Kryptosysteme, Digitale Signaturen, Keymanagement Digitale Signaturen Jürgen Ecker.
Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver...
Transcript of Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver...
![Page 1: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/1.jpg)
Elektronische Signaturen
Oliver Gasser
TUM
3. Juni 2009
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25
![Page 2: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/2.jpg)
Gliederung
1 Einfuhrung
2 HauptteilSignieren und VerifizierenDigital Signature AlgorithmSicherheitRechtlicher Rahmen
3 AbschlussFazit und AusblickLiteratur
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 2 / 25
![Page 3: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/3.jpg)
Warum digital signieren?
Motivation:
Digitale Dokumente einer Person zuordnen
Rechtsverkehr modernisieren
Gleichstellung mit handschriftlicher Unterschrift
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 3 / 25
![Page 4: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/4.jpg)
Eigenschaften und Anforderungen
Eigenschaften
Identifikation
Echtheit
Abschluss
Warnung
Anforderungen und Schwierigkeiten
Zweifelsfreie Bestatigung der Identitat
Nicht wiederverwendbar
Gultigkeit nur mit Originaldokument
Dokument nicht veranderbar
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 4 / 25
![Page 5: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/5.jpg)
Eigenschaften und Anforderungen
Eigenschaften
Identifikation
Echtheit
Abschluss
Warnung
Anforderungen und Schwierigkeiten
Zweifelsfreie Bestatigung der Identitat
Nicht wiederverwendbar
Gultigkeit nur mit Originaldokument
Dokument nicht veranderbar
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 4 / 25
![Page 6: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/6.jpg)
Geschichte der Digitalen Signaturen
1977: RSA
1984: GMR
1984: ElGamal Signaturschema
1991: DSA
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 5 / 25
![Page 7: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/7.jpg)
Gliederung
1 Einfuhrung
2 HauptteilSignieren und VerifizierenDigital Signature AlgorithmSicherheitRechtlicher Rahmen
3 AbschlussFazit und AusblickLiteratur
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 6 / 25
![Page 8: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/8.jpg)
Signieren und Verifizieren
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 7 / 25
![Page 9: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/9.jpg)
Gliederung
1 Einfuhrung
2 HauptteilSignieren und VerifizierenDigital Signature AlgorithmSicherheitRechtlicher Rahmen
3 AbschlussFazit und AusblickLiteratur
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 8 / 25
![Page 10: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/10.jpg)
Fakten
Kurzubersicht uber DSA
Entwicklung durch die NSA.
1991 vom NIST als FIPS vorgeschlagen.
1993 als Standard akzeptiert.
2000 letzte uberarbeitete Version.
Basiert auf dem Problem des diskreten Logarithmus.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 9 / 25
![Page 11: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/11.jpg)
DSA-Parameter
Parameter
p: Primzahl, 512-1024 Bit
q: Primzahl, 160 Bit, q Primfaktor von p − 1
h: 1 < h < p − 1 und hp−1
q mod p > 1
g: g = hp−1
q mod p
x: Zufallszahl, 0 < x < q
y: y = g x mod p
Schlussel
(p, q, g , y) ist Verifizierungsschlussel.
x ist Signaturschlussel.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 10 / 25
![Page 12: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/12.jpg)
DSA-Parameter
Parameter
p: Primzahl, 512-1024 Bit
q: Primzahl, 160 Bit, q Primfaktor von p − 1
h: 1 < h < p − 1 und hp−1
q mod p > 1
g: g = hp−1
q mod p
x: Zufallszahl, 0 < x < q
y: y = g x mod p
Schlussel
(p, q, g , y) ist Verifizierungsschlussel.
x ist Signaturschlussel.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 10 / 25
![Page 13: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/13.jpg)
DSA-Parameter
Parameter
p: Primzahl, 512-1024 Bit
q: Primzahl, 160 Bit, q Primfaktor von p − 1
h: 1 < h < p − 1 und hp−1
q mod p > 1
g: g = hp−1
q mod p
x: Zufallszahl, 0 < x < q
y: y = g x mod p
Schlussel
(p, q, g , y) ist Verifizierungsschlussel.
x ist Signaturschlussel.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 10 / 25
![Page 14: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/14.jpg)
DSA-Parameter
Parameter
p: Primzahl, 512-1024 Bit
q: Primzahl, 160 Bit, q Primfaktor von p − 1
h: 1 < h < p − 1 und hp−1
q mod p > 1
g: g = hp−1
q mod p
x: Zufallszahl, 0 < x < q
y: y = g x mod p
Schlussel
(p, q, g , y) ist Verifizierungsschlussel.
x ist Signaturschlussel.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 10 / 25
![Page 15: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/15.jpg)
DSA-Parameter
Parameter
p: Primzahl, 512-1024 Bit
q: Primzahl, 160 Bit, q Primfaktor von p − 1
h: 1 < h < p − 1 und hp−1
q mod p > 1
g: g = hp−1
q mod p
x: Zufallszahl, 0 < x < q
y: y = g x mod p
Schlussel
(p, q, g , y) ist Verifizierungsschlussel.
x ist Signaturschlussel.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 10 / 25
![Page 16: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/16.jpg)
DSA-Parameter
Parameter
p: Primzahl, 512-1024 Bit
q: Primzahl, 160 Bit, q Primfaktor von p − 1
h: 1 < h < p − 1 und hp−1
q mod p > 1
g: g = hp−1
q mod p
x: Zufallszahl, 0 < x < q
y: y = g x mod p
Schlussel
(p, q, g , y) ist Verifizierungsschlussel.
x ist Signaturschlussel.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 10 / 25
![Page 17: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/17.jpg)
DSA-Parameter
Parameter
p: Primzahl, 512-1024 Bit
q: Primzahl, 160 Bit, q Primfaktor von p − 1
h: 1 < h < p − 1 und hp−1
q mod p > 1
g: g = hp−1
q mod p
x: Zufallszahl, 0 < x < q
y: y = g x mod p
Schlussel
(p, q, g , y) ist Verifizierungsschlussel.
x ist Signaturschlussel.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 10 / 25
![Page 18: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/18.jpg)
DSA-Signaturerstellung
Signieren
M: Nachricht
SHA-1: Hashfunktion fur Nachricht
k: Zufallszahl, 0 < k < q
r: r = (gk mod p) mod q
s: s = (k−1 · (SHA-1(M) + x · r)) mod q
Signatur
(r , s) ist Signatur.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 11 / 25
![Page 19: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/19.jpg)
DSA-Signaturerstellung
Signieren
M: Nachricht
SHA-1: Hashfunktion fur Nachricht
k: Zufallszahl, 0 < k < q
r: r = (gk mod p) mod q
s: s = (k−1 · (SHA-1(M) + x · r)) mod q
Signatur
(r , s) ist Signatur.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 11 / 25
![Page 20: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/20.jpg)
DSA-Signaturerstellung
Signieren
M: Nachricht
SHA-1: Hashfunktion fur Nachricht
k: Zufallszahl, 0 < k < q
r: r = (gk mod p) mod q
s: s = (k−1 · (SHA-1(M) + x · r)) mod q
Signatur
(r , s) ist Signatur.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 11 / 25
![Page 21: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/21.jpg)
DSA-Signaturerstellung
Signieren
M: Nachricht
SHA-1: Hashfunktion fur Nachricht
k: Zufallszahl, 0 < k < q
r: r = (gk mod p) mod q
s: s = (k−1 · (SHA-1(M) + x · r)) mod q
Signatur
(r , s) ist Signatur.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 11 / 25
![Page 22: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/22.jpg)
DSA-Signaturerstellung
Signieren
M: Nachricht
SHA-1: Hashfunktion fur Nachricht
k: Zufallszahl, 0 < k < q
r: r = (gk mod p) mod q
s: s = (k−1 · (SHA-1(M) + x · r)) mod q
Signatur
(r , s) ist Signatur.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 11 / 25
![Page 23: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/23.jpg)
DSA-Signaturerstellung
Signieren
M: Nachricht
SHA-1: Hashfunktion fur Nachricht
k: Zufallszahl, 0 < k < q
r: r = (gk mod p) mod q
s: s = (k−1 · (SHA-1(M) + x · r)) mod q
Signatur
(r , s) ist Signatur.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 11 / 25
![Page 24: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/24.jpg)
DSA-Signaturverifikation
Verifizieren
Uberprufe, ob 0 < r < q und 0 < s < q
w: w = s−1 mod q
u1: u1 = ((SHA-1(M)) · w) mod q
u2: u2 = (r · w) mod q
v: v = ((gu1 · yu2) mod p) mod q
Gultigkeit
Wenn v = r gilt, dann ist die Signatur gultig.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 12 / 25
![Page 25: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/25.jpg)
DSA-Signaturverifikation
Verifizieren
Uberprufe, ob 0 < r < q und 0 < s < q
w: w = s−1 mod q
u1: u1 = ((SHA-1(M)) · w) mod q
u2: u2 = (r · w) mod q
v: v = ((gu1 · yu2) mod p) mod q
Gultigkeit
Wenn v = r gilt, dann ist die Signatur gultig.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 12 / 25
![Page 26: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/26.jpg)
DSA-Signaturverifikation
Verifizieren
Uberprufe, ob 0 < r < q und 0 < s < q
w: w = s−1 mod q
u1: u1 = ((SHA-1(M)) · w) mod q
u2: u2 = (r · w) mod q
v: v = ((gu1 · yu2) mod p) mod q
Gultigkeit
Wenn v = r gilt, dann ist die Signatur gultig.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 12 / 25
![Page 27: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/27.jpg)
DSA-Signaturverifikation
Verifizieren
Uberprufe, ob 0 < r < q und 0 < s < q
w: w = s−1 mod q
u1: u1 = ((SHA-1(M)) · w) mod q
u2: u2 = (r · w) mod q
v: v = ((gu1 · yu2) mod p) mod q
Gultigkeit
Wenn v = r gilt, dann ist die Signatur gultig.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 12 / 25
![Page 28: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/28.jpg)
DSA-Signaturverifikation
Verifizieren
Uberprufe, ob 0 < r < q und 0 < s < q
w: w = s−1 mod q
u1: u1 = ((SHA-1(M)) · w) mod q
u2: u2 = (r · w) mod q
v: v = ((gu1 · yu2) mod p) mod q
Gultigkeit
Wenn v = r gilt, dann ist die Signatur gultig.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 12 / 25
![Page 29: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/29.jpg)
DSA-Signaturverifikation
Verifizieren
Uberprufe, ob 0 < r < q und 0 < s < q
w: w = s−1 mod q
u1: u1 = ((SHA-1(M)) · w) mod q
u2: u2 = (r · w) mod q
v: v = ((gu1 · yu2) mod p) mod q
Gultigkeit
Wenn v = r gilt, dann ist die Signatur gultig.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 12 / 25
![Page 30: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/30.jpg)
Gliederung
1 Einfuhrung
2 HauptteilSignieren und VerifizierenDigital Signature AlgorithmSicherheitRechtlicher Rahmen
3 AbschlussFazit und AusblickLiteratur
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 13 / 25
![Page 31: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/31.jpg)
Angriffsmoglichkeiten bei Signaturen
DSA-Angriffe
Berechnung des privaten Schlussels: O(e(C+o(1))(log p)13 (log log p)
23 ) oder
O(π∗q2 ).
Erraten der Zufallszahl k
RSA-Angriff
Signieren und Verschlusseln
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 14 / 25
![Page 32: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/32.jpg)
Angriffsmoglichkeiten bei Signaturen
DSA-Angriffe
Berechnung des privaten Schlussels: O(e(C+o(1))(log p)13 (log log p)
23 ) oder
O(π∗q2 ).
Erraten der Zufallszahl k
RSA-Angriff
Signieren und Verschlusseln
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 14 / 25
![Page 33: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/33.jpg)
Angriff auf RSA-Signaturschema
Idee
Der Angreifer Eve bringt den Empfanger Bob dazu, die Verschlusselung zuentfernen.
Szenariobeschreibung
Alice schickt an Bob eine signierte und verschlusselte Nachricht.
(KAE , KA
D ) ist das Schlusselpaar von Alice:I KA
E ist der offentliche Verifikations- und gleichzeitigVerschlusselungsschlussel.
I KAD ist der private Signatur- und gleichzeitig Entschlusselungsschlussel.
Analoges gilt fur Bob und Eve.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 15 / 25
![Page 34: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/34.jpg)
Ablauf des Angriffs
1 Alice signiert M: D(M, KAD ) = sig .
2 Alice verschlusselt sig: E (sig , KBE ) = C .
3 Alice verschickt C an Bob.
4 Eve fangt C ab und schickt die Nachricht an Bob weiter.
5 Bob entschlusselt das von Eve geschickte C:D(C , KB
D ) = D(M, KAD ) = sig .
6 Bob verifiziert die Signatur sig mit dem Verifikationsschlussel vonEve: E (sig , KE
E ) = M ′.
7 Bob sendet M’ signiert und verschlusselt an Eve zuruck:E (D(M ′, KB
D ), KEE ) = C ′.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 16 / 25
![Page 35: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/35.jpg)
Ablauf des Angriffs
1 Alice signiert M: D(M, KAD ) = sig .
2 Alice verschlusselt sig: E (sig , KBE ) = C .
3 Alice verschickt C an Bob.
4 Eve fangt C ab und schickt die Nachricht an Bob weiter.
5 Bob entschlusselt das von Eve geschickte C:D(C , KB
D ) = D(M, KAD ) = sig .
6 Bob verifiziert die Signatur sig mit dem Verifikationsschlussel vonEve: E (sig , KE
E ) = M ′.
7 Bob sendet M’ signiert und verschlusselt an Eve zuruck:E (D(M ′, KB
D ), KEE ) = C ′.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 16 / 25
![Page 36: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/36.jpg)
Ablauf des Angriffs
1 Alice signiert M: D(M, KAD ) = sig .
2 Alice verschlusselt sig: E (sig , KBE ) = C .
3 Alice verschickt C an Bob.
4 Eve fangt C ab und schickt die Nachricht an Bob weiter.
5 Bob entschlusselt das von Eve geschickte C:D(C , KB
D ) = D(M, KAD ) = sig .
6 Bob verifiziert die Signatur sig mit dem Verifikationsschlussel vonEve: E (sig , KE
E ) = M ′.
7 Bob sendet M’ signiert und verschlusselt an Eve zuruck:E (D(M ′, KB
D ), KEE ) = C ′.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 16 / 25
![Page 37: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/37.jpg)
Ablauf des Angriffs
1 Alice signiert M: D(M, KAD ) = sig .
2 Alice verschlusselt sig: E (sig , KBE ) = C .
3 Alice verschickt C an Bob.
4 Eve fangt C ab und schickt die Nachricht an Bob weiter.
5 Bob entschlusselt das von Eve geschickte C:D(C , KB
D ) = D(M, KAD ) = sig .
6 Bob verifiziert die Signatur sig mit dem Verifikationsschlussel vonEve: E (sig , KE
E ) = M ′.
7 Bob sendet M’ signiert und verschlusselt an Eve zuruck:E (D(M ′, KB
D ), KEE ) = C ′.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 16 / 25
![Page 38: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/38.jpg)
Ablauf des Angriffs
1 Alice signiert M: D(M, KAD ) = sig .
2 Alice verschlusselt sig: E (sig , KBE ) = C .
3 Alice verschickt C an Bob.
4 Eve fangt C ab und schickt die Nachricht an Bob weiter.
5 Bob entschlusselt das von Eve geschickte C:D(C , KB
D ) = D(M, KAD ) = sig .
6 Bob verifiziert die Signatur sig mit dem Verifikationsschlussel vonEve: E (sig , KE
E ) = M ′.
7 Bob sendet M’ signiert und verschlusselt an Eve zuruck:E (D(M ′, KB
D ), KEE ) = C ′.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 16 / 25
![Page 39: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/39.jpg)
Ablauf des Angriffs
1 Alice signiert M: D(M, KAD ) = sig .
2 Alice verschlusselt sig: E (sig , KBE ) = C .
3 Alice verschickt C an Bob.
4 Eve fangt C ab und schickt die Nachricht an Bob weiter.
5 Bob entschlusselt das von Eve geschickte C:D(C , KB
D ) = D(M, KAD ) = sig .
6 Bob verifiziert die Signatur sig mit dem Verifikationsschlussel vonEve: E (sig , KE
E ) = M ′.
7 Bob sendet M’ signiert und verschlusselt an Eve zuruck:E (D(M ′, KB
D ), KEE ) = C ′.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 16 / 25
![Page 40: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/40.jpg)
Ablauf des Angriffs
1 Alice signiert M: D(M, KAD ) = sig .
2 Alice verschlusselt sig: E (sig , KBE ) = C .
3 Alice verschickt C an Bob.
4 Eve fangt C ab und schickt die Nachricht an Bob weiter.
5 Bob entschlusselt das von Eve geschickte C:D(C , KB
D ) = D(M, KAD ) = sig .
6 Bob verifiziert die Signatur sig mit dem Verifikationsschlussel vonEve: E (sig , KE
E ) = M ′.
7 Bob sendet M’ signiert und verschlusselt an Eve zuruck:E (D(M ′, KB
D ), KEE ) = C ′.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 16 / 25
![Page 41: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/41.jpg)
Ablauf des Angriffs (2)
8 Eve entschlusselt die Nachricht C’: D(C ′, KED ) = sig ′.
9 Eve verifiziert die Signatur sig’: E (sig ′, KBE ) = M ′ = E (sig , KE
E ).
10 Eve entschlusselt M’: D(M ′, KED) = sig .
11 Eve verifiziert sig mit dem Verifikationsschlussel von Alice:E (sig , KA
E ) = M.
Gegenmaßnahmen
Hashwert statt Nachricht signieren.
Zwei verschiedene Schlusselpaare fur Signatur und Verschlusselung.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 17 / 25
![Page 42: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/42.jpg)
Ablauf des Angriffs (2)
8 Eve entschlusselt die Nachricht C’: D(C ′, KED ) = sig ′.
9 Eve verifiziert die Signatur sig’: E (sig ′, KBE ) = M ′ = E (sig , KE
E ).
10 Eve entschlusselt M’: D(M ′, KED) = sig .
11 Eve verifiziert sig mit dem Verifikationsschlussel von Alice:E (sig , KA
E ) = M.
Gegenmaßnahmen
Hashwert statt Nachricht signieren.
Zwei verschiedene Schlusselpaare fur Signatur und Verschlusselung.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 17 / 25
![Page 43: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/43.jpg)
Ablauf des Angriffs (2)
8 Eve entschlusselt die Nachricht C’: D(C ′, KED ) = sig ′.
9 Eve verifiziert die Signatur sig’: E (sig ′, KBE ) = M ′ = E (sig , KE
E ).
10 Eve entschlusselt M’: D(M ′, KED) = sig .
11 Eve verifiziert sig mit dem Verifikationsschlussel von Alice:E (sig , KA
E ) = M.
Gegenmaßnahmen
Hashwert statt Nachricht signieren.
Zwei verschiedene Schlusselpaare fur Signatur und Verschlusselung.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 17 / 25
![Page 44: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/44.jpg)
Ablauf des Angriffs (2)
8 Eve entschlusselt die Nachricht C’: D(C ′, KED ) = sig ′.
9 Eve verifiziert die Signatur sig’: E (sig ′, KBE ) = M ′ = E (sig , KE
E ).
10 Eve entschlusselt M’: D(M ′, KED) = sig .
11 Eve verifiziert sig mit dem Verifikationsschlussel von Alice:E (sig , KA
E ) = M.
Gegenmaßnahmen
Hashwert statt Nachricht signieren.
Zwei verschiedene Schlusselpaare fur Signatur und Verschlusselung.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 17 / 25
![Page 45: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/45.jpg)
Ablauf des Angriffs (2)
8 Eve entschlusselt die Nachricht C’: D(C ′, KED ) = sig ′.
9 Eve verifiziert die Signatur sig’: E (sig ′, KBE ) = M ′ = E (sig , KE
E ).
10 Eve entschlusselt M’: D(M ′, KED) = sig .
11 Eve verifiziert sig mit dem Verifikationsschlussel von Alice:E (sig , KA
E ) = M.
Gegenmaßnahmen
Hashwert statt Nachricht signieren.
Zwei verschiedene Schlusselpaare fur Signatur und Verschlusselung.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 17 / 25
![Page 46: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/46.jpg)
Gliederung
1 Einfuhrung
2 HauptteilSignieren und VerifizierenDigital Signature AlgorithmSicherheitRechtlicher Rahmen
3 AbschlussFazit und AusblickLiteratur
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 18 / 25
![Page 47: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/47.jpg)
Richtlinien und Gesetze
1999: Signaturrichtlinie der EU.
2001: Signaturgesetz in Deutschland.
2007: Letzte Anderung des Signaturgesetzes.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 19 / 25
![Page 48: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/48.jpg)
Signaturgesetz
Einfache elektronische Signatur
Keine besonderen Anforderungen.
Beispielsweise Namen unter E-Mail.
Geringe Aussagekraft.
Fortgeschrittene elektronische Signatur
Einmaliger Signaturschlussel.
Identifizierbarkeit des Signaturerstellers.
Nachtragliches Verandern erkennbar.
Geringe Beweiskraft.
Qualifizierte elektronische Signatur
Beruht auf gultigem qualifizierten Zertifikat.
Mit sicherer Signaturerstellungseinheit erstellt.
Ersetzt gesetzlich geforderte Schriftform.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 20 / 25
![Page 49: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/49.jpg)
Signaturgesetz
Einfache elektronische Signatur
Keine besonderen Anforderungen.
Beispielsweise Namen unter E-Mail.
Geringe Aussagekraft.
Fortgeschrittene elektronische Signatur
Einmaliger Signaturschlussel.
Identifizierbarkeit des Signaturerstellers.
Nachtragliches Verandern erkennbar.
Geringe Beweiskraft.
Qualifizierte elektronische Signatur
Beruht auf gultigem qualifizierten Zertifikat.
Mit sicherer Signaturerstellungseinheit erstellt.
Ersetzt gesetzlich geforderte Schriftform.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 20 / 25
![Page 50: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/50.jpg)
Signaturgesetz
Einfache elektronische Signatur
Keine besonderen Anforderungen.
Beispielsweise Namen unter E-Mail.
Geringe Aussagekraft.
Fortgeschrittene elektronische Signatur
Einmaliger Signaturschlussel.
Identifizierbarkeit des Signaturerstellers.
Nachtragliches Verandern erkennbar.
Geringe Beweiskraft.
Qualifizierte elektronische Signatur
Beruht auf gultigem qualifizierten Zertifikat.
Mit sicherer Signaturerstellungseinheit erstellt.
Ersetzt gesetzlich geforderte Schriftform.Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 20 / 25
![Page 51: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/51.jpg)
Bundesnetzagentur
Veroffentlicht jahrlich Empfehlungen fur Signaturverfahren.
Ausblick uber Sicherheit fur Signaturverfahren.
Empfehlungen 2009
RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter.
Richtige Parameter fur DSA:
1 Lange von p mindestens 2048 Bit.2 Lange von q mindestens 224 Bit.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 21 / 25
![Page 52: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/52.jpg)
Bundesnetzagentur
Veroffentlicht jahrlich Empfehlungen fur Signaturverfahren.
Ausblick uber Sicherheit fur Signaturverfahren.
Empfehlungen 2009
RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter.
Richtige Parameter fur DSA:
1 Lange von p mindestens 2048 Bit.2 Lange von q mindestens 224 Bit.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 21 / 25
![Page 53: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/53.jpg)
Bundesnetzagentur
Veroffentlicht jahrlich Empfehlungen fur Signaturverfahren.
Ausblick uber Sicherheit fur Signaturverfahren.
Empfehlungen 2009
RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter.
Richtige Parameter fur DSA:
1 Lange von p mindestens 2048 Bit.2 Lange von q mindestens 224 Bit.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 21 / 25
![Page 54: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/54.jpg)
Bundesnetzagentur
Veroffentlicht jahrlich Empfehlungen fur Signaturverfahren.
Ausblick uber Sicherheit fur Signaturverfahren.
Empfehlungen 2009
RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter.
Richtige Parameter fur DSA:1 Lange von p mindestens 2048 Bit.
2 Lange von q mindestens 224 Bit.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 21 / 25
![Page 55: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/55.jpg)
Bundesnetzagentur
Veroffentlicht jahrlich Empfehlungen fur Signaturverfahren.
Ausblick uber Sicherheit fur Signaturverfahren.
Empfehlungen 2009
RSA, DSA und ECDSA bis 2015 sicher, falls richtige Parameter.
Richtige Parameter fur DSA:1 Lange von p mindestens 2048 Bit.2 Lange von q mindestens 224 Bit.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 21 / 25
![Page 56: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/56.jpg)
Gliederung
1 Einfuhrung
2 HauptteilSignieren und VerifizierenDigital Signature AlgorithmSicherheitRechtlicher Rahmen
3 AbschlussFazit und AusblickLiteratur
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 22 / 25
![Page 57: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/57.jpg)
Fazit und Ausblick
Praxisbeispiele
PGP
X.509
Ausblick
Geringen Bedeutung abseits von technikaffinen Menschen.
Diverse Projekte in Entwicklung: ePerso, De-Mail, ElStEr.
Verzogerung bei Einfuhrung wegen Problemen.
Einige Jahre bis elektronische Signaturen von großerem Teil derBevolkerung eingesetzt werden.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 23 / 25
![Page 58: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/58.jpg)
Fazit und Ausblick
Praxisbeispiele
PGP
X.509
Ausblick
Geringen Bedeutung abseits von technikaffinen Menschen.
Diverse Projekte in Entwicklung: ePerso, De-Mail, ElStEr.
Verzogerung bei Einfuhrung wegen Problemen.
Einige Jahre bis elektronische Signaturen von großerem Teil derBevolkerung eingesetzt werden.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 23 / 25
![Page 59: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/59.jpg)
Fazit und Ausblick
Praxisbeispiele
PGP
X.509
Ausblick
Geringen Bedeutung abseits von technikaffinen Menschen.
Diverse Projekte in Entwicklung: ePerso, De-Mail, ElStEr.
Verzogerung bei Einfuhrung wegen Problemen.
Einige Jahre bis elektronische Signaturen von großerem Teil derBevolkerung eingesetzt werden.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 23 / 25
![Page 60: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/60.jpg)
Fazit und Ausblick
Praxisbeispiele
PGP
X.509
Ausblick
Geringen Bedeutung abseits von technikaffinen Menschen.
Diverse Projekte in Entwicklung: ePerso, De-Mail, ElStEr.
Verzogerung bei Einfuhrung wegen Problemen.
Einige Jahre bis elektronische Signaturen von großerem Teil derBevolkerung eingesetzt werden.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 23 / 25
![Page 61: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/61.jpg)
Fazit und Ausblick
Praxisbeispiele
PGP
X.509
Ausblick
Geringen Bedeutung abseits von technikaffinen Menschen.
Diverse Projekte in Entwicklung: ePerso, De-Mail, ElStEr.
Verzogerung bei Einfuhrung wegen Problemen.
Einige Jahre bis elektronische Signaturen von großerem Teil derBevolkerung eingesetzt werden.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 23 / 25
![Page 62: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/62.jpg)
Gliederung
1 Einfuhrung
2 HauptteilSignieren und VerifizierenDigital Signature AlgorithmSicherheitRechtlicher Rahmen
3 AbschlussFazit und AusblickLiteratur
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 24 / 25
![Page 63: Elektronische Signaturen - Theoretical Computer Science€¦ · Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1](https://reader036.fdocuments.net/reader036/viewer/2022063007/5fbb1154fdf1b50d2b5bb91e/html5/thumbnails/63.jpg)
Weiterfuhrende Literatur
Prof. Dr. Claudia EckertIT-Sicherheit: Konzepte - Verfahren - Protokolle.Oldenbourg Verlag, 5. Ausgabe, 2008.
Bruce SchneierApplied Cryptography.John Wiley & Sons Verlag, 2. Ausgabe, 1996.
National Institute of Standards and Technology (NIST)Digital Signature Standard (DSS).Federal Information Processing Standards Publication 186-2, 27.Januar 2000.
Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 25 / 25