Kryptograhie Wie funktioniert Electronic Banking?

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Symmetrische Kryptographie
HANDYGMA - kein Geheimnis -
vollständig im Web unter
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Proseminar : Allgegenwärtiges Rechnen
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Blockchiffren Projektarbeit zum Thema Kryptographie
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Public-Key-Infrastruktur
Elektronische Signatur
Kryptografie & Kryptoanalyse
Seminar Kryptologie Seminar Kryptologie.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Überblick über die Kryptographie
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Sicherheit beim Internet-Banking
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
Institut für Theoretische Informatik
AES – Advanced Encryption Standard
Symmetrische Kryptografie
Symmetrische Blockchiffren DES – der Data Encryption Standard
Kurzvortrag für die Lehrerfortbildung
Verschlüsselungsverfahren
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
David B., David S., Danny, Timo
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Kryptographie im Internet
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Pretty Good Privacy Public Encryption for the Masses
Michal Olejniczak Pawel Kiedrowski
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
RSA public key encryption
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
Kryptographie - Abbildungen -.
 Präsentation transkript:

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Kosta Panagioutou Max-Planck-Institut für Informatik

Gleiche Geburtstage Haben zwei Personen in diesem Raum den gleichen Geburtstag? Version 1: Tag Monat Version 2: Tag Monat Jahr

Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad, Caesar, moderne Blockchiffres) Asymmetrische Verschlüsselung, Public-Key Kryptographie (1978) Digitale Unterschriften Anwendungen: Electronic Banking, Sicherheitsinfrastrukturen

Kryptographie (geheim-schreiben) Hauptziele der modernen Kryptographie (Wolfgang Ertel) Vertraulichkeit / Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen (auch teilweise). Integrität / Änderungsschutz: Die Daten müssen nachweislich vollständig und unverändert sein. Authentizität / Fälschungsschutz: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprüfbar sein. Verbindlichkeit / Nichtabstreitbarkeit: Der Urheber der Daten oder Absender einer Nachricht soll nicht in der Lage sein, seine Urheberschaft zu bestreiten.

Ver- und Entschlüsselung Vorhängeschloss 𝑚=𝐷 𝑘 𝑑 , 𝐸 𝑘 𝑒 , 𝑚 Alice Eve Bob Eve = Eavesdropper 𝑘 𝑒 𝑘 𝑑 𝑐 E D m m

Ver- und Entschlüsselung 𝑚, Nachricht, Text, Klartext, message 𝑘 𝑒 Schlüssel zum Verschlüsseln, encode 𝑘 𝑑 Schlüssel zum Entschlüsseln, decode 𝑘=𝑘 𝑒 = 𝑘 𝑑 symmetrisches Verfahren 𝑐=𝐸( 𝑘 𝑒 ,𝑚), 𝐸 ist Verschlüsselungs-funktions, 𝑐 ist Nachricht, cipher, 𝑚=𝐷( 𝑘 𝑑 ,𝑐), 𝐷 ist Entschlüsselungs-funktions, 𝑚=𝐷 , 𝐸 , 𝑚 !!!!!!!

Symmetrische Verfahren Sender (Alice) und Empfänger (Bob) benutzen den gleichen Schlüssel Dieser Schlüssel muss geheim bleiben Wie einigt man sich auf einen Schlüssel? Früher: physisches Treffen zum Schlüsselaustausch, rotes Telefon Heute: asymmetrisches Verfahren zum Schlüsselaustausch

One-Time Pad 𝑚 ist Folge von Großbuchstabe + ZR 𝑘 ist zufällige Folge über diesem Alphabet 𝑚 𝑖 , 𝑘 𝑖 , jeweilige 𝑖-te Buchstaben 0,…,26 𝑐 𝑖 = 𝑚 𝑖 + 𝑘 𝑖 𝑚𝑜𝑑𝑢𝑙𝑜 27 Beispiel: 5 + 24 mod 27 = 2 Decoding: 𝑚 𝑖 = 𝑐 𝑖 + (27−𝑘 𝑖 ) 𝑚𝑜𝑑 27 Absolut sicher, aber Schlüssel muss genauso lang wie Nachricht sein, rotes Telefon

Caesar 𝑚 ist Folge von Großbuchstabe + ZR 𝑘 ist Zahl zwischen 0 und 26 𝑚 𝑖 , 𝑖-ter Buchstaben 0,…,26 𝑐 𝑖 = 𝑚 𝑖 +𝑘 𝑚𝑜𝑑𝑢𝑙𝑜 27 Beispiel: 5 + 24 mod 27 = 2 Decoding: 𝑚 𝑖 = 𝑐 𝑖 +(27 −𝑘) 𝑚𝑜𝑑 27 Sehr unsicher, aber kurzer Schlüssel

Blockchiffrierung Nachricht wird in Blöcke der Länge b zerlegt. Jeder Block wird getrennt kodiert. Alle mit dem gleichen Schlüssel. Typisch Blocklänge 64, 128, 256 Bits Schlüssellänge ähnlich Populäre Verfahren: DES (Data-Encryption-Standard), AES (Nachfolger) Sicherheit: nicht gebrochen, aber

Blockchiffrierung: Prinzip der Vorgehensweise Kodierung eines Blocks der Länge b Verknüpfe mit dem Schlüssel (wie im One-Time Pad) Wende Substitution auf Paare benachbarter Buchstaben an Permutiere die Positionen Wiederhole 16 Mal.

Angriffe Caesar: Buchstabenhäufigkeit DES 56: brute-force mit Spezialhardware ENIGMA: Alan Turing und einer der ersten Computer Siehe Wikipedia: Cryptanalysis für weitere Beispiele AES 128 gilt als sicher für die nächsten 10 Jahre

Asymmetrische Verfahren Sender (Alice) und Empfänger (Bob) benutzen verschiedene Schlüssel Bob erzeugt Schlüssel 𝑘 𝑒 und 𝑘 𝑑 , hält 𝑘 𝑑 geheim, veröffentlicht 𝑘 𝑒 Alice benutzt 𝑘 𝑒 zum Verschlüsseln Aus 𝑘 𝑒 kann man 𝑘 𝑑 nach heutiger mathematischer Kenntnis nicht berechnen Vorhängeschloss

Sicherheit RSA (Rivest-Shamir-Adleman, Turing Award), Rabin (Turing Award) : Faktorisierung von Zahlen mit 2000 Ziffern braucht nach Stand der Kunst Jahrzehnte (unter Nutzung aller Rechner) El Gamal: das gleiche gilt für diskreten Logarithmus bezüglich 2000 stelliger Primzahl

Baby-Version von ElGamal Folge Bongartz/Unger (Alg der Woche) Annahme: Wir können multiplizieren und addieren, aber dividieren ist sehr sehr schwer, also Aus 𝑝 und 𝑓 kann man 𝑃=𝑝 ×𝑓 berechnen, aber aus 𝑓 und 𝑃=𝑝 ×𝑓 kann man 𝑝 nicht be-rechnen

Baby-Version von ElGamal Empfänger wählt 𝑝 und 𝑓 und veröffentlicht 𝑓 und 𝑃=𝑝 ×𝑓 Sender möchte 𝑚 schicken, 𝑚 <𝑃 Wählt eine Zahl 𝑠 und schickt öffentlich 𝑠 ×𝑓 und 𝑁=𝑚+𝑠 ×𝑃 Er hält 𝑠 geheim. Eve kann 𝑠 nicht berechnen und weiß nur 𝑚 ∈ 𝑁, 𝑁 −𝑃, 𝑁 −2𝑃, 𝑁 −3𝑃, …

Baby-Version von ElGamal Empfänger wählt 𝑝 und 𝑓 und veröffentlicht 𝑓 und 𝑃=𝑝 ×𝑓 Sender möchte 𝑚 schicken, 𝑚 <𝑃 Wählt eine Zahl 𝑠 und schickt öffentlich 𝑠 ×𝑓 und 𝑁=𝑚+𝑠 ×𝑃 Empfänger berechnet 𝑝 × 𝑠 ×𝑓 =s ×𝑃 und dann 𝑚=𝑁−𝑠 ×𝑃

Rechnen mod n Grundmenge = 0,1,…,𝑛−1 , etwa 𝑛=7 Addition, Subtraktion, Multiplikation mod 𝑛 Bringe Ergebnis durch Restbildung wieder in die Grundmenge 4×6=36 ≡1 𝑚𝑜𝑑 7 3+4 ×2=11≡4 𝑚𝑜𝑑 7 𝑛 prim, dann gibt es zu jedem 𝑎≠0 ein 𝑏 so dass 𝑎×𝑏≡1 𝑚𝑜𝑑 𝑛 und es gibt ein g so dass 𝑔, 𝑔 2 , …, 𝑔 𝑛−1 = 1,…,𝑛−1

Multiplikationstafel mod 7 3 ist Erzeuger mod 7, aber 2 ist keiner.

ElGamal Empfänger wählt Primzahl 𝑝, Erzeuger 𝑔 und 𝑥, 2≤𝑥 ≤𝑝−1 und veröffentlicht (𝑝, 𝑔, 𝑦=𝑔 𝑥 mod 𝑝) Berechnung von 𝑦 aus 𝑥 ist leicht, aber von 𝑥 aus 𝑦 ist unmöglich Sender möchte 𝑚 schicken, wählt 𝑠 und schickt (𝑧= 𝑔 𝑠 mod 𝑝,𝑁=𝑚× 𝑦 𝑠 mod p)

ElGamal Empfänger wählt Primzahl 𝑝, Erzeuger 𝑔 und 𝑥, 2≤𝑥 ≤𝑝−1 und veröffentlicht (𝑝, 𝑔, 𝑦=𝑔 𝑥 mod 𝑝) Sender möchte 𝑚 senden, wählt 𝑠, sendet (𝑧= 𝑔 𝑠 mod 𝑝,𝑁=𝑚× 𝑦 𝑠 mod p) Eve kann 𝑠 nicht berechnen und weiß nur 𝑚 ∈ 𝑁, 𝑁 𝑦 , 𝑁/ 𝑦 2 , 𝑁/ 𝑦 3 , …

ElGamal Empfänger wählt Primzahl 𝑝, Erzeuger 𝑔 und 𝑥, 2≤𝑥 ≤𝑝−1 und veröffentlicht (𝑝, 𝑔, 𝑦=𝑔 𝑥 mod 𝑝) Sender möchte 𝑚 senden, wählt 𝑠, sendet (𝑧= 𝑔 𝑠 mod 𝑝,𝑁=𝑚× 𝑦 𝑠 mod p) Empfänger berechnet 𝑧 𝑥 = 𝑔 𝑠𝑥 = 𝑦 𝑠 und dann 𝑚=𝑁/ 𝑦 𝑠 mod p.

Electronic Banking Kunde sucht öffentlichen Schlüssel 𝑘 𝑒 der Bank Kunde erfindet geheimen Schlüssel 𝑘 (256 Bit Zufallszahl) für symmetrisches Verf. Kunde verschlüsselt 𝑘 mit 𝑘 𝑒 und schickt den verschlüsselten Schlüssel an die Bank Bank entschlüsselt mit Hilfe ihres privaten Schlüssels 𝑘 𝑑 Nun symmetrisches Verfahren mit 𝑘.

Ver- und Entschlüsselung 𝑚=𝐷 𝑘 𝑑 , 𝐸 𝑘 𝑒 , 𝑚 Alice Eve Bob Eve = Eavesdropper 𝑘 𝑒 𝑘 𝑑 𝑐 E D m m

Digitale Signaturen Signatur = etwas, das nur ich kann 𝑚=𝐸 𝑘 𝑒 , 𝐷 𝑘 𝑑 , 𝑚 Alice Eve Bob Eve = Eavesdropper 𝑠= Signatur von 𝑚 𝑘 𝑒 , öffentlich 𝑘 𝑑 , privat 𝑠 E D m m

Electronic Banking, Schritt 1 Bank hinterlegt ihren öffentlichen Schlüssel 𝑘 𝑒 bei einem Trustcenter Kunde kennt (fest eingebaut im Browser) den öffentlichen Schlüssel des TC und fragt nach Schlüssel der Bank TC signiert 𝑘 𝑒 und schickt an Kunden Kunde verifiziert und benutzt dann 𝑘 𝑒

Zusammenfassung Electronic Banking, Internet Schoping nutzt symmetrische und asymmetrische Kryptographie Kommunikation mit der Bank ist damit geschützt https://my.hypovereinsbank.de/ Aber Vorsicht: für die Qualität ihrer PIN und Passwörter sind sie selbst verantwortlich