kryptographie wie funktioniert electronic banking?

Click here to load reader

Post on 15-Feb-2016

33 views

Category:

Documents

0 download

Embed Size (px)

DESCRIPTION

Kryptographie Wie funktioniert Electronic Banking?. Kurt Mehlhorn Adrian Neumann Max-Planck- Institut für Informatik. Übersicht. Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One -time Pad, Caesar, moderne Blockchiffres ) - PowerPoint PPT Presentation

TRANSCRIPT

PowerPoint Presentation

KryptographieWie funktioniert Electronic Banking?

Kurt MehlhornAdrian NeumannMax-Planck-Institut fr Informatik1bersichtZwecke der Kryptographie TechnikenSymmetrische Verschlsselung( One-time Pad, Caesar, moderne Blockchiffres)Asymmetrische Verschlsselung, Public-Key Kryptographie (1978)Digitale UnterschriftenAnwendungen: Electronic Banking, SicherheitsinfrastrukturenKryptographie (geheim-schreiben)Hauptziele (nach Wolfgang Ertel)Vertraulichkeit / Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen (auch teilweise).Integritt / nderungsschutz: Die Daten mssen nachweislich vollstndig und unverndert sein.Authentizitt, Verbindlichkeit / Flschungsschutz, Nichtabstreitbarkeit: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprfbar und nicht abstreitbar sein.Ver- und EntschlsselungVer- und EntschlsselungVer- und EntschlsselungEDmm

Symmetrische VerfahrenSender (Alice) und Empfnger (Bob) benutzen den gleichen SchlsselDieser Schlssel muss geheim bleibenWie einigt man sich auf einen Schlssel?Frher: physisches Treffen zum Schlsselaustausch oder BoteHeute: asymmetrisches Verfahren zum SchlsselaustauschBeispiele: One-Time Pad, Caesar,

Symmetrische Krypthographie Eine AnalogieAlice und Bob kaufen sich eine Kiste und ein Vorhngeschloss mit zwei identischen Schlsseln. Jeder bekommt einen Schlssel. Nachrichten kommen in die Kiste, die Kiste wird verschlossen, Braucht ein Treffen oder einen vertrauenswrdigen BotenOne-Time Pad (Rotes Telefon)Caesar

BlockchiffrierungNachricht wird in Blcke der Lnge b zerlegt. Jeder Block wird getrennt kodiert. Alle mit dem gleichen Schlssel. Typisch Blocklnge 64, 128, 256 BitsSchlssellnge hnlichPopulre Verfahren: DES (Data-Encryption-Standard), AES (Nachfolger)Sicherheit: nicht gebrochen, aber

Blockchiffrierung: Prinzip der Vorgehensweise Kodierung eines Blocks der Lnge bVerknpfe mit dem Schlssel (wie im One-Time Pad)Wende invertierbare Substitution auf Paare benachbarter Buchstaben anPermutiere die PositionenWiederhole 16 Mal.

AngriffeCaesar: BuchstabenhufigkeitDES 56: brute-force mit SpezialhardwareENIGMA: Alan Turing und einer der ersten Computer Siehe Wikipedia: Cryptanalysis fr weitere BeispieleAES 128 gilt als sicher fr die nchsten 10 Jahre

Asymmetrisches VerfahrenEine AnalogieBob mchte, dass man ihm geheime Nachrichten schicken kann. Er kauft sich ein Bgelschloss und hinterlegt das offene Bgelschloss an einem ffentlichen OrtAlice tut ihre Nachricht in eine Kiste, verschliet die Kiste mit dem Bgelschloss und schickt die Kiste an BobNur Bob kann die Kiste ffnenVorteil: kein Treffen ntigProblem: aufwendiger, Authentifizierung, woher wei Alice, dass das Schloss zu Bob gehrt.Asymmetrische Verfahren (seit 78)

Sicherheit RSA (Rivest-Shamir-Adleman, Turing Award), Rabin (Turing Award) : Faktorisierung von Zahlen mit 2000 Ziffern braucht nach Stand der Kunst Jahrzehnte (unter Nutzung aller Rechner)El Gamal: das gleiche gilt fr diskreten Logarithmus bezglich 2000 stelliger Primzahl Elliptische Kurven

Baby-Version von ElGamal Baby-Version von ElGamalBaby-Version von ElGamalDie Details von ElGamalDie Details von ElGamal werde ich in der Vorlesung nicht behandeln, die Folien sind zum NachlesenRechnen mod nElGamalElGamalElGamalElectronic BankingUnterschriftenDigitale SignaturenDigitale SignaturenSignatur = etwas, das nur ich kann

EDmmElectronic Banking, Schritt 1

29ZusammenfassungElectronic Banking, Einkaufen im Netz nutzt symmetrische und asymmetrische KryptographieKommunikation mit der Bank ist damit geschtzt https://my.hypovereinsbank.de/Aber Vorsicht: fr die Qualitt ihrer PIN und Passwrter sind sie selbst verantwortlichKryptographie (geheim-schreiben)Hauptziele (nach Wolfgang Ertel)Vertraulichkeit / Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen (auch teilweise).Nachricht/Daten verschlsselnIntegritt / nderungsschutz: Die Daten mssen nachweislich vollstndig und unverndert sein.Nachricht/Daten verschlsseln oder signierenAuthentizitt, Verbindlichkeit / Flschungsschutz, Nichtabstreitbarkeit: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprfbar und nicht abstreitbar sein.Nachricht/Daten signierenSpeicherung von PasswrternDigitale SignaturenGleiche GeburtstageHaben zwei Personen in diesem Raum den gleichen Geburtstag?

Version 1: Tag MonatVersion 2: Tag Monat JahrVer- und EntschlsselungAnnahmeVer- und EntschlsselungEDmm

View more