Handout
Handout Handout
Protokoll für digitale Signatur Szenario: − Alice will Bob eine von ihr unterzeichnete Nachricht M senden Vorgehen: 1 Zunächst erzeugt Alice ein asymmetrisches Schlüsselpaar → → öffentliche Chiffretransformation E A private Dechiffriertransformation D A 2 Alice versendet M zusammen mit C = D A (M) 3 Bob vergleicht M mit E A (C) = E A (D A (M)) ; bei Übereinstimmung kann niemand als Alice ihm 〈M, C〉 geschickt haben. (Wird nur C verschickt, identifiziert Bob nur im Falle eines “sinnvollen Klartextes” E A (C) Alice als Absenderin.) 4 In einem Streitfall zwischen Alice und Bob kann ein neutraler Richter überprüfen, ob E A (C) = M gilt. Voraussetzung − Hier ist zusätzlich C = M und E A ◦ D A = id C anzunehmen! S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Kombination: Geheimhaltung + Authentizität? Szenario − Alice will an Bob eine verschlüsselte und unterschriebene Nachricht M schicken Naive Idee: − Alice und Bob brauchen je ein asymmetrisches Schlüsselpaar mit Transformationen E A und D A , bzw. E B und D B Bemerkungen: − Problematisch beim RSA-Verfahren (siehe später) − Manche Verfahren haben unterschiedliche Algorithmen für Verschlüsselung und Signatur (z.B. ElGamal) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 75 und 76: Die initiale Permutation und ihr In
- Seite 77 und 78: Die Funktion f , Details B 1 B 2 ·
- Seite 79 und 80: S-Boxen Eingabe: 6-Bit Block B = b
- Seite 81 und 82: Anmerkungen zum Design des DES-Verf
- Seite 83 und 84: Die DES Dechiffrierung. . . T IP L
- Seite 85 und 86: Größte Schwäche von DES. . . . .
- Seite 87 und 88: Überblick Prinzipien in modernen s
- Seite 89 und 90: Modus: Electronic Code Book (ECB) K
- Seite 91 und 92: Modus: Cipher Block Chaining (CBC)
- Seite 93 und 94: Eigenschaften von CBC Korrektheit i
- Seite 95 und 96: Modus: Counter (CTR) Idee: n-Bit Z
- Seite 97 und 98: Advanced Encryption Standard (AES)
- Seite 99 und 100: Verlauf der Auswahl 1998/1999: 15 V
- Seite 101 und 102: Einsatzgebiete von AES IEEE 802.11i
- Seite 103 und 104: Rechenoperationen in GF(2 8 ) Addit
- Seite 105 und 106: AES: Ablauf S. Ransom + J. Koslowsk
- Seite 107 und 108: AES: Weitere Bemerkungen Shift Rows
- Seite 109 und 110: Details: Substitute Bytes S-Box, Su
- Seite 111 und 112: Details: SubBytes - Inverse S-Box I
- Seite 113 und 114: Details: MixColumn Operiert separat
- Seite 115 und 116: Details: AddRoundKey Bitweises XOR
- Seite 117 und 118: Literatur Dietmar Wätjen: Kryptogr
- Seite 119 und 120: Verteilung geheimer Schlüssel Prob
- Seite 121 und 122: Schlüsselverteilzentren Populäre
- Seite 123 und 124: Die Idee von Diffie und Hellman Bei
- Seite 125: Protokoll für digitale Verschlüss
- Seite 129 und 130: Anforderungen an einen Algorithmus
- Seite 131 und 132: One-Way Functions Diese Anforderung
- Seite 133 und 134: RSA 1977 wurde der erste Algorithmu
- Seite 135 und 136: Schlüsselerzeugung für RSA Zusamm
- Seite 137 und 138: RSA-Signaturverfahren Zusammenfassu
- Seite 139 und 140: Warum funktionert das RSA-Verfahren
- Seite 141 und 142: Geheimhaltung + Authentizität bei
- Seite 143 und 144: Faktorisierung und Sicherheit von R
- Seite 145 und 146: Fortschritte bei Faktorisierung 197
- Seite 147 und 148: Primzahltests - Sieb des Erathosthe
- Seite 149 und 150: Verbesserung von Rabin-Miller (1976
- Seite 151 und 152: Analyse Satz (5.4) Der obige Algori
- Seite 153 und 154: Literatur Dietmar Wätjen: Kryptogr
- Seite 155 und 156: Überblick Motivation Authentifizie
- Seite 157 und 158: Motivation (2) Unter Authentifizier
- Seite 159 und 160: Symmetrische Nachrichtenverschlüss
- Seite 161 und 162: Asymmetrische Nachrichtenverschlüs
- Seite 163 und 164: Gängige Anwendungsvarianten (1) a
- Seite 165 und 166: Gängige Anwendungen (2) d e f Nach
- Seite 167 und 168: Auswahl des Verfahrens Wenn Vertrau
- Seite 169 und 170: Anforderungen an Hash-Funktionen (2
- Seite 171 und 172: MD5 Entwickelt von Ronald Rivest un
- Seite 173 und 174: SHA-512 Überblick Verarbeitet 1024
- Seite 175 und 176: SHA-512 Kompressionsfunktion F Bild
Protokoll für digitale Signatur<br />
Szenario:<br />
− Alice will Bob eine von ihr unterzeichnete Nachricht M senden<br />
Vorgehen:<br />
1 Zunächst erzeugt Alice ein asymmetrisches Schlüsselpaar<br />
→<br />
→<br />
öffentliche Chiffretransformation E A<br />
private Dechiffriertransformation D A<br />
2 Alice versendet M zusammen mit C = D A (M)<br />
3 Bob vergleicht M mit E A (C) = E A (D A (M)) ; bei Übereinstimmung<br />
kann niemand als Alice ihm 〈M, C〉 geschickt haben.<br />
(Wird nur C verschickt, identifiziert Bob nur im Falle eines<br />
“sinnvollen Klartextes” E A (C) Alice als Absenderin.)<br />
4 In einem Streitfall zwischen Alice und Bob kann ein neutraler<br />
Richter überprüfen, ob E A (C) = M gilt.<br />
Voraussetzung<br />
− Hier ist zusätzlich C = M und E A ◦ D A = id C anzunehmen!<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen