34
Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009

Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Mastertitelformat bearbeiten cv cryptovision

Einsatz von Kryptographie zum Schutz von Daten Verfahren und SicherheitsaspekteVerfahren und Sicherheitsaspekte

246. PTB-Seminar, Berlin, 18.02.2009

Page 2: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

AGENDA

1. Kryptographie

a. Grundlagen der Kryptographie

b. Kryptographische Verfahren

c. Sicherheitsaspekte

2. INSIKA TIM

3. Fazit

Page 3: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

AGENDA

1. Kryptographie

a. Grundlagen der Kryptographie

b. Kryptographische Verfahren

c. Sicherheitsaspekte

2. INSIKA TIM

3. Fazit

Page 4: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Geheimhaltung» Schutz gegen unbefugtes Abhören�Verschlüsselung

Grundlagen: Ziele beim Einsatz von Kryptographie

Integrität» Schutz gegen unberechtigte Modifikation�Message Authentication Codes (MACs), Digitale Signaturen

Authentizität» Nachweis der Urheberschaft�MACs, Digitale Signaturen

© cv cryptovision GmbH 2004SEITE 4

Nicht-Bestreitbarkeit» Beweis der Urheberschaft (auch gegenüber Dritten)�Digitale Signaturen

Page 5: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Symmetrische Verfahren» Verwenden einen einzelnen geheimen Schlüssel» Basieren typischerweise auf einfachen Bitoperationen

Grundlagen: Kryptographische Verfahren

Asymmetrische Verfahren» Verwenden ein asymmetrisches Schlüsselpaar (privater und

öffentlicher Schlüssel)» Basieren im Allgemeinen auf komplexer Langzahlenarithmetik

Sonstige Verfahren» Hash Funktionen (Kryptographischer “Fingerabdruck”)

© cv cryptovision GmbH 2004SEITE 5

» Hash Funktionen (Kryptographischer “Fingerabdruck”)» Zufallszahlen Generatoren (RNGs)

Page 6: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Kerkhoffs' Prinzip» Die Algorithmen sind öffentlich bekannt» Nur die Schlüssel werden geheim gehalten

Grundlagen: Kryptographische Paradigmen

Es gibt keine praxisnahe absolute Sicherheit» Einmalschlüssel sind sicher aber nicht praxisnah einsetzbar» Die Sicherheit moderner Kryptographischer Verfahren basiert

auf Annahmen aus der Zahlen- und Komplexitätstheorie

© cv cryptovision GmbH 2004SEITE 6

Page 7: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

AGENDA

1. Kryptographie

a. Grundlagen der Kryptographie

b. Kryptographische Verfahren

c. Sicherheitsaspekte

2. INSIKA TIM

3. Fazit

Page 8: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Der Startpunkt: symmetrische Verschlüsselung

Symmetrische Verfahren I: Verschlüsselung

Geheimer Schlüssel Geheimer Schlüssel

OakZdIjkjsdisDuhoOEeiWodIfjoPfKeREkdKJfh

OakZdIjkjsdisDuhoOEeiWodIfjoPfKeREkdKJfh

Verschlüsselung Entschlüsselung

Geheimer Schlüssel

Dies ist ein BeispieltextDies ist ein Beispieltext

Geheimer Schlüssel

Dies ist ein BeispieltextDies ist ein Beispieltext

© cv cryptovision GmbH 2004SEITE 8

eREkdKJfheREkdKJfh

Klartext Geheimtext Klartext

Page 9: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Authentisierung mit Message Authentication Codes (MAC)

Symmetrische Verfahren II: Authentisierung

Die ist ein BeispieltextDie ist ein

Beispieltext

30A4ED2F30A4ED2F

Geheimer Schlüssel

Klartext Die ist ein BeispieltextDie ist ein

Beispieltext

30A4ED2F30A4ED2F

Geheimer Schlüssel

Klartext

?

© cv cryptovision GmbH 2004SEITE 9

30A4ED2F7C16BE4A30A4ED2F7C16BE4AMAC

30A4ED2F7C16BE4A30A4ED2F7C16BE4A MAC?

=

Page 10: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Vorteile» Leicht zu implementieren (in Hardware & Software)» Sehr gute Performance (auch bei beschränkten Umgebungen)

Charakteristik Symmetrischer Verfahren

Nachteile» Schlüsselverwaltung

» Benötigt sicheren Kanal zum Schlüsselaustausch» Je zwei Teilnehmer benötigen eigenen geheimen Schlüssel» n Teilnehmer � n2/2 Schlüssel, n-1 je Teilnehmer

» Keine eindeutige Zuordnung von Schlüssel zu Teilnehmer» Nicht-Bestreitbarkeit nicht erfüllbar

© cv cryptovision GmbH 2004SEITE 10

Häufig eingesetzte Verfahren» DES, 3-DES, AES, RC4

Page 11: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Asymmetrische Verschlüsselung

Asymmetrische Verfahren I: Verschlüsselung

öffentlicher Schlüssel privater Schlüssel

isDuhWOakeREkdKJfhZdIjkjsdodIfjoPfKoOEei

isDuhWOakeREkdKJfhZdIjkjsdodIfjoPfKoOEei

Verschlüsselung Entschlüsselung

öffentlicher Schlüssel des Empfängers

privater Schlüssel des Empfängers

Dies ist ein BeispieltextDies ist ein Beispieltext

Dies ist ein BeispieltextDies ist ein Beispieltext

© cv cryptovision GmbH 2004SEITE 11

PfKoOEeiPfKoOEei

Klartext Geheimtext Klartext

Page 12: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Asymmetrische Verfahren II: Digitale Signatur

Dies ist ein BeispieltextDies ist ein Beispieltext

Dies ist ein BeispieltextDies ist ein Beispieltext

privater Schlüssel des Absenders

Hashfunktion

A3FD53B6440C2AEFA3FD53B6440C2AEF

5F64A38D5F64A38D

A3FD53B6440C2AEFA3FD53B6440C2AEF

5F64A38D5F64A38D

Hashfunktion

öffentlicher Schlüssel

© cv cryptovision GmbH 2004SEITE 12

Signatur

5F64A38D1B37A4DF5F64A38D1B37A4DF

5F64A38D1B37A4DF5F64A38D1B37A4DF

gültig / ungültig

öffentlicher Schlüssel des Absenders

Page 13: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Vorteile» Schlüsselverwaltung

» durch Public Key Infrastruktur (PKI) realisierbar» durch sicheres Verfahren zum Schlüsselaustausch

Charakteristik Asymmetrischer Verfahren

» durch sicheres Verfahren zum Schlüsselaustausch

» Eindeutige Zuordnung von Schlüssel zu Teilnehmer» Nicht-Bestreitbarkeit erfüllbar

Nachteile» Aufwändig zu implementieren» Geringere Performance

© cv cryptovision GmbH 2004SEITE 13

Page 14: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Sonstige Verfahren

Hashfunktionen» Erzeugt einen kurzen “kryptographischen Fingerabdruck”» Realisiert eine “kollisionsfreie” Einwegfunktion» Beispiele: RIPEMD160, SHA-1, SHA-2

Zufallszahlengeneratoren (RNGs)» Zufallszahlen werden in verschiedenen Protokollen benutzt

» Schlüsselerzeugung, Challenge & Response, …» RNGs erzeugen “kryptographisch nutzbare” Zufallszahlen

» erwartungstreu, statistisch zufällig» nicht voraussagbar

© cv cryptovision GmbH 2004SEITE 14

» nicht voraussagbar» Es existieren Hardware- und Pseudo-RNGs» Beispiel eines PRNG: Fips186-2

Page 15: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

RSA war das erste asymmetrische Verfahren» Entwickelt: 1979» von Rivest, Shamir & Adleman

Asymmetrische Verfahren: RSA

» Patent im Jahr 2000 ausgelaufen

Bietet typische kryptographische Anwendungen» Verschlüsselung, Signatur» Kein generisches Verfahren zum Schlüsselaustausch

Das „Problem der Faktorisierung”» Modulare Multiplikation ist leicht

© cv cryptovision GmbH 2004SEITE 15

» Modulare Multiplikation ist leicht» Faktorisierung einer Langzahl ist aufwendig

Page 16: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Elliptic Curve Cryptography – eine populäre RSA Alternative» “Erfunden” 1985» Verschlüsselung, Signatur und Schlüsselaustausch

Asymmetrische Verfahren: ECC

» Kürzere Parameter als RSA bei gleicher Sicherheit

Höhere Sicherheit & kürzere Parameter bieten» höhere Performance» effizientere Ressourcen-Nutzung» bessere Skalierbarkeit

Das “Problem des Diskreten Logarithmus”

© cv cryptovision GmbH 2004SEITE 16

Das “Problem des Diskreten Logarithmus”» Modulare Exponentiation ist leicht» Berechnung des diskreten Logarithmus ist aufwendig

Page 17: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Schlüssellängen» RSA – 2048 Bit» ECC – 192 Bit

Asymmetrische Verfahren: RSA ↔ ECC

Performance» RSA Signatur mit 2048 Bit – etwa 2 s» ECC Signatur mit 192 Bit – etwa 160 ms

Beispiele für den Einsatz von ECC» Elektronischer Reisepass» Gesundheitskarte

© cv cryptovision GmbH 2004SEITE 17

» Gesundheitskarte

Page 18: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Asymmetrische Verfahren: RSA ↔ ECC

© cv cryptovision GmbH 2004SEITE 18

Page 19: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Public Key Infrastructure (PKI): Zuordnung von Schlüsseln

Trustcenter (TC)

Teilnehmer A

ANameAddresse….

NameAddresse….

TC

TC-SignaturTC-Signatur

A

Zertifikat abrufen

PrüfeZertifikat

TC

Teilnehmer B

© cv cryptovision GmbH 2004SEITE 19

Signiertes Dokument

TC-SignaturTC-Signatur

Zertifikat

Prüfe Signatur

A

Page 20: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

AGENDA

1. Kryptographie

a. Grundlagen der Kryptographie

b. Kryptographische Verfahren

c. Sicherheitsaspekte

2. INSIKA TIM

3. Fazit

Page 21: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Geheimhaltung und Verteilung von Schlüsseln» Symmetrische Verfahren» Asymmetrische Verfahren

Sicherheitsaspekte

Sichere Hardware» Hardware Security Module (HSM)» Smart Card

Performance» RSA Signatur mit 2048 Bit – etwa 2 s» ECC Signatur mit 192 Bit – etwa 160 ms

© cv cryptovision GmbH 2004SEITE 21

» ECC Signatur mit 192 Bit – etwa 160 ms

Page 22: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Empfohlene Schlüssellängen für Elektronische Signaturen nach Signaturgesetz (SigG)

(Empfehlung BNetzA / BSI 11 / 2008)

Sicherheitsaspekt: Schlüssellänge

(Empfehlung BNetzA / BSI 11 / 2008)

> 192 Bit180 Bit160 BitECC

2048 Bit1536 Bit1024 BitRSA

ZukunftHeuteFrüher

© cv cryptovision GmbH 2004SEITE 22

Page 23: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

AGENDA

1. Kryptographie

a. Grundlagen der Kryptographie

b. Kryptographische Verfahren

c. Sicherheitsaspekte

2. INSIKA TIM

3. Fazit

Page 24: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Funktionen des TIM» Verifikation der Umsatzdaten» Aufzeichnung der Umsatzdaten

INSIKA TIM: Überblick

» Signatur der Umsatzdaten

Eindeutige und unveränderliche Identifikation» einer Buchung» des Steuerzahlers

Absicherung gegen Manipulation

© cv cryptovision GmbH 2004SEITE 24

Page 25: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Verifikation der Umsatzdaten» Umsatzsummen» Umsatzsteuer

INSIKA TIM: Funktionen I

» Umsatzsteuersätze

Aufzeichnung der Umsatzdaten» Umsatzsummen» Umsatzsteuer» Umsatzsteuersätze

Signatur der Umsatzdaten

© cv cryptovision GmbH 2004SEITE 25

Signatur der Umsatzdaten

Page 26: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

INSIKA TIM: Verifikation der Umsatzdaten

Daten

» Brutto- oder Nettoumsatz

» Umsatzsteuer» Umsatzsteuer

» Umsatzsteuersatz

Berechnungen

» Umsatzsteuer aus Umsatz berechnen

» Berechnete Umsatzsteuer mit übergebenemUmsatzsteuer-Betrag vergleichen

» Nettoumsatz und berechnete Umsatzsteuer zu » Nettoumsatz und berechnete Umsatzsteuer zu Umsatzsummen addieren

© cv cryptovision GmbH 2004SEITE 26

Page 27: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

INSIKA TIM: Aufzeichnung der Umsatzdaten

Gesamt -Flag Umsatzsteuer - Gesamt -Flag Umsatzsteuer - Gesamt -Flag Umsatzsteuer - Gesamt -5

Flag Umsatzsteuer - Gesamt -speicher 4

Flag Umsatzsteuer -satzwechsel (1 Bit)

Gesamt -speicher 4

Flag Umsatzsteuer -satzwechsel (1 Bit)

Gesamt -speicher 3

Flag Umsatzsteuer -satzwechsel (1 Bit)

Gesamt -speicher 3

Flag Umsatzsteuer -satzwechsel (1 Bit)

Gesamt -speicher 2

Flag Umsatzsteuer -satzwechsel (1 Bit)

Gesamt -speicher 2

Flag Umsatzsteuer -satzwechsel (1 Bit)

Container 1

Flag Umsatzsteuer -satzwechsel (1 Bit)

Umsatz

Container 1Flags

Agenturgeschäft

Umsatz

Umsatzsteuersatz (2 Byte BCD)

Umsatz (8 Byte BCD)

Negativumsatz (8 Byte BCD)

Gesamt -speicher 6

Flag Umsatzsteuer -satzwechsel (1 Bit)

Umsatzsteuersatz (2 Byte BCD)

Umsatz (8 Byte BCD)

Negativumsatz (8 Byte BCD)

Gesamt -speicher 6

Flag Umsatzsteuer -satzwechsel (1 Bit)

Umsatzsteuersatz (2 Byte BCD)

Umsatz (8 Byte BCD)

Negativumsatz (8 Byte BCD)

Gesamt -speicher 5

Flag Umsatzsteuer -satzwechsel (1 Bit)

Umsatzsteuersatz (2 Byte BCD)

Umsatz (8 Byte BCD)

Negativumsatz (8 Byte BCD)

Gesamt -speicher 5

Flag Umsatzsteuer -satzwechsel (1 Bit)

Umsatzsteuersatz (2 Byte BCD)

Umsatz (8 Byte BCD)

Negativumsatz (8 Byte BCD)

speicher 4satzwechsel (1 Bit)

Umsatzsteuersatz (2 Byte BCD)

Umsatz (8 Byte BCD)

Negativumsatz (8 Byte BCD)

speicher 4satzwechsel (1 Bit)

Umsatzsteuersatz (2 Byte BCD)

Umsatz (8 Byte BCD)

Negativumsatz (8 Byte BCD)

speicher 3

Umsatzsteuersatz (2 Byte BCD)

Umsatz (8 Byte BCD)

Negativumsatz (8 Byte BCD)

speicher 3Umsatzsteuersatz (2 Byte BCD)

Umsatz (8 Byte BCD)

Negativumsatz (8 Byte BCD)

Umsatzsteuersatz (2 Byte BCD)

Umsatz (8 Byte BCD)

Negativumsatz (8 Byte BCD)

Umsatzsteuersatz (2 Byte BCD)

Umsatz (8 Byte BCD)

Negativumsatz (8 Byte BCD)

Umsatz

Negativumsatz

Umsatz (8 Byte BCD)

Buchungszähler (4 Byte BCD)

Container Lieferschein

Lieferschein

Container Training

TrainingFlags

Umsatzsteuersatz

Umsatz

Buchungszähler

Buchungszähler

© cv cryptovision GmbH 2004SEITE 27

Monat 1Umsatz (8 Byte BCD)

Buchungszähler (4 Byte BCD)

Training

Buchungszähler

Training

Umsatz

Monat 2Monat n

Page 28: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Signatur einer Buchung» Datum und Uhrzeit» ID der Kasse

INSIKA TIM: Signatur der Umsatzdaten

» ID des Benutzers» Buchungsdaten» Kennzeichen Brutto- / Nettoumsatz» Kennzeichen Trainingsbuchung» Eindeutige Sequenznummer» Umsätze getrennt nach Umsatzsteuer-Sätzen

Signatur der Buchung wird

© cv cryptovision GmbH 2004SEITE 28

Signatur der Buchung wird» im Kassenjournal gespeichert und» auf dem Beleg ausgedruckt

Page 29: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Umgang mit verschiedenen Steuersätzen» Steuersatz wird „von außen“ vorgegeben» Änderungen der UStS werden aufgezeichnet

INSIKA TIM: Funktionen II

Reportfunktion» Tagesabschluss» Umsatzsummen» Monatsgenau

Sonstige Funktionen» Identifikation einer Buchung durch eindeutige

© cv cryptovision GmbH 2004SEITE 29

» Identifikation einer Buchung durch eindeutigeSequenznummer

» Identifikation der Kasse / des Steuerzahlers

Page 30: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Sicherung des TIM gegen Manipulationen» „Read Only“ Speicherung aller Daten» Generierung des Schlüsselpaares auf dem TIM

INSIKA TIM: Sicherung gegen Manipulationen

» Sichere Speicherung des privaten Schlüssels» Eindeutige Seriennummer (Hardware basiert)» Öffentlicher Schlüssel in Zertifikat gespeichert

© cv cryptovision GmbH 2004SEITE 30

Page 31: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Referenzimplementierung des TIM» CardOS V4.3b» cryptovision ECC-Package

INSIKA TIM: Referenzimplementierung

» INSIKA TIM-Package» Nutzt SHA-1 und 192 Bit ECC» Verwendung „längerer“ ECC Parameter möglich» Umstellung auf SHA-256 möglich

© cv cryptovision GmbH 2004SEITE 31

Page 32: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

AGENDA

1. Kryptographie

a. Grundlagen der Kryptographie

b. Kryptographische Verfahren

c. Sicherheitsaspekte

2. INSIKA TIM

3. Fazit

Page 33: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Kostengünstige Lösung durch Einsatz des TIM

Keine „Security by Obscurity“

Fazit

Zukunftssicher

© cv cryptovision GmbH 2004SEITE 33

Page 34: Mastertitelformat bearbeiten cv cryptovision · Mastertitelformat bearbeiten cv cryptovision Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar,

Mastertitelformat bearbeiten Vielen Dank für Ihre Aufmerksamkeit!

[email protected]

© cv cryptovision GmbH 2009