓 und veröffentlicht 𝑓 und 𝑃=𝑝 ×𝑓 Sender möchte 𝑚 schicken, 𝑚 <𝑃 Wählt eine Zahl 𝑠 und schickt öffentlich 𝑠 ×𝑓 und 𝑁=𝑚+𝑠 ×𝑃 Empfänger berechnet 𝑝 × 𝑠 ×𝑓 =s ×𝑃 und dann 𝑚=𝑁−𝑠 ×𝑃

Die Details von ElGamal Die Details von ElGamal werde ich in der Vorlesung nicht behandeln, die Folien sind zum Nachlesen

Rechnen mod n Grundmenge = 0,1,…,𝑛−1 , etwa 𝑛=7 Addition, Subtraktion, Multiplikation mod 𝑛 Bringe Ergebnis durch Restbildung wieder in die Grundmenge 4×6=36 ≡1 𝑚𝑜𝑑 7 3+4 ×2=11≡4 𝑚𝑜𝑑 7 𝑛 prim, dann gibt es zu jedem 𝑎≠0 ein 𝑏 so dass 𝑎×𝑏≡1 𝑚𝑜𝑑 𝑛 und es gibt ein g so dass 𝑔, 𝑔 2 , …, 𝑔 𝑛−1 = 1,…,𝑛−1

ElGamal Empfänger wählt Primzahl 𝑝, Erzeuger 𝑔 und 𝑥, 2≤𝑥 ≤𝑝−1 und veröffentlicht (𝑝, 𝑔, 𝑦=𝑔 𝑥 mod 𝑝) Berechnung von 𝑦 aus 𝑥 ist leicht, aber von 𝑥 aus 𝑦 ist praktisch unmöglich Sender möchte 𝑚 schicken, wählt 𝑠 und schickt (𝑧= 𝑔 𝑠 mod 𝑝,𝑁=𝑚× 𝑦 𝑠 mod p)

ElGamal Empfänger wählt Primzahl 𝑝, Erzeuger 𝑔 und 𝑥, 2≤𝑥 ≤𝑝−1 und veröffentlicht (𝑝, 𝑔, 𝑦=𝑔 𝑥 mod 𝑝) Sender möchte 𝑚 senden, wählt 𝑠, sendet (𝑧= 𝑔 𝑠 mod 𝑝,𝑁=𝑚× 𝑦 𝑠 mod p) Eve kann 𝑠 nicht berechnen und weiß nur 𝑚 ∈ 𝑁, 𝑁 𝑦 , 𝑁/ 𝑦 2 , 𝑁/ 𝑦 3 , …

ElGamal Empfänger wählt Primzahl 𝑝, Erzeuger 𝑔 und 𝑥, 2≤𝑥 ≤𝑝−1 und veröffentlicht (𝑝, 𝑔, 𝑦=𝑔 𝑥 mod 𝑝) Sender möchte 𝑚 senden, wählt 𝑠, sendet (𝑧= 𝑔 𝑠 mod 𝑝,𝑁=𝑚× 𝑦 𝑠 mod p) Empfänger berechnet 𝑧 𝑥 = 𝑔 𝑠𝑥 = 𝑦 𝑠 und dann 𝑚=𝑁/ 𝑦 𝑠 mod p.

Electronic Banking Kunde kennt öffentlichen Schlüssel 𝑘 𝑒 der Bank Kunde erfindet geheimen Schlüssel 𝑘 (256 Bit Zufallszahl) für symmetrisches Verf. Kunde verschlüsselt 𝑘 mit 𝑘 𝑒 und schickt den verschlüsselten Schlüssel an die Bank Bank entschlüsselt mit Hilfe ihres privaten Schlüssels 𝑘 𝑑 Nun symmetrisches Verfahren mit 𝑘. Problem: woher kenne ich zuverlässig den öffentlichen Schlüssel meiner Bank?

Unterschriften Eigenschaft: Unterschreiber kann sie nicht abstreiten Zweck: Verbindlichkeit Wie : alles was nur der Unterschreiber kann: Traditionnell: handschriftliche Unterschrift, Fingerabdruck, Nun: Die Funktion 𝐷 𝑋 kann nur die Person X ausführen, weil nur sie den geheimen Schlüssel der Person X kennt

Digitale Signaturen Seien 𝐸 𝑋 𝑢nd 𝐷 𝑋 die Funktionen von X und gelte 𝐸 𝑋 𝐷 𝑋 𝑥 =𝑥 für alle x. Um 𝑚 zu signieren, erzeugt X den String 𝑠= 𝐷 𝑋 (m) Das Paar (m,s) ist das unterschriebene m Vertragspartner überprüft dass 𝐸 𝑋 𝑠 =𝑚 gilt Da man nach Annahme 𝑠 aus 𝑚 ohne Kenntnis des Programms für 𝐷 𝑋 (also ohne Kenntnis von 𝑘 𝑑 ) nicht berechnen kann, kann nur der Besitzer von 𝑘 𝑑 den Text 𝑠 erzeugen. Also kann X die Unterschrift nicht abstreiten.

Digitale Signaturen Signatur = etwas, das nur ich kann 𝑚=𝐸 𝑘 𝑒 , 𝐷 𝑘 𝑑 , 𝑚 Alice Eve Bob Eve = Eavesdropper 𝑠= Signatur von 𝑚 𝑘 𝑒 , öffentlich 𝑘 𝑑 , privat 𝑠 E D m m

Electronic Banking, Schritt 1 Bank hinterlegt ihren öffentlichen Schlüssel 𝑘 𝑒 bei einem Trustcenter Kunde kennt (fest eingebaut im Browser) den öffentlichen Schlüssel des TC und fragt nach Schlüssel der Bank TC signiert 𝑘 𝑒 und schickt an Kunden Kunde verifiziert und benutzt dann 𝑘 𝑒

Zusammenfassung Electronic Banking, Einkaufen im Netz nutzt symmetrische und asymmetrische Kryptographie Kommunikation mit der Bank ist damit geschützt https://my.hypovereinsbank.de/ Aber Vorsicht: für die Qualität ihrer PIN und Passwörter sind sie selbst verantwortlich

Kryptographie (geheim-schreiben) Hauptziele (nach Wolfgang Ertel) Vertraulichkeit / Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen (auch teilweise). Nachricht/Daten verschlüsseln Integrität / Änderungsschutz: Die Daten müssen nachweislich vollständig und unverändert sein. Nachricht/Daten verschlüsseln oder signieren Authentizität, Verbindlichkeit / Fälschungsschutz, Nichtabstreitbarkeit: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprüfbar und nicht abstreitbar sein. Nachricht/Daten signieren

Speicherung von Passwörtern ℎ= One-Way Funktion, z.B. Blockcypher Sei c = h(Passwort von KM) Speichere ungeschützt das Paar (KM, c) KM beweist seine Authentizität durch die Fähigkeit c erzeugen zu können Angriffe: brute-force, da Passworte oft kurz. Abhilfe Maschine für h geht nach 3 inkorrekten Auswertungen kaputt Oder automatische Verlängerung durch Zufallsstring speichere (KM, zufälliges s, h(Passwort von KM + s))

Digitale Signaturen Sei 𝑘 𝑒 , 𝑘 𝑑 das Schlüsselpaar von X und sei 𝑚=𝐸 𝑘 𝑒 , 𝐷 𝑘 𝑑 , 𝑚 für alle 𝑚. Um m zu signieren, erzeugt X den String s=𝐷 𝑘 𝑑 , 𝑚 . Vertragspartner überzeugt sich dass m= 𝐸 𝑘 𝑒 , 𝑠 . Da 𝑥→𝐷( 𝑘 𝑒 ,𝑥) ohne Kenntnis von 𝑘 𝑑 nach Annahme nicht invertiert werden kann, kann nur der Besitzer von 𝑘 𝑑 den Text 𝑠 erzeugen. Also kann X die Unterschrift nicht abstreiten.

Gleiche Geburtstage Haben zwei Personen in diesem Raum den gleichen Geburtstag? Version 1: Tag Monat Version 2: Tag Monat Jahr

Ver- und Entschlüsselung 𝑚, Nachricht, Text, Klartext, message 𝑘 𝑒 Schlüssel zum Verschlüsseln, encode 𝑘 𝑑 Schlüssel zum Entschlüsseln, decode 𝑘=𝑘 𝑒 = 𝑘 𝑑 symmetrisches Verfahren 𝑐=𝐸( 𝑘 𝑒 ,𝑚), 𝐸 ist Verschlüsselungs-funktions, 𝑐 ist Nachricht, cipher, 𝑚=𝐷( 𝑘 𝑑 ,𝑐), 𝐷 ist Entschlüsselungs-funktion, 𝑚=𝐷 𝑘 𝑑 , 𝐸 𝑘 𝑒 , 𝑚 !!!!!!! Oft auch 𝑐=𝐸( 𝑘 𝑒 , 𝐷( 𝑘 𝑑 ,𝑐)) für alle c

Annahme Schlüsselpaar ( 𝑘 𝑒, 𝑘 𝑑 ) Sei 𝑚 eine beliebige Nachricht und 𝑐=𝐸 𝑘 𝑒 ,𝑚 Ohne Kenntnis von 𝒌 𝒅 kann 𝒎 nicht aus 𝒄 berechnet werden.

Ver- und Entschlüsselung 𝑚=𝐷 𝑘 𝑑 , 𝐸 𝑘 𝑒 , 𝑚 Alice Eve Bob Eve = Eavesdropper 𝑘 𝑒 𝑘 𝑑 𝑐 E D m m