Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver...

63
Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25

Transcript of Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver...

Page 1: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Elektronische Signaturen

Oliver Gasser

TUM

3. Juni 2009

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25

Page 2: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Gliederung

1 Einfuhrung

2 HauptteilSignieren und VerifizierenDigital Signature AlgorithmSicherheitRechtlicher Rahmen

3 AbschlussFazit und AusblickLiteratur

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 2 / 25

Page 3: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Warum digital signieren?

Motivation:

Digitale Dokumente einer Person zuordnen

Rechtsverkehr modernisieren

Gleichstellung mit handschriftlicher Unterschrift

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 3 / 25

Page 4: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Eigenschaften und Anforderungen

Eigenschaften

Identifikation

Echtheit

Abschluss

Warnung

Anforderungen und Schwierigkeiten

Zweifelsfreie Bestatigung der Identitat

Nicht wiederverwendbar

Gultigkeit nur mit Originaldokument

Dokument nicht veranderbar

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 4 / 25

Page 5: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Eigenschaften und Anforderungen

Eigenschaften

Identifikation

Echtheit

Abschluss

Warnung

Anforderungen und Schwierigkeiten

Zweifelsfreie Bestatigung der Identitat

Nicht wiederverwendbar

Gultigkeit nur mit Originaldokument

Dokument nicht veranderbar

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 4 / 25

Page 6: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Geschichte der Digitalen Signaturen

1977: RSA

1984: GMR

1984: ElGamal Signaturschema

1991: DSA

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 5 / 25

Page 7: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Gliederung

1 Einfuhrung

2 HauptteilSignieren und VerifizierenDigital Signature AlgorithmSicherheitRechtlicher Rahmen

3 AbschlussFazit und AusblickLiteratur

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 6 / 25

Page 8: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Signieren und Verifizieren

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 7 / 25

Page 9: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Gliederung

1 Einfuhrung

2 HauptteilSignieren und VerifizierenDigital Signature AlgorithmSicherheitRechtlicher Rahmen

3 AbschlussFazit und AusblickLiteratur

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 8 / 25

Page 10: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Fakten

Kurzubersicht uber DSA

Entwicklung durch die NSA.

1991 vom NIST als FIPS vorgeschlagen.

1993 als Standard akzeptiert.

2000 letzte uberarbeitete Version.

Basiert auf dem Problem des diskreten Logarithmus.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 9 / 25

Page 11: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Parameter

Parameter

p: Primzahl, 512-1024 Bit

q: Primzahl, 160 Bit, q Primfaktor von p − 1

h: 1 < h < p − 1 und hp−1

q mod p > 1

g: g = hp−1

q mod p

x: Zufallszahl, 0 < x < q

y: y = g x mod p

Schlussel

(p, q, g , y) ist Verifizierungsschlussel.

x ist Signaturschlussel.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 10 / 25

Page 12: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Parameter

Parameter

p: Primzahl, 512-1024 Bit

q: Primzahl, 160 Bit, q Primfaktor von p − 1

h: 1 < h < p − 1 und hp−1

q mod p > 1

g: g = hp−1

q mod p

x: Zufallszahl, 0 < x < q

y: y = g x mod p

Schlussel

(p, q, g , y) ist Verifizierungsschlussel.

x ist Signaturschlussel.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 10 / 25

Page 13: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Parameter

Parameter

p: Primzahl, 512-1024 Bit

q: Primzahl, 160 Bit, q Primfaktor von p − 1

h: 1 < h < p − 1 und hp−1

q mod p > 1

g: g = hp−1

q mod p

x: Zufallszahl, 0 < x < q

y: y = g x mod p

Schlussel

(p, q, g , y) ist Verifizierungsschlussel.

x ist Signaturschlussel.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 10 / 25

Page 14: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Parameter

Parameter

p: Primzahl, 512-1024 Bit

q: Primzahl, 160 Bit, q Primfaktor von p − 1

h: 1 < h < p − 1 und hp−1

q mod p > 1

g: g = hp−1

q mod p

x: Zufallszahl, 0 < x < q

y: y = g x mod p

Schlussel

(p, q, g , y) ist Verifizierungsschlussel.

x ist Signaturschlussel.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 10 / 25

Page 15: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Parameter

Parameter

p: Primzahl, 512-1024 Bit

q: Primzahl, 160 Bit, q Primfaktor von p − 1

h: 1 < h < p − 1 und hp−1

q mod p > 1

g: g = hp−1

q mod p

x: Zufallszahl, 0 < x < q

y: y = g x mod p

Schlussel

(p, q, g , y) ist Verifizierungsschlussel.

x ist Signaturschlussel.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 10 / 25

Page 16: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Parameter

Parameter

p: Primzahl, 512-1024 Bit

q: Primzahl, 160 Bit, q Primfaktor von p − 1

h: 1 < h < p − 1 und hp−1

q mod p > 1

g: g = hp−1

q mod p

x: Zufallszahl, 0 < x < q

y: y = g x mod p

Schlussel

(p, q, g , y) ist Verifizierungsschlussel.

x ist Signaturschlussel.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 10 / 25

Page 17: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Parameter

Parameter

p: Primzahl, 512-1024 Bit

q: Primzahl, 160 Bit, q Primfaktor von p − 1

h: 1 < h < p − 1 und hp−1

q mod p > 1

g: g = hp−1

q mod p

x: Zufallszahl, 0 < x < q

y: y = g x mod p

Schlussel

(p, q, g , y) ist Verifizierungsschlussel.

x ist Signaturschlussel.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 10 / 25

Page 18: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Signaturerstellung

Signieren

M: Nachricht

SHA-1: Hashfunktion fur Nachricht

k: Zufallszahl, 0 < k < q

r: r = (gk mod p) mod q

s: s = (k−1 · (SHA-1(M) + x · r)) mod q

Signatur

(r , s) ist Signatur.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 11 / 25

Page 19: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Signaturerstellung

Signieren

M: Nachricht

SHA-1: Hashfunktion fur Nachricht

k: Zufallszahl, 0 < k < q

r: r = (gk mod p) mod q

s: s = (k−1 · (SHA-1(M) + x · r)) mod q

Signatur

(r , s) ist Signatur.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 11 / 25

Page 20: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Signaturerstellung

Signieren

M: Nachricht

SHA-1: Hashfunktion fur Nachricht

k: Zufallszahl, 0 < k < q

r: r = (gk mod p) mod q

s: s = (k−1 · (SHA-1(M) + x · r)) mod q

Signatur

(r , s) ist Signatur.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 11 / 25

Page 21: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Signaturerstellung

Signieren

M: Nachricht

SHA-1: Hashfunktion fur Nachricht

k: Zufallszahl, 0 < k < q

r: r = (gk mod p) mod q

s: s = (k−1 · (SHA-1(M) + x · r)) mod q

Signatur

(r , s) ist Signatur.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 11 / 25

Page 22: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Signaturerstellung

Signieren

M: Nachricht

SHA-1: Hashfunktion fur Nachricht

k: Zufallszahl, 0 < k < q

r: r = (gk mod p) mod q

s: s = (k−1 · (SHA-1(M) + x · r)) mod q

Signatur

(r , s) ist Signatur.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 11 / 25

Page 23: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Signaturerstellung

Signieren

M: Nachricht

SHA-1: Hashfunktion fur Nachricht

k: Zufallszahl, 0 < k < q

r: r = (gk mod p) mod q

s: s = (k−1 · (SHA-1(M) + x · r)) mod q

Signatur

(r , s) ist Signatur.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 11 / 25

Page 24: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Signaturverifikation

Verifizieren

Uberprufe, ob 0 < r < q und 0 < s < q

w: w = s−1 mod q

u1: u1 = ((SHA-1(M)) · w) mod q

u2: u2 = (r · w) mod q

v: v = ((gu1 · yu2) mod p) mod q

Gultigkeit

Wenn v = r gilt, dann ist die Signatur gultig.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 12 / 25

Page 25: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Signaturverifikation

Verifizieren

Uberprufe, ob 0 < r < q und 0 < s < q

w: w = s−1 mod q

u1: u1 = ((SHA-1(M)) · w) mod q

u2: u2 = (r · w) mod q

v: v = ((gu1 · yu2) mod p) mod q

Gultigkeit

Wenn v = r gilt, dann ist die Signatur gultig.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 12 / 25

Page 26: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Signaturverifikation

Verifizieren

Uberprufe, ob 0 < r < q und 0 < s < q

w: w = s−1 mod q

u1: u1 = ((SHA-1(M)) · w) mod q

u2: u2 = (r · w) mod q

v: v = ((gu1 · yu2) mod p) mod q

Gultigkeit

Wenn v = r gilt, dann ist die Signatur gultig.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 12 / 25

Page 27: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Signaturverifikation

Verifizieren

Uberprufe, ob 0 < r < q und 0 < s < q

w: w = s−1 mod q

u1: u1 = ((SHA-1(M)) · w) mod q

u2: u2 = (r · w) mod q

v: v = ((gu1 · yu2) mod p) mod q

Gultigkeit

Wenn v = r gilt, dann ist die Signatur gultig.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 12 / 25

Page 28: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Signaturverifikation

Verifizieren

Uberprufe, ob 0 < r < q und 0 < s < q

w: w = s−1 mod q

u1: u1 = ((SHA-1(M)) · w) mod q

u2: u2 = (r · w) mod q

v: v = ((gu1 · yu2) mod p) mod q

Gultigkeit

Wenn v = r gilt, dann ist die Signatur gultig.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 12 / 25

Page 29: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

DSA-Signaturverifikation

Verifizieren

Uberprufe, ob 0 < r < q und 0 < s < q

w: w = s−1 mod q

u1: u1 = ((SHA-1(M)) · w) mod q

u2: u2 = (r · w) mod q

v: v = ((gu1 · yu2) mod p) mod q

Gultigkeit

Wenn v = r gilt, dann ist die Signatur gultig.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 12 / 25

Page 30: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Gliederung

1 Einfuhrung

2 HauptteilSignieren und VerifizierenDigital Signature AlgorithmSicherheitRechtlicher Rahmen

3 AbschlussFazit und AusblickLiteratur

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 13 / 25

Page 31: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Angriffsmoglichkeiten bei Signaturen

DSA-Angriffe

Berechnung des privaten Schlussels: O(e(C+o(1))(log p)13 (log log p)

23 ) oder

O(π∗q2 ).

Erraten der Zufallszahl k

RSA-Angriff

Signieren und Verschlusseln

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 14 / 25

Page 32: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Angriffsmoglichkeiten bei Signaturen

DSA-Angriffe

Berechnung des privaten Schlussels: O(e(C+o(1))(log p)13 (log log p)

23 ) oder

O(π∗q2 ).

Erraten der Zufallszahl k

RSA-Angriff

Signieren und Verschlusseln

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 14 / 25

Page 33: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Angriff auf RSA-Signaturschema

Idee

Der Angreifer Eve bringt den Empfanger Bob dazu, die Verschlusselung zuentfernen.

Szenariobeschreibung

Alice schickt an Bob eine signierte und verschlusselte Nachricht.

(KAE , KA

D ) ist das Schlusselpaar von Alice:I KA

E ist der offentliche Verifikations- und gleichzeitigVerschlusselungsschlussel.

I KAD ist der private Signatur- und gleichzeitig Entschlusselungsschlussel.

Analoges gilt fur Bob und Eve.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 15 / 25

Page 34: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Ablauf des Angriffs

1 Alice signiert M: D(M, KAD ) = sig .

2 Alice verschlusselt sig: E (sig , KBE ) = C .

3 Alice verschickt C an Bob.

4 Eve fangt C ab und schickt die Nachricht an Bob weiter.

5 Bob entschlusselt das von Eve geschickte C:D(C , KB

D ) = D(M, KAD ) = sig .

6 Bob verifiziert die Signatur sig mit dem Verifikationsschlussel vonEve: E (sig , KE

E ) = M ′.

7 Bob sendet M’ signiert und verschlusselt an Eve zuruck:E (D(M ′, KB

D ), KEE ) = C ′.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 16 / 25

Page 35: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Ablauf des Angriffs

1 Alice signiert M: D(M, KAD ) = sig .

2 Alice verschlusselt sig: E (sig , KBE ) = C .

3 Alice verschickt C an Bob.

4 Eve fangt C ab und schickt die Nachricht an Bob weiter.

5 Bob entschlusselt das von Eve geschickte C:D(C , KB

D ) = D(M, KAD ) = sig .

6 Bob verifiziert die Signatur sig mit dem Verifikationsschlussel vonEve: E (sig , KE

E ) = M ′.

7 Bob sendet M’ signiert und verschlusselt an Eve zuruck:E (D(M ′, KB

D ), KEE ) = C ′.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 16 / 25

Page 36: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Ablauf des Angriffs

1 Alice signiert M: D(M, KAD ) = sig .

2 Alice verschlusselt sig: E (sig , KBE ) = C .

3 Alice verschickt C an Bob.

4 Eve fangt C ab und schickt die Nachricht an Bob weiter.

5 Bob entschlusselt das von Eve geschickte C:D(C , KB

D ) = D(M, KAD ) = sig .

6 Bob verifiziert die Signatur sig mit dem Verifikationsschlussel vonEve: E (sig , KE

E ) = M ′.

7 Bob sendet M’ signiert und verschlusselt an Eve zuruck:E (D(M ′, KB

D ), KEE ) = C ′.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 16 / 25

Page 37: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Ablauf des Angriffs

1 Alice signiert M: D(M, KAD ) = sig .

2 Alice verschlusselt sig: E (sig , KBE ) = C .

3 Alice verschickt C an Bob.

4 Eve fangt C ab und schickt die Nachricht an Bob weiter.

5 Bob entschlusselt das von Eve geschickte C:D(C , KB

D ) = D(M, KAD ) = sig .

6 Bob verifiziert die Signatur sig mit dem Verifikationsschlussel vonEve: E (sig , KE

E ) = M ′.

7 Bob sendet M’ signiert und verschlusselt an Eve zuruck:E (D(M ′, KB

D ), KEE ) = C ′.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 16 / 25

Page 38: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Ablauf des Angriffs

1 Alice signiert M: D(M, KAD ) = sig .

2 Alice verschlusselt sig: E (sig , KBE ) = C .

3 Alice verschickt C an Bob.

4 Eve fangt C ab und schickt die Nachricht an Bob weiter.

5 Bob entschlusselt das von Eve geschickte C:D(C , KB

D ) = D(M, KAD ) = sig .

6 Bob verifiziert die Signatur sig mit dem Verifikationsschlussel vonEve: E (sig , KE

E ) = M ′.

7 Bob sendet M’ signiert und verschlusselt an Eve zuruck:E (D(M ′, KB

D ), KEE ) = C ′.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 16 / 25

Page 39: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Ablauf des Angriffs

1 Alice signiert M: D(M, KAD ) = sig .

2 Alice verschlusselt sig: E (sig , KBE ) = C .

3 Alice verschickt C an Bob.

4 Eve fangt C ab und schickt die Nachricht an Bob weiter.

5 Bob entschlusselt das von Eve geschickte C:D(C , KB

D ) = D(M, KAD ) = sig .

6 Bob verifiziert die Signatur sig mit dem Verifikationsschlussel vonEve: E (sig , KE

E ) = M ′.

7 Bob sendet M’ signiert und verschlusselt an Eve zuruck:E (D(M ′, KB

D ), KEE ) = C ′.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 16 / 25

Page 40: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Ablauf des Angriffs

1 Alice signiert M: D(M, KAD ) = sig .

2 Alice verschlusselt sig: E (sig , KBE ) = C .

3 Alice verschickt C an Bob.

4 Eve fangt C ab und schickt die Nachricht an Bob weiter.

5 Bob entschlusselt das von Eve geschickte C:D(C , KB

D ) = D(M, KAD ) = sig .

6 Bob verifiziert die Signatur sig mit dem Verifikationsschlussel vonEve: E (sig , KE

E ) = M ′.

7 Bob sendet M’ signiert und verschlusselt an Eve zuruck:E (D(M ′, KB

D ), KEE ) = C ′.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 16 / 25

Page 41: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Ablauf des Angriffs (2)

8 Eve entschlusselt die Nachricht C’: D(C ′, KED ) = sig ′.

9 Eve verifiziert die Signatur sig’: E (sig ′, KBE ) = M ′ = E (sig , KE

E ).

10 Eve entschlusselt M’: D(M ′, KED) = sig .

11 Eve verifiziert sig mit dem Verifikationsschlussel von Alice:E (sig , KA

E ) = M.

Gegenmaßnahmen

Hashwert statt Nachricht signieren.

Zwei verschiedene Schlusselpaare fur Signatur und Verschlusselung.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 17 / 25

Page 42: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Ablauf des Angriffs (2)

8 Eve entschlusselt die Nachricht C’: D(C ′, KED ) = sig ′.

9 Eve verifiziert die Signatur sig’: E (sig ′, KBE ) = M ′ = E (sig , KE

E ).

10 Eve entschlusselt M’: D(M ′, KED) = sig .

11 Eve verifiziert sig mit dem Verifikationsschlussel von Alice:E (sig , KA

E ) = M.

Gegenmaßnahmen

Hashwert statt Nachricht signieren.

Zwei verschiedene Schlusselpaare fur Signatur und Verschlusselung.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 17 / 25

Page 43: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Ablauf des Angriffs (2)

8 Eve entschlusselt die Nachricht C’: D(C ′, KED ) = sig ′.

9 Eve verifiziert die Signatur sig’: E (sig ′, KBE ) = M ′ = E (sig , KE

E ).

10 Eve entschlusselt M’: D(M ′, KED) = sig .

11 Eve verifiziert sig mit dem Verifikationsschlussel von Alice:E (sig , KA

E ) = M.

Gegenmaßnahmen

Hashwert statt Nachricht signieren.

Zwei verschiedene Schlusselpaare fur Signatur und Verschlusselung.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 17 / 25

Page 44: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Ablauf des Angriffs (2)

8 Eve entschlusselt die Nachricht C’: D(C ′, KED ) = sig ′.

9 Eve verifiziert die Signatur sig’: E (sig ′, KBE ) = M ′ = E (sig , KE

E ).

10 Eve entschlusselt M’: D(M ′, KED) = sig .

11 Eve verifiziert sig mit dem Verifikationsschlussel von Alice:E (sig , KA

E ) = M.

Gegenmaßnahmen

Hashwert statt Nachricht signieren.

Zwei verschiedene Schlusselpaare fur Signatur und Verschlusselung.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 17 / 25

Page 45: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Ablauf des Angriffs (2)

8 Eve entschlusselt die Nachricht C’: D(C ′, KED ) = sig ′.

9 Eve verifiziert die Signatur sig’: E (sig ′, KBE ) = M ′ = E (sig , KE

E ).

10 Eve entschlusselt M’: D(M ′, KED) = sig .

11 Eve verifiziert sig mit dem Verifikationsschlussel von Alice:E (sig , KA

E ) = M.

Gegenmaßnahmen

Hashwert statt Nachricht signieren.

Zwei verschiedene Schlusselpaare fur Signatur und Verschlusselung.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 17 / 25

Page 46: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Gliederung

1 Einfuhrung

2 HauptteilSignieren und VerifizierenDigital Signature AlgorithmSicherheitRechtlicher Rahmen

3 AbschlussFazit und AusblickLiteratur

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 18 / 25

Page 47: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Richtlinien und Gesetze

1999: Signaturrichtlinie der EU.

2001: Signaturgesetz in Deutschland.

2007: Letzte Anderung des Signaturgesetzes.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 19 / 25

Page 48: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Signaturgesetz

Einfache elektronische Signatur

Keine besonderen Anforderungen.

Beispielsweise Namen unter E-Mail.

Geringe Aussagekraft.

Fortgeschrittene elektronische Signatur

Einmaliger Signaturschlussel.

Identifizierbarkeit des Signaturerstellers.

Nachtragliches Verandern erkennbar.

Geringe Beweiskraft.

Qualifizierte elektronische Signatur

Beruht auf gultigem qualifizierten Zertifikat.

Mit sicherer Signaturerstellungseinheit erstellt.

Ersetzt gesetzlich geforderte Schriftform.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 20 / 25

Page 49: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Signaturgesetz

Einfache elektronische Signatur

Keine besonderen Anforderungen.

Beispielsweise Namen unter E-Mail.

Geringe Aussagekraft.

Fortgeschrittene elektronische Signatur

Einmaliger Signaturschlussel.

Identifizierbarkeit des Signaturerstellers.

Nachtragliches Verandern erkennbar.

Geringe Beweiskraft.

Qualifizierte elektronische Signatur

Beruht auf gultigem qualifizierten Zertifikat.

Mit sicherer Signaturerstellungseinheit erstellt.

Ersetzt gesetzlich geforderte Schriftform.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 20 / 25

Page 50: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Signaturgesetz

Einfache elektronische Signatur

Keine besonderen Anforderungen.

Beispielsweise Namen unter E-Mail.

Geringe Aussagekraft.

Fortgeschrittene elektronische Signatur

Einmaliger Signaturschlussel.

Identifizierbarkeit des Signaturerstellers.

Nachtragliches Verandern erkennbar.

Geringe Beweiskraft.

Qualifizierte elektronische Signatur

Beruht auf gultigem qualifizierten Zertifikat.

Mit sicherer Signaturerstellungseinheit erstellt.

Ersetzt gesetzlich geforderte Schriftform.Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 20 / 25

Page 51: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Bundesnetzagentur

Veroffentlicht jahrlich Empfehlungen fur Signaturverfahren.

Ausblick uber Sicherheit fur Signaturverfahren.

Empfehlungen 2009

RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter.

Richtige Parameter fur DSA:

1 Lange von p mindestens 2048 Bit.2 Lange von q mindestens 224 Bit.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 21 / 25

Page 52: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Bundesnetzagentur

Veroffentlicht jahrlich Empfehlungen fur Signaturverfahren.

Ausblick uber Sicherheit fur Signaturverfahren.

Empfehlungen 2009

RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter.

Richtige Parameter fur DSA:

1 Lange von p mindestens 2048 Bit.2 Lange von q mindestens 224 Bit.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 21 / 25

Page 53: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Bundesnetzagentur

Veroffentlicht jahrlich Empfehlungen fur Signaturverfahren.

Ausblick uber Sicherheit fur Signaturverfahren.

Empfehlungen 2009

RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter.

Richtige Parameter fur DSA:

1 Lange von p mindestens 2048 Bit.2 Lange von q mindestens 224 Bit.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 21 / 25

Page 54: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Bundesnetzagentur

Veroffentlicht jahrlich Empfehlungen fur Signaturverfahren.

Ausblick uber Sicherheit fur Signaturverfahren.

Empfehlungen 2009

RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter.

Richtige Parameter fur DSA:1 Lange von p mindestens 2048 Bit.

2 Lange von q mindestens 224 Bit.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 21 / 25

Page 55: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Bundesnetzagentur

Veroffentlicht jahrlich Empfehlungen fur Signaturverfahren.

Ausblick uber Sicherheit fur Signaturverfahren.

Empfehlungen 2009

RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter.

Richtige Parameter fur DSA:1 Lange von p mindestens 2048 Bit.2 Lange von q mindestens 224 Bit.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 21 / 25

Page 56: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Gliederung

1 Einfuhrung

2 HauptteilSignieren und VerifizierenDigital Signature AlgorithmSicherheitRechtlicher Rahmen

3 AbschlussFazit und AusblickLiteratur

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 22 / 25

Page 57: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Fazit und Ausblick

Praxisbeispiele

PGP

X.509

Ausblick

Geringen Bedeutung abseits von technikaffinen Menschen.

Diverse Projekte in Entwicklung: ePerso, De-Mail, ElStEr.

Verzogerung bei Einfuhrung wegen Problemen.

Einige Jahre bis elektronische Signaturen von großerem Teil derBevolkerung eingesetzt werden.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 23 / 25

Page 58: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Fazit und Ausblick

Praxisbeispiele

PGP

X.509

Ausblick

Geringen Bedeutung abseits von technikaffinen Menschen.

Diverse Projekte in Entwicklung: ePerso, De-Mail, ElStEr.

Verzogerung bei Einfuhrung wegen Problemen.

Einige Jahre bis elektronische Signaturen von großerem Teil derBevolkerung eingesetzt werden.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 23 / 25

Page 59: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Fazit und Ausblick

Praxisbeispiele

PGP

X.509

Ausblick

Geringen Bedeutung abseits von technikaffinen Menschen.

Diverse Projekte in Entwicklung: ePerso, De-Mail, ElStEr.

Verzogerung bei Einfuhrung wegen Problemen.

Einige Jahre bis elektronische Signaturen von großerem Teil derBevolkerung eingesetzt werden.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 23 / 25

Page 60: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Fazit und Ausblick

Praxisbeispiele

PGP

X.509

Ausblick

Geringen Bedeutung abseits von technikaffinen Menschen.

Diverse Projekte in Entwicklung: ePerso, De-Mail, ElStEr.

Verzogerung bei Einfuhrung wegen Problemen.

Einige Jahre bis elektronische Signaturen von großerem Teil derBevolkerung eingesetzt werden.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 23 / 25

Page 61: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Fazit und Ausblick

Praxisbeispiele

PGP

X.509

Ausblick

Geringen Bedeutung abseits von technikaffinen Menschen.

Diverse Projekte in Entwicklung: ePerso, De-Mail, ElStEr.

Verzogerung bei Einfuhrung wegen Problemen.

Einige Jahre bis elektronische Signaturen von großerem Teil derBevolkerung eingesetzt werden.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 23 / 25

Page 62: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Gliederung

1 Einfuhrung

2 HauptteilSignieren und VerifizierenDigital Signature AlgorithmSicherheitRechtlicher Rahmen

3 AbschlussFazit und AusblickLiteratur

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 24 / 25

Page 63: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1

Weiterfuhrende Literatur

Prof. Dr. Claudia EckertIT-Sicherheit: Konzepte - Verfahren - Protokolle.Oldenbourg Verlag, 5. Ausgabe, 2008.

Bruce SchneierApplied Cryptography.John Wiley & Sons Verlag, 2. Ausgabe, 1996.

National Institute of Standards and Technology (NIST)Digital Signature Standard (DSS).Federal Information Processing Standards Publication 186-2, 27.Januar 2000.

Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 25 / 25