23
Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Embed Size (px)

Citation preview

Page 1: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren und digitale Signaturen

Wei YangSeminar: Sicherheit in vernetzten System

Betreuer: Prof. Dr. Roland WismüllerUniversität Siegen

WS 04/05

Page 2: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Organisation

Einleitung Kryptographisches Hashverfahren Digitale Signaturen Fazit

Page 3: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Einleitung - Sicherheitsanforderungen

Vertraulichkeit Integrität Authentizität Verbindlichkeit

Page 4: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren – Grundlage (I)

Kompression Abbildung einer Nachricht M beliebiger

Länge auf einem Hashwert h = H(M) fester Länge Hashfunktionen sind nicht injektive

Abblidung Kollisionsbeachten

Page 5: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren – Grundlage (I) Hashfunktion – Aufbau

Page 6: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren – Grundlage (II)

Einwegeigenschaft Zu gegebenem M ist es leicht, h = H(M) zu

berechnen Zu gegebenem h ist es schwer, M = H-1(h)

zu berechnen

Page 7: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren – Grundlage (III)

Kollisionsresistenz Schwache Kollisionsresistenz

Zu gegebenen M und h = H(M) ist es schwer, einen anderen passenden M' zu finden mit H(M) = H(M')

Starke KollisionsresistenzEs ist schwer, ein beliebiges Pärchen (M, M') zu finden mit H(M) = H(M')

Geburtstags – ParadoxonSchwache Hashfunktionen mit Hashwertlänge 64 BitStarke Hashfunktionen mit Hashwertlänge zwischen 128 bis 160 bit

Page 8: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren – Anwendungen (I)

Integritätsprüfung Digitaler Fingerabdruck

Page 9: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren – Anwendungen(II) Einsatz in digitale Signaturen

Eindeutige Fingerabdruck wird signiert Kürzere Signatur & schnellere Berechnung Vorteile

sowohl die Integrität des Objektes zu prüfen,als auch die Urheberschaft nachzuweisen

Starke Hashfunktionen sind häufig verwendbar

Page 10: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren – Anwendungen(II)

Digitale Signatur

Page 11: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren – Algorithmen (I)

Auf der Basis symmetrischer Blockchiffern In der Praxis wird DES eingesetzt Meyer – Hashfunktion auf eine beliebige

Blockchiffre Schwache Hashfunktion verwendet aufgrund

derBlockgröße der zugrunde liegenden Blockchiffre(beim DES 64 Bits)

Page 12: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren – Algorithmen (II) Dedizierte Hashfunktionen

Effizienter zu berechnen Keine Exportrestriktionen bzw.

Kryptoregulierungen Starke Hashfunktionen sind verwendet SHA-1 und MD5 sind bekannte Algorithmen

Page 13: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren – Algorithmen (III)

Secure Hash Algorithm (SHA-1) Bestandteil des Secure Hash Standards (SHS) Als Standard wurde 1993 vom NIST

veröffentlicht Input : < 264 Bit Output :160 Bit Jede Blockgröße von 512 Bits wird wiederum in

16 á 32-Bit Worte aufgeteilt Sicherheit

Besserer Schutz vor dem Angriff Gut geeignet ist zur Durchführung von

Integritätskontrollen

Page 14: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren – Algorithmen (III) Message Digest (MD5)

1992 wurde von R. Rivest als einer Weiterentwicklung von MD4 fortgesetzt

Input : < 264 Bit Output : 128 Bit Unterschied zum SHA-1 => 4 verschiedene

Runden Aufgrund des Kollisionsproblem wird MD5 als

HMACverwendet

Page 15: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren – MAC (I)

Message Authentication Code (MAC) Schlüsselabhängige Einwegfunktion

Gleiche Eigenschaften wie Einweg-Hashfunktionen

Schwache Authentizität von Daten Protokoll

Sender berechnet MAC(M, KA,B) = mac Sender sendet M, mac Empfänger empfängt M' , mac' Empfänger berechnet MAC(M', KA,B) = mac' Empfänger vergleicht mac mit mac'

Page 16: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren – MAC (II)

HMAC – Verschlüsseltes Hashing Warum HMAC ?

Ein aktiver Angreifer verfälscht das Dokument undebenfalls erzeugt neuen Haswert

HMAC fügt einen geheimen Schlüssel in ein Dokument hinzu und hashed das so entstandene neue Dokument

Berechnung: H(key xor opad, H(key xor ipad, message)) opad: 0x5C (Auffüllung des Byte auf Blockgröße) ipad : 0x36 (Auffüllung des Byte auf Blockgröße)

Page 17: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Hashverfahren – MAC (III)

Funktionsweise des HMAC – Verfahrens

HMAC(M,K) = H(K xor opad, H(K xor ipad, M))

Page 18: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Digitale Signaturen – Grundlage (I)

Eigenschaften Identifikation Echtheit Abschluss

Verwendet am häufigsten in e-Commerce System

Page 19: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Digitale Signaturen –Grundlage (II) Anforderungen

Authentizität Keine Wiederverwendbarkeit Unveränderbarkeit Verbindlichkeit

Page 20: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Digitale Signaturen – Signaturerstellung(I)

Signaturerstellung mit RSA

Page 21: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Digitale Signaturen – Signaturerstellung (II)

Signaturerstellung mit DSS DSS wurde vom NIS 1994 als Signaturstandard

festgelegt und dessen Herzstück ist DSA Signaturerstellung mit DSA basisiert auf des

diskreten Logarithmus Sicherheit

Sehr aufwändig zur Berechnung des diskreten Logarithmus

Zur Sicherheit verwendet gutes Zufallszahlgenerator

Page 22: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Fazit – (I)

Hashverfahren Wichtige Bestandteile heutiger

Verschlüsselungsinfrastrukturen Mit digitalen Fingerabdruck zur

Überprüfung der Integrität eines Objekts Neben Integrität steht MAC zur

Authentizität des Datenursprungs Sowie erweitere Algorithmen von

Hashing und MAC

Page 23: Hashverfahren und digitale Signaturen Wei Yang Seminar: Sicherheit in vernetzten System Betreuer: Prof. Dr. Roland Wismüller Universität Siegen WS 04/05

Fazit – (II)

Digitale Signaturen Erfüllung der Sicherheitsanforderungen Erstellung auf asymmetrischen

Verfahren mit RSA ist relativ einfach aber langsamer

Erstellung mit DSS besitzt höhere Sicherheit