Authentifikation und digitale Signatur
Transcription
Authentifikation und digitale Signatur
Kryptographie Authentifikation und digitale Signatur Dana Boosmann Matr.Nr.: 100653 11. Juni 2004 Authentifikation und Digitale Signatur Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 2 Authentifikation 3 3 Digitale Signaturen 3.1 RSA als Signaturverfahren . . . . . . . . . . . 3.2 Signaturen auf Basis des diskreten Logarithmus 3.2.1 ElGamal-Signatur . . . . . . . . . . . . 3.2.2 Digital Signature Algorithm (DSA) . . 3.3 Blinde Signaturen . . . . . . . . . . . . . . . . 3.4 Sicherheit von Signaturverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 5 5 5 6 6 6 Einweg-Hashfunktionen 4.1 MD5 . . . . . . . . . . . . . . . . . . 4.2 RIPE-MD . . . . . . . . . . . . . . . 4.3 SHA . . . . . . . . . . . . . . . . . . 4.4 Message Authentication Code (MAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 10 11 11 11 Zero-Knowledge-Protokolle 5.1 Challenge-and-Response . . . . . . . . . . . . . . . . . . . . . . . . 5.2 Die Idee der Zero-Knowledge-Protokolle . . . . . . . . . . . . . . . . 13 13 13 4 5 1 . . . . . . . . . . . . . . . . . . . . Authentifikation und Digitale Signatur 1 Einleitung 1 Einleitung Im Zeitalter der digitalen und drahtlosen Kommunikation wird der klassische Brief immer mehr durch E-Mail abgelöst. Die Vorteile des neuen Mediums liegen auf der Hand: Mit geringem Aufwand können E-Mails verschickt werden und sie erreichen den Empfänger sehr schnell und asynchron. Trotzdem wird die E-Mail bis heute für wichtige offizielle Dokumente wie z.B. Kaufverträge und Rechnungen immer noch sehr selten eingesetzt. Hierfür gibt es einen einfachen, offensichtlichen Grund, nämlich die fehlende Authentifikation des Absenders in Form einer Unterschrift. Problematisch ist auch, dass selbst ein Laie die Absenderadresse einer E-Mail mit E-Mail-Programmen beliebig verändern kann. Die Lösung für dieses Problem heißt digitale Signatur oder auch elektronische Unterschrift. Diese Technik ist bereits weit verbreitet und ermöglicht den Geschäftsverkehr nun auch per E-Mail tätigen zu können. Den juristischen Boden hierfür hat das deutsche Signaturgesetz geebnet. In der Kryptographie sowie dieser Ausarbeitung dient ein möglichst einfaches Modell zum besseren Verständnis der Begrifflichkeiten: Zwei Personen (Alice und Bob) tauschen über einen abhörbaren Kanal (z.B. das Internet) Daten aus. Ein Bösewicht (Mallory) hört diesen Kanal nach Belieben ab und versucht die Übertragung zu beeinflussen. 2 Authentifikation und Digitale Signatur 2 Authentifikation 2 Authentifikation Das Wort Authentifikation ist von den aus der griechischen Sprache stammenden Begriffen ’authentikos’- soviel wie zuverlässig, richtig - bzw. ’authentes’- soviel wie Urheber, Täter - abgeleitet worden. Geht es also um die Authentifikation einer Informationsquelle, so ist deren Echtheit, Zuverlässigkeit oder auch Glaubwürdigkeit zu prüfen. Im täglichen Leben treten Authentifikationen in vielen Bereichen auf: beim Bankschalter, bei der Passkontrolle, bei Eingangskontrollen usw. Um die Echtheit der eigenen Person zu bezeugen, werden Merkmale der Identität mit gespeicherten Merkmalen verglichen. Bei Übereinstimmung wird die Identität akzeptiert. Für eine möglichst eindeutige und unverfälschbare Authentifikation werden in der Regel biometrische Merkmale genutzt. Nach obiger Aufzählung sind das beispielsweise die Unterschrift und der Fingerabdruck. Will Bob also die Echtheit von Alice überprüfen, hat er dafür grundsätzlich drei Möglichkeiten: Authentifizierung durch Wissen: Bob kontrolliert, ob Alice eine bestimmte Information kennt (etwas, was man weiß, wie z.B. ein Passwort oder eine Geheimzahl). Authentifizierung durch Besitz: Bob überprüft, ob Alice einen bestimmten, schwer zu fälschenden Gegenstand besitzt (etwas, was man hat, wie z.B. ein Ausweis). Authentifizierung durch persönliches Merkmal: Bob überprüft ein unverwechselbares, schwer fälschbares persönliches Merkmal von Alice (etwas, was man ist, wie z.B. die Unterschrift). 3 Authentifikation und Digitale Signatur 3 Digitale Signaturen 3 Digitale Signaturen Eine gute Unterschrift besitzt folgende Eigenschaften: Sie ist authentisch, d.h. sie zeigt, dass der Unterzeichner willentlich unterschrieben hat. Sie ist fälschungssicher. Sie beweist, dass der Unterzeichner und kein anderes Dokument kopiert werden. Sie ist nicht wiederverwendbar. Die Unterschrift kann nicht auf ein anderes Dokument kopiert werden. Das unterzeichnete Dokument ist unveränderbar. Nach der Unterzeichnung kann es nicht mehr geändert werden. Die Unterschrift ist bindend. Der Unterzeichner kann später nicht behaupten, dass er das Dokument nicht unterschrieben hat. Unterschriften mit Tinte auf Papier erfüllen keine dieser Aussagen vollständig. Eine digitalen Signatur ist eine (recht große) Zahl, die im Zusammenhang mit einem digitalen Dokument ähnliche Eigenschaften aufweist wie eine Unterschrift von Hand auf einem Dokument aus Papier. Sie erfüllt alle bis auf die erste Aussage mit einer sehr hohen Sicherheit. Die erste Aussage kann prinzipiell nicht garantiert werden. Der zweite Punkt wird dadurch gelöst, dass ein Passwort (privater Schlüssel) in die digitale Signatur eingeht. Damit kann jeder seine eigene, eindeutige digitale Unterschrift generieren, sofern niemand sonst den Schlüssel kennt. Die Tücke bei der Sache ist jedoch, dass es auch ohne Kenntnis des Schlüssels möglich sein muss, die Echtheit der Unterschrift zu überprüfen. Dazu wird ein öffentlicher Schlüssel verwendet. Mathematisch bedeutet dies: Gegeben sei eine Nachricht Dazu hat sie einen öffentlich bekannten Schlüssel a m , die Alice signieren will. und einen geheimen Schlüssel x . Das Unterschreiben entspricht hierbei der Berechnung einer Funktion u (m; x ), die Unterschrift (Signatur) ist s = u (m; x ) . Da nur Alice x kennt, kann nur sie s berechnen. Will Bob nun prüfen (verifizieren), ob die Unterschrift echt ist, dann verwendet er eine andere Funktion v . Er berechnet m 0 = v (a; s ) echt. 4 . Falls m = m 0 gilt, ist die Unterschrift Authentifikation und Digitale Signatur 3 Digitale Signaturen Abbildung 1: Signiervorgang 3.1 RSA als Signaturverfahren Für digitale Signaturen können Alice und Bob auch das RSA-Verfahren einsetzen, wenn sie dazu lediglich die Verwendung der Schlüssel vertauschen. Will Alice eine Nachricht signieren, so "entschlüsselt"sie diese mit ihrem geheimen RSA-Schlüssel d (obwohl die Nachricht unverschlüsselt ist). Der resultierende "Klartext"ist die digitale Signatur. Bob verifiziert diese, indem er sie mit den Werten e und n per RSA "verschlüsselt". Erhält er so die ursprüngliche Nachricht zurück, dann ist die digitale Signatur echt. RSA kann somit sowohl zum Verschlüsseln als auch zum Signieren eingesetzt werden. 3.2 Signaturen auf Basis des diskreten Logarithmus Auf dem Gebiet der digitalen Signaturen ist RSA das wichtigste Verfahren. Praktische Relevanz hat jedoch noch die Familie der Signaturen auf Basis des diskreten Logarithmus (DLSSs, discrete logarithm signature systems). Diese sind eine Weiterentwicklung des Diffie-Hellman-Schlüsselaustauschs und basieren somit auf dem Problem des diskreten Logarithmus. Dies bedeutet, dass Bobs privater Schlüssel eine natürliche Zahl x und der öffentliche Schlüssel gx mod p ist. Insgesamt gibt es über 13.000 Variationen des Signaturverfahren auf Basis des diskreten Logarithmus - in diesem Unterkapitel wird aber nur auf die zwei wichtigsten eingegangen: ElGamal und der Digital Signature Algorithm (DSA). 3.2.1 ElGamal-Signatur ElGamal ist ein unpatentiertes, asymmetrisches Verschlüsselungsverfahren, welches nach seinem Entwickler benannt und 1985 veröffentlich wurde. Es basiert wie das Diffie-Hellman-Verfahren auf dem mathematischen Problem, diskrete Logarithmen zu berechnen. Bestandteile des Verfahrens sind sowohl Verschlüsselungs- als auch Un- 5 Authentifikation und Digitale Signatur 3 Digitale Signaturen terschriftsalgorithmen. Das Verfahren ist vom Diffie-Hellman abgeleitet und erweitert. Ein Nachteil des ElGamal ist die stattfindende Datenexpansion. Die Qualität der Zufallszahlen-Quelle ist hier ebenfalls von besonderer Bedeutung. 3.2.2 Digital Signature Algorithm (DSA) 1991 suchte das NIST (National Institute of Standards and Technology) nach einem Standard für digitale Signaturen und beauftragte die NSA (National Security Agency) mit der Entwicklung des Digital Signature Algorithm (DSA). Im Gegensatz zu anderen Algorithmen wie RSA oder ElGamal eignet er sich nicht zum Verschlüsseln. Es wird lediglich die Echtheit des Dokuments durch die Einweg-Hashfunktion SHA überprüft und die Signatur bestätigt. Gegebenenfalls kann der Klartext noch mit dem RSA-Verfahren verschlüsselt werden. Der DSA eignet sich aber hauptsächlich zur digitalen Unterschrift. Es gibt aber auch Implementierungen, die eine RSA-Verschlüsselung unterstützen. In der Folge gab es heftige Diskussionen über den Sinn der Einführung eines neuen Algorithmus als Standard. Viele Firmen wollten RSA als Standard für digitale Signaturen haben. Schließlich wurde doch der neue Algorithmus DSA zum Digital Signature Standard (DSS) für das Signieren von amerikanischen Regierungsdokumenten. DSA wird zum Beispiel in PGP ab Version fünf eingesetzt. Trotzdem konnte sich DSA gegenüber RSA nicht durchsetzen. 3.3 Blinde Signaturen Die Grundidee der blinden Signatur basiert auf einer Veröffentlichung von David Chaum aus dem Jahre 1985. Es ist ein raffiniertes Protokoll, das auf dem RSA-Algorithmus beruht. Eine Signatur heißt blind, wenn der Unterzeichner beim Unterschreiben das Dokument nicht sieht. Für elektronisches Bargeld spielen blinde Signaturen eine wichtige Rolle. Sie basieren auf folgender Idee: Will Alice ein Dokument M von Bob blind signieren lassen, so verpackt (verschlüsselt) sie dieses, lässt es von Bob signieren und packt es dann wieder aus (entschlüsselt es), und zwar so, dass die Unterschrift erhalten ist. Dies funktioniert genau dann, wenn Verschlüsseln und Signieren vertauschbar sind, d.h. wenn die entsprechenden mathematischen Operationen kommutativ sind. 3.4 Sicherheit von Signaturverfahren Wenn Mallory ein Signaturverfahren angreift, dann hat er dabei zwei mögliche Ziele: Entweder will er eine Signatur von Alice fälschen oder er möchte in den Besitz von 6 Authentifikation und Digitale Signatur 3 Digitale Signaturen Alices Schlüssel gelangen. Angriffe, die auch beim Verschlüsselungsverfahren funktionieren Die Angriffe, die auf RSA als Verschlüsselungsverfahren funktionieren, können meist auch auf RSA als Signaturverfahren angewendet werden. D.h. Mallory kann es also mit einer vollständigen Schlüsselsuche versuchen oder mit einer Faktorisierungsattacke. Eine Low-Exponent-Attacke wird dagegen nur dann funktionieren, wenn Bob die gleiche Nachricht mehrfach mit unterschiedlichen privaten Schlüsseln signiert. Auch die Reaktionsattacken funktionieren sowohl für RSA als Verschlüsselungs- sowie als Signaturverfahren. Ähnlich verhält es sich auch bei den Signaturverfahren auf Basis des diskreten Logarithmus. Da diese auf dem gleichen Prinzip wie Diffie-Hellman basieren, funktionieren größtenteils auch die gleichen Angriffe. Insbesondere gilt die Tatsache, dass Mallory durch eine Berechnung des diskreten Logarithmus sämtliche DLSSs knacken kann. Angriffe auf Signaturverfahren Neben den bereits beschriebenen Angriffen gibt es auch einige Angriffe, die nur bei Signaturverfahren funktionieren. Bei diesen Angriffen versucht Mallory, Alices digitale Signatur zu fälschen, ohne Alices Schlüssel zu kennen: Mallory kann eine Nachricht erstellen, die zu einer bereits bestehenden Signatur von Alice passt. Beim RSA-Verfahren kann Mallory Alice eine von ihm erstellte Nachricht zum Entschlüsseln vorlegen. Da eine RSA-Entschlüsselung praktisch das Gleiche ist wie eine RSA-Signierung, erhält Mallory dadurch eine gültige Signatur, vorausgesetzt er kommt an das Ergebnis der Entschlüsselung heran. Mallory kann Alices Signatur-Software so verändern, dass das, was Alice am Bildschirm sieht, nicht das ist, was signiert wird. Dieser Angriff ist zweifellos die größte Schwachstelle digitaler Signaturen überhaupt. Wenn es Mallory gelingt, durch einen Virus oder Trojaner Alices Software zu manipulieren, dann wird eine digitale Signatur schnell zur Farce: Wenn Alice etwa über das Web 100 Aktien ordert und die Bestellung signiert, dann kann ein manipulierter Web-Browser aus 100 problemlos 1000 machen, bevor die Bestellung signiert wird. Diese Änderung wird am Bildschirm natürlich nicht angezeigt. 7 Authentifikation und Digitale Signatur 3 Digitale Signaturen Nichtsdestotrotz gelten digitale Signaturen als ausreichend sicher, um mit ihnen tatsächlich Unterschriften von Hand zu ersetzen. 8 Authentifikation und Digitale Signatur 4 Einweg-Hashfunktionen 4 Einweg-Hashfunktionen Eine Einweg-Hashfunktion generiert aus einer Nachricht mit beliebiger Länge einen Hashwert mit konstanter Länge. Die Hashfunktion versichert, dass bei Änderung einer Nachricht ein völlig anderer Output generiert wird. Beim Signaturverfahren mit Hashfunktionen wird zunächst die Hashfunktion auf den Klartext angewendet. Der daraus generierte Hashwert wird mit dem privaten Schlüssel signiert. Dann wird der Klartext zusammen mit der Signatur verschickt. Der Empfänger verifiziert den Sender, indem er die Signatur mit dem öffentlichen Schlüssel entschlüsseln kann. Somit erhält er den Hashwert der Nachricht. Die Integrität der Nachricht kann der Empfänger überprüfen, indem er die Hashfunktion auf den Klartext anwendet. Erhält er denselben Hashwert wie zuvor, ist die Nachricht unverfälscht angekommen. Abbildung 2: Signieren mit Hashfunktion Die wichtigsten Eigenschaften von Hashfunktionen sind also: Einweg-Hashfunktionen bilden den Klartext in einer Prüfsumme (Hashwert) ab. Die Abbildung ist nicht umkehrbar (Einweg-Hashfunktion). Wird nur ein Zeichen des Klartextes verändert, so entsteht eine andere Prüfsumme. Es ist unmöglich für verschiedene Klartexte die gleichen Prüfsummen zu erzeugen. Die Prüfsumme hat immer die gleiche Länge und ist wesentlich kleiner als der Klartext. Es ist möglich, mit einem Schlüssel auch individuelle Prüfsummen zu erzeugen. 9 Authentifikation und Digitale Signatur 4 Einweg-Hashfunktionen Die Prüfsumme ist somit eine Art komprimierter Klartext. Nachfolgend werden kurz einige Verfahren zur Berechnung von kryptographischen Prüfsummen erklärt. 4.1 MD5 Message Digest (etwa: Zusammenfassung einer Nachricht) ist eine Einweg-Hashfunktion, die von Ron Rivest entworfen wurde. Der Algorithmus produziert einen 128 Bit langen Hashwert (oder Message Digest) der Eingabenachricht. MD5 ist der Nachfolger von MD4, der sich mit der Zeit als nicht so sicher herausstellte, wie er einst angepriesen wurde. MD5 verarbeitet den Eingabetext in Blöcken von 512 Bit, aufgeteilt in Teilblöcke der Länge 32 Bit. Durch Anhängen einer 64-Bit-Darstellung der Länge der Nachricht, eines einzelnen Bits mit dem Wert Eins und sonst Nullen, wird die Nachricht auf ein Vielfaches von 512 Bit aufgefüllt. Dadurch wird sichergestellt, daß verschiedene Nachrichten nach dem Auffüllen nicht identisch sind. Die Hauptschleife des Algorithmus besteht aus vier Runden, die vier 32-Bit-Verkettungsvariablen (A, B, C, D) mit nichtlinearen Funktionen und bitweise Rotationen verändert, und eine der Variablen durch das Ergebnis ersetzt. Abbildung 3: Hauptschleife von MD5 Nach jeder Runde werden initialisierte Variablen (a, b, c, d) zu den Verkettungsvariablen (A, B, C, D) addiert, die am Ende die Ausgabe des Algorithmus bilden. Der 128 Bit lange Hashwert ist eine Konkatenierung der vier 32 Bit langen Verkettungsvariablen. 10 Authentifikation und Digitale Signatur 4 Abbildung 4: Eine Runde von MD5 (Mj :::j Einweg-Hashfunktionen i t e nT e i l bl o c k ; t :::K o ns t ant e n ) 4.2 RIPE-MD RIPEMD wurde für das RIPE-Projekt der EU entwickelt und ist eine Variante von MD4 mit einer Hashwertlänge von ursprünglich 128 Bit. Mittlerweile wurde die Ausgabe des Algorithmus auf 160 Bit erweitert. Um sie im Vergleich zu MD4 gegen kryptoanalytische Angriffe resistenter zu machen, wurden die Rotationen und die Reihenfolge der Nachrichtenwörter modifiziert. Außerdem sind zwei Algorithmen mit unterschiedlichen Parametern parallelisiert. 4.3 SHA Mit Secure Hash Algorithm wird die innerhalb des DSA verwendete Hashfunktion bezeichnet. Die Blocklänge beträgt 512 und der Hashwert 160 Bit. Der ursprüngliche Algorithmus wurde nach seiner Veröffentlichung modifiziert, so dass neben diesem Namen noch die Begriffe SHA-0 und SHA-1 verwendet werden. SHA-1 ist die modifizierte und in die Standards (zB. DSA) eingegangene Version des SHA. Durch Anhängen einer Eins, entsprechend vieler Nullen und einer binären Darstellung der Länge der Nachricht, wird diese auf ein Vielfaches von 512 Bit verlängert. Fünf 32-Bit-Variablen (A, B, C, D, E) werden initialisiert und in die Variablen (a, b, c, d, e) kopiert. In vier Runden mit 20 Operationen werden jeweils drei der fünf Variablen und die Nachricht in 512 Bit langen Blöcken mittels nichtlinearer Funktionen verarbeitet und das Ergebnis mit rundenabhängigen Konstanten Kt und Nachrichtenblöcken Wt addiert. Am Ende jeder Runde werden a bis e zu den Variablen A bis E addiert. 4.4 Message Authentication Code (MAC) Der Message Authentication Code dient ähnlich wie die digitale Signatur zur Wahrnehmung der Integrität und Authentizität von Nachrichten oder Dateien. Er stellt eine Prüfsumme mit bestimmten Eigenschaften dar. Allerdings könnte eine gewöhnliche 11 Authentifikation und Digitale Signatur 4 Einweg-Hashfunktionen Prüfsumme die Integrität nicht sicherstellen, da bei Änderung der Nachricht durch einen Angreifer die Prüfsumme neu berechnet werden kann. Um dies zu verhindern, verwendet man als MAC eine schlüsselabhängige Hash-Funktion. Der Hash-Wert kann nur vom Besitzer des Schlüssels berechnet werden. Will also ein Empfänger Integrität und Authentizität einer Nachricht überprüfen, so muss er den gleichen geheimen Schlüssel wie der Absender besitzen. Die Schlüsselabhängigkeit einer Einweg-Hashfunktion kann man z.B. dadurch erreichen, dass man den Hash-Wert f (M ) mit einem symmetrischen Algorithmus dem Schlüssel K dem Hash-Wert E und verschlüsselt. Man überträgt dann die Nachricht M zusammen mit E K (f (M )) über die unsichere Leitung: (M; EK (f (M ))) Der einzige Unterschied zur digitalen Signatur besteht in der Verwendung einer symmetrischen Chiffre statt eines Public-Key-Algorithmus. Da der Schlüssel K beiden Part- nern bekannt sein muss, kann ein MAC nicht als Ersatz für eine digitale Signatur dienen. Er kann nur die Authentizität der Nachricht sicherstellen, nicht jedoch die des Absenders. Auf besonders einfache Weise erhält man einen MAC durch Verwendung einer symmetrischen Blockchiffre wie z.B. DES oder AES im CBC-Modus. Der letzte Chiffretextblock dient hier als MAC. 12 Authentifikation und Digitale Signatur 5 Zero-Knowledge-Protokolle 5 Zero-Knowledge-Protokolle 5.1 Challenge-and-Response Das Protokoll des Herausfordern und Antworten : Bob fordert Alice auf, mit einer Einweg-Hashfunktion f ihr Passwort und eine Zufallszahl zu verschlüsseln und ihm dann das Ergebnis zu schicken. Der Vorteil dieses Protokolls ist, dass kein Schlüssel übertragen wird und dass bei jeder neuen Authentifikation andere Daten übertragen werden. Der Nachteil ist jedoch, dass Bob in seiner Datenbank die Schlüssel (Passwörter) aller Benutzer im Klartext abspeichern muss. Aber auch für dieses Problem gibt es eine elegante Lösung, wie im folgenden Abschnitt gezeigt wird. Da dieses Protokoll sehr einfach ist und außerdem immer wieder andere Daten übermittelt werden, wird es als Authentifikationsverfahren für Chipkarten eingesetzt. 5.2 Die Idee der Zero-Knowledge-Protokolle Zero-Knowledge-Protokolle werden manchmal auch Zero-Knowledge-Beweise genannt. Sie werden dazu benutzt, jemanden, z.B. ein Bank-Terminal, davon zu überzeugen, dass man ein Geheimnis kennt, ohne jedoch auch nur ein Bit an Information über das Geheimnis preiszugeben. Das Prinzip wird im folgenden kurz an einem Beispiel erläutert. Beispiel: Der geheimnisvolle Geheimgang Auf der Kryptographie-Konferenz CRYPTO wurde das in nachfolgender Abbildung gezeigte anschauliche Beispiel vorgestellt. Abbildung 5: Peggy überzeugt Victor Peggy (prover) kennt eine Zauberformel um die Tür des Geheimgangs zu öffnen. Sie überzeugt Viktor (verifier) von ihrer magischen Kraft durch folgenden Beweis: Während Victor am Punkt A steht, geht sie in die Höhle zur magischen Tür durch einen der beiden Gänge. Dann geht Victor zu Punkt B und ruft ihr zu, durch welchen der beiden Gänge sie zurück kommen soll. Kommt sie nach der zehnten Wiederholung dieses Spiels immer durch den richtigen Gang zurück, so glaubt Victor an Peggys magische Kraft. Die magische Kraft ist jedoch damit nicht bewiesen. Peggy könnte einfach nur zehn 13 Authentifikation und Digitale Signatur 5 Zero-Knowledge-Protokolle mal Glück gehabt haben. Victor hat jedoch die Freiheit, Peggy beliebig oft zu testen. Falls Peggy keine magischen Kräfte besitzt und nur pokert, is sie bei n Wiederholungen mit einer Wahrscheinlichkeit von 1=2n erfolgreich. Die Wahrscheinlichkeit für einen erfolgreichen Betrug bei 100 Wiederholungen ist daher 2 100 14 10 30 . Authentifikation und Digitale Signatur Literatur Literatur [1] Buchmann, Einführung in die Kryptographie [2] Wolfgang Ertel, Angewandte Krytographie,Fachverlag Leipzig, 2001 [3] Klaus Schmeh, Kryptografie und Public-Key-Infrastrukturen im Internet, dpunkt.verlag GmbH Heidelberg, 2001 [4] William Stallings, Cryptography and Network Security, Pearson Education Inc., 2003 [5] K. Fuhrberg, D. Häger, S. Wolf, Internet-Sicherheit, Carl Hanser Verlag München Wien, 2001 [6] http://www.hisecure.de [7] http://www.tu-chemnitz.de/informatik/HomePages/ThIS/Seminare/ss02/ EBanking/schwartz2.pdf 15 Authentifikation und Digitale Signatur Abbildungsverzeichnis Abbildungsverzeichnis 1 Signiervorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2 Signieren mit Hashfunktion . . . . . . . . . . . . . . . . . . . . . . . 9 3 Hauptschleife von MD5 . . . . . . . . . . . . . . . . . . . . . . . . . 10 4 Eine Runde von MD5 (Mj :::j . . . 11 5 Peggy überzeugt Victor . . . . . . . . . . . . . . . . . . . . . . . . . 13 i t e nT e i l bl o c k ; t :::K o ns t ant e n ) 16