Kryptographie Wie funktioniert Electronic Banking? .Wie funktioniert Electronic Banking? Kurt...

download Kryptographie Wie funktioniert Electronic Banking? .Wie funktioniert Electronic Banking? Kurt Mehlhorn

of 32

  • date post

    17-Sep-2018
  • Category

    Documents

  • view

    213
  • download

    0

Embed Size (px)

Transcript of Kryptographie Wie funktioniert Electronic Banking? .Wie funktioniert Electronic Banking? Kurt...

  • Kryptographie

    Wie funktioniert Electronic

    Banking?

    Kurt Mehlhorn

    Adrian Neumann

    Max-Planck-Institut fr Informatik

  • bersicht

    Zwecke der Kryptographie

    Techniken

    Symmetrische Verschlsselung( One-time

    Pad, Caesar, moderne Blockchiffres)

    Asymmetrische Verschlsselung, Public-Key

    Kryptographie (1978)

    Digitale Unterschriften

    Anwendungen: Electronic Banking,

    Sicherheitsinfrastrukturen

  • Kryptographie (geheim-schreiben)

    Hauptziele (nach Wolfgang Ertel)

    Vertraulichkeit / Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen (auch teilweise).

    Integritt / nderungsschutz: Die Daten mssen nachweislich vollstndig und unverndert sein.

    Authentizitt, Verbindlichkeit / Flschungsschutz, Nichtabstreitbarkeit: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprfbar und nicht abstreitbar sein.

    http://de.wikipedia.org/wiki/Vertraulichkeithttp://de.wikipedia.org/wiki/Integrit%C3%A4t_(Informationssicherheit)http://de.wikipedia.org/wiki/Authentizit%C3%A4t

  • Ver- und Entschlsselung

    Alphabet, a z, A Z 0 .. 9 ! ? , Nachricht, Klartext, message, Lnge Fr jeden Nutzer X gibt es ein Paar

    (,) von Funktionen von (Worte der Lnge

    ) nach mit = fr alle und sind durch Programme realisiert. Sei

    eine beliebig e Nachricht und = . Ohne Kenntnis des Programms fr kann niemand aus das bestimmen. (zumindest nicht in fnf Minuten, einem Jahr, 100 Jahren)

    ist One-Way Function E = encode D = decode

  • Ver- und Entschlsselung

    Fr jeden Nutzer X gibt es ein Paar (,) von Funktionen von

    nach mit = fr alle Die Programme fr und erhlt man aus

    generischen Programmen E und D durch Wahl eines Schlsselpaars ( , ).

    Jeder Nutzer hat sein eigenes Paar

    Dann () = (,) und analog fr .

    E ist injektiv und damit bijektiv, D ist surjektiv und damit bijektiv

    Oft auch noch = fr alle ntzlich fr digitale Unterschriften

  • Ver- und Entschlsselung

    = , ,

    Alice Eve Bob

    Eve = Eavesdropper

    E D m

    m

  • Symmetrische Verfahren

    Sender (Alice) und Empfnger (Bob)

    benutzen den gleichen Schlssel

    Dieser Schlssel muss geheim bleiben

    Wie einigt man sich auf einen Schlssel?

    Frher: physisches Treffen zum

    Schlsselaustausch oder Bote

    Heute: asymmetrisches Verfahren zum

    Schlsselaustausch

    Beispiele: One-Time Pad, Caesar,

  • Symmetrische Krypthographie

    Eine Analogie

    Alice und Bob kaufen sich eine Kiste und

    ein Vorhngeschloss mit zwei identischen

    Schlsseln. Jeder bekommt einen

    Schlssel.

    Nachrichten kommen in die Kiste, die

    Kiste wird verschlossen,

    Braucht ein Treffen oder einen

    vertrauenswrdigen Boten

  • One-Time Pad (Rotes Telefon)

    ist Folge von Grobuchstabe + ZR

    ist zufllige Folge ber diesem Alphabet

    , , jeweilige -te Buchstaben 0, , 26

    = + 27

    Beispiel: 5 + 24 mod 27 = 2

    Decoding: = 27

    Absolut sicher, aber Schlssel muss genauso

    lang wie Nachricht sein, rotes Telefon

  • Caesar

    ist Folge von Grobuchstaben + ZR

    ist Zahl zwischen 0 und 26

    Kodierung: Jeder Buchstabe von m wird

    ersetzt durch Buchstaben, der k spter im

    Alphabet kommt

    Dekodierung: k frher

    Sehr unsicher, aber einfach

    und kurzer Schlssel

  • Blockchiffrierung

    Nachricht wird in Blcke der Lnge b

    zerlegt. Jeder Block wird getrennt kodiert.

    Alle mit dem gleichen Schlssel.

    Typisch Blocklnge 64, 128, 256 Bits

    Schlssellnge hnlich

    Populre Verfahren: DES (Data-

    Encryption-Standard), AES (Nachfolger)

    Sicherheit: nicht gebrochen, aber

  • Blockchiffrierung: Prinzip der

    Vorgehensweise

    Kodierung eines Blocks der Lnge b

    Verknpfe mit dem Schlssel (wie im One-

    Time Pad)

    Wende invertierbare Substitution auf

    Paare benachbarter Buchstaben an

    Permutiere die Positionen

    Wiederhole 16 Mal.

  • Angriffe

    Caesar: Buchstabenhufigkeit

    DES 56: brute-force mit Spezialhardware

    ENIGMA: Alan Turing und einer der ersten

    Computer

    Siehe Wikipedia: Cryptanalysis fr weitere

    Beispiele

    AES 128 gilt als sicher fr die nchsten 10

    Jahre

  • Asymmetrisches Verfahren

    Eine Analogie

    Bob mchte, dass man ihm geheime Nachrichten schicken kann.

    Er kauft sich ein Bgelschloss und hinterlegt das offene Bgelschloss an einem ffentlichen Ort

    Alice tut ihre Nachricht in eine Kiste, verschliet die Kiste mit dem Bgelschloss und schickt die Kiste an Bob

    Nur Bob kann die Kiste ffnen

    Vorteil: kein Treffen ntig

    Problem: aufwendiger, Authentifizierung, woher wei Alice, dass das Schloss zu Bob gehrt.

  • Asymmetrische Verfahren (seit 78)

    Sender (Alice) und Empfnger (Bob)

    benutzen verschiedene Schlssel

    Bob erzeugt Schlssel und , hlt geheim, verffentlicht

    Alice benutzt zum Verschlsseln

    Aus kann man nach heutiger mathematischer Kenntnis nicht in wenigen

    Jahren berechnen

  • Sicherheit

    RSA (Rivest-Shamir-Adleman, Turing

    Award), Rabin (Turing Award) :

    Faktorisierung von Zahlen mit 2000 Ziffern

    braucht nach Stand der Kunst Jahrzehnte

    (unter Nutzung aller Rechner)

    El Gamal: das gleiche gilt fr diskreten

    Logarithmus bezglich 2000 stelliger

    Primzahl

    Elliptische Kurven

  • Baby-Version von ElGamal

    Folge Bongartz/Unger (Alg der Woche)

    Annahme: Wir knnen multiplizieren und

    addieren, aber dividieren ist sehr sehr

    schwer, also

    Aus und kann man = berechnen, aber niemand kann aus

    und = das berechnen

  • Baby-Version von ElGamal

    Empfnger whlt und ; verffentlicht und = ; bleibt geheim

    Sender mchte schicken, <

    Whlt eine zufllige Zahl und schickt ffentlich

    und = +

    Er hlt geheim.

    Eve kann nicht berechnen und wei nur

    , , 2, 3,

  • Baby-Version von ElGamal

    Empfnger whlt und und verffentlicht und =

    Sender mchte schicken, <

    Whlt eine Zahl und schickt ffentlich

    und = +

    Empfnger berechnet = s

    und dann =

  • Die Details von ElGamal

    Die Details von ElGamal werde ich in der

    Vorlesung nicht behandeln, die Folien sind

    zum Nachlesen

  • Rechnen mod n

    Grundmenge = 0,1, , 1 , etwa = 7

    Addition, Subtraktion, Multiplikation mod

    Bringe Ergebnis durch Restbildung wieder in

    die Grundmenge

    4 6 = 36 1 7 3 + 4 2 = 11 4 7

    prim, dann gibt es zu jedem 0 ein so dass 1 und es gibt ein g so dass , 2, , 1 = 1, , 1

  • ElGamal

    Empfnger whlt Primzahl , Erzeuger und , 2 1 und verffentlicht (, , = mod )

    Berechnung von aus ist leicht, aber von aus ist praktisch unmglich

    Sender mchte schicken, whlt und schickt

    ( = mod , = mod p)

  • ElGamal

    Empfnger whlt Primzahl , Erzeuger und , 2 1 und verffentlicht (, , = mod )

    Sender mchte senden, whlt , sendet

    ( = mod , = mod p)

    Eve kann nicht berechnen und wei nur

    ,

    , /2, /3,

  • ElGamal

    Empfnger whlt Primzahl , Erzeuger und , 2 1 und verffentlicht (, , = mod )

    Sender mchte senden, whlt , sendet

    ( = mod , = mod p)

    Empfnger berechnet = = und dann = / mod p.

  • Electronic Banking

    Kunde kennt ffentlichen Schlssel der Bank

    Kunde erfindet geheimen Schlssel (256 Bit Zufallszahl) fr symmetrisches Verf.

    Kunde verschlsselt mit und schickt den verschlsselten Schlssel an die Bank

    Bank entschlsselt mit Hilfe ihres privaten Schlssels

    Nun symmetrisches Verfahren mit .

    Problem: woher kenne ich zuverlssig den ffentlichen Schlssel meiner Bank?

  • Unterschriften

    Eigenschaft: Unterschreiber kann sie nicht

    abstreiten

    Zweck: Verbindlichkeit

    Wie : alles was nur der Unterschreiber kann:

    Traditionnell: handschriftliche Unterschrift,

    Fingerabdruck,

    Nun: Die Funktion kann nur die Person X ausfhren, weil nur sie den geheimen Schlssel

    der Person X kennt

  • Digitale Signaturen

    Seien nd die Funktionen von X und gelte = fr alle x.

    Um zu signieren, erzeugt X den String = (m)

    Das Paar (m,s) ist das unterschriebene m

    Vertragspartner berprft dass = gilt

    Da man nach Annahme aus ohne Kenntnis des Programms fr (also ohne Kenntnis von ) nicht berechnen kann, kann nur der Besitzer von den Text erzeugen. Also kann X die Unterschrift nicht abstreiten.

  • Digitale Signaturen

    Signatur = etwas, das nur ich kann

    = , ,

    Alice Eve Bob

    Eve = Eavesdropper = Signatur von

    E D m

    , ffentlich

    m

    , privat

  • Electronic Banking, Schritt