1 / 27

Kryptograhie Wie funktioniert Electronic Banking?

Kryptograhie Wie funktioniert Electronic Banking?. Kurt Mehlhorn Kosta Panagioutou Max-Planck-Institut für Informatik. Gleiche Geburtstage. Haben zwei Personen in diesem Raum den gleichen Geburtstag? Version 1: Tag Monat Version 2: Tag Monat Jahr. Übersicht.

willa
Download Presentation

Kryptograhie Wie funktioniert Electronic Banking?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kryptograhie WiefunktioniertElectronic Banking? Kurt Mehlhorn KostaPanagioutou Max-Planck-Institut fürInformatik

  2. Gleiche Geburtstage • Haben zwei Personen in diesem Raum den gleichen Geburtstag? • Version 1: Tag Monat • Version 2: Tag Monat Jahr

  3. Übersicht • Zwecke der Krytographie • Techniken • Symmetrische Verschlüsselung( One-time Pad, Caesar, moderne Blockchiffres) • Asymmetrische Verschlüsselung, Public-Key Kryptographie (1978) • Digitale Unterschriften • Anwendungen: Electronic Banking, Sicherheitsinfrastrukturen

  4. Kryptographie (geheim-schreiben) Hauptziele der modernen Kryptographie (Wolfgang Ertel) • Vertraulichkeit/ Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen (auch teilweise). • Integrität / Änderungsschutz: Die Daten müssen nachweislich vollständig und unverändert sein. • Authentizität / Fälschungsschutz: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprüfbar sein. • Verbindlichkeit / Nichtabstreitbarkeit: Der Urheber der Daten oder Absender einer Nachricht soll nicht in der Lage sein, seine Urheberschaft zu bestreiten.

  5. Ver- und Entschlüsselung Vorhängeschloss Alice Eve Bob Eve = Eavesdropper E D m m

  6. Ver- und Entschlüsselung • Nachricht, Text, Klartext, message • Schlüssel zum Verschlüsseln, encode • Schlüssel zum Entschlüsseln, decode • symmetrisches Verfahren • , ist Verschlüsselungs-funktions, ist Nachricht, cipher, • , ist Entschlüsselungs-funktions, !!!!!!!

  7. Symmetrische Verfahren • Sender (Alice) und Empfänger (Bob) benutzen den gleichen Schlüssel • Dieser Schlüssel muss geheim bleiben • Wie einigt man sich auf einen Schlüssel? • Früher: physisches Treffen zum Schlüsselaustausch, rotes Telefon • Heute: asymmetrisches Verfahren zum Schlüsselaustausch

  8. One-Time Pad • ist Folge von Großbuchstabe + ZR • ist zufällige Folge über diesem Alphabet • , jeweilige -teBuchstaben • Beispiel: 5 + 24 mod 27 = 2 • Decoding: • Absolut sicher, aber Schlüssel muss genauso lang wie Nachricht sein, rotes Telefon

  9. Caesar • ist Folge von Großbuchstabe + ZR • ist Zahl zwischen 0 und 26 • -terBuchstaben • Beispiel: 5 + 24 mod 27 = 2 • Decoding: • Sehr unsicher, aber kurzer Schlüssel

  10. Blockchiffrierung • Nachricht wird in Blöcke der Länge b zerlegt. Jeder Block wird getrennt kodiert. • Alle mit dem gleichen Schlüssel. • Typisch Blocklänge 64, 128, 256 Bits • Schlüssellänge ähnlich • Populäre Verfahren: DES (Data-Encryption-Standard), AES (Nachfolger) • Sicherheit: nicht gebrochen, aber

  11. Blockchiffrierung: Prinzip der Vorgehensweise • Kodierung eines Blocks der Länge b • Verknüpfe mit dem Schlüssel (wie im One-Time Pad) • Wende Substitution auf Paare benachbarter Buchstaben an • Permutiere die Positionen • Wiederhole 16 Mal.

  12. Angriffe • Caesar: Buchstabenhäufigkeit • DES 56: brute-force mit Spezialhardware • ENIGMA: Alan Turing und einer der ersten Computer • Siehe Wikipedia: Cryptanalysis für weitere Beispiele • AES 128 gilt als sicher für die nächsten 10 Jahre

  13. Asymmetrische Verfahren • Sender (Alice) und Empfänger (Bob) benutzen verschiedene Schlüssel • Bob erzeugt Schlüssel und , hält geheim, veröffentlicht • Alice benutzt zum Verschlüsseln • Aus kann man nach heutigermathematischerKenntnisnichtberechnen • Vorhängeschloss

  14. Sicherheit • RSA (Rivest-Shamir-Adleman, Turing Award), Rabin (Turing Award) : Faktorisierung von Zahlenmit 2000 Ziffern braucht nach Stand der KunstJahrzehnte (unterNutzungaller Rechner) • El Gamal: das gleiche gilt fürdiskretenLogarithmus bezüglich 2000 stelligerPrimzahl

  15. Baby-Version von ElGamal • Folge Bongartz/Unger (Algder Woche) • Annahme: Wir können multiplizieren und addieren, aber dividieren ist sehr sehr schwer, also • Aus und kann man berechnen, aber aus • und kann man nicht be-rechnen

  16. Baby-Version von ElGamal • Empfänger wählt und und veröffentlicht und • Sender möchte schicken, • Wählt eine Zahl und schickt öffentlich und Er hält geheim. • Eve kann nicht berechnen und weiß nur

  17. Baby-Version von ElGamal • Empfänger wählt und und veröffentlicht und • Sender möchte schicken, • Wählt eine Zahl und schickt öffentlich und • Empfänger berechnet und dann

  18. Rechnen mod n • Grundmenge = , etwa • Addition, Subtraktion, Multiplikation mod Bringe Ergebnis durch Restbildung wieder in die Grundmenge • prim, dann gibt es zu jedem ein so dass und es gibt ein so dass

  19. Multiplikationstafel mod 7 • 3 ist Erzeuger mod 7, aber 2 ist keiner.

  20. ElGamal • Empfänger wählt Primzahl Erzeuger und und veröffentlicht mod • Berechnung von ausist leicht, aber von aus ist unmöglich • Sender möchte schicken, wählt und schickt mod p)

  21. ElGamal • Empfänger wählt Primzahl Erzeuger und und veröffentlicht mod • Sender möchte senden, wählt sendet mod p) • Eve kann nicht berechnen und weiß nur

  22. ElGamal • Empfänger wählt Primzahl Erzeuger und und veröffentlicht mod • Sender möchte senden, wählt sendet mod p) • Empfänger berechnet und dann mod p.

  23. Electronic Banking • Kunde sucht öffentlichen Schlüssel der Bank • Kunde erfindet geheimen Schlüssel (256 Bit Zufallszahl) für symmetrisches Verf. • Kunde verschlüsselt mit und schickt den verschlüsselten Schlüssel an die Bank • Bank entschlüsselt mit Hilfe ihres privaten Schlüssels • Nun symmetrisches Verfahren mit

  24. Ver- und Entschlüsselung Alice Eve Bob Eve = Eavesdropper E D m m

  25. Digitale SignaturenSignatur = etwas, das nur ich kann Alice Eve Bob Eve = EavesdropperSignatur von , öffentlich , privat E D m m

  26. Electronic Banking, Schritt 1 • Bank hinterlegt ihren öffentlichen Schlüssel bei einem Trustcenter • Kunde kennt (fest eingebaut im Browser) den öffentlichen Schlüssel des TC und fragt nach Schlüssel der Bank • TC signiert und schickt an Kunden • Kunde verifiziert und benutzt dann

  27. Zusammenfassung • Electronic Banking, Internet Schoping nutzt symmetrische und asymmetrische Kryptographie • Kommunikation mit der Bank ist damit geschützt https://my.hypovereinsbank.de/ • Aber Vorsicht: für die Qualität ihrer PIN und Passwörter sind sie selbst verantwortlich

More Related