• Keine Ergebnisse gefunden

30.September2011 wilhelm@math.hu-berlin.de PaulWilhelm RestrictedIdentificationinOpenPACE

N/A
N/A
Protected

Academic year: 2022

Aktie "30.September2011 wilhelm@math.hu-berlin.de PaulWilhelm RestrictedIdentificationinOpenPACE"

Copied!
27
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Restricted Identification in OpenPACE

Paul Wilhelm wilhelm@math.hu-berlin.de

Institut f¨ur Mathematik Humboldt-Universit¨at zu Berlin

30. September 2011

(2)

Content I

1 Aufgabe

2 Restricted Identification

3 OpenPACE

4 Diffie-Hellman

5 Revocation

(3)

Aufgabe

Restricted Identification (IR) nach Technischer Richtlinie (TR) 03110 des BSI f¨ur OpenPACE zu programmieren

(4)

Restricted Identification

Voraussetzung: Karte arbeitet korrekt Sendet Kennung ¨uber sicheren Kanal

Kennung innerhalb eines Sektors zu jeder Zeit gleich (Identifikation) Kennung zuf¨allig und unterschiedlich bei verschiedenen Sektoren (Pseudonymit¨at)

(5)

Restricted Identification

Voraussetzung: Karte arbeitet korrekt Sendet Kennung ¨uber sicheren Kanal

Kennung innerhalb eines Sektors zu jeder Zeit gleich (Identifikation) Kennung zuf¨allig und unterschiedlich bei verschiedenen Sektoren (Pseudonymit¨at)

(6)

Restricted Identification

Voraussetzung: Karte arbeitet korrekt Sendet Kennung ¨uber sicheren Kanal

Kennung innerhalb eines Sektors zu jeder Zeit gleich (Identifikation) Kennung zuf¨allig und unterschiedlich bei verschiedenen Sektoren (Pseudonymit¨at)

(7)

Restricted Identification

Voraussetzung: Karte arbeitet korrekt Sendet Kennung ¨uber sicheren Kanal

Kennung innerhalb eines Sektors zu jeder Zeit gleich (Identifikation) Kennung zuf¨allig und unterschiedlich bei verschiedenen Sektoren (Pseudonymit¨at)

(8)

OpenPACE

Patch f¨ur OpenSSL

Programmbibliotheken f¨ur Extended Access Control (EAC):

Password Authenticated Connection Establishment (PACE) Chip Authentication (CA)

Terminal Authentication (TA) Restricted Identification (RI)

Protokolle sind nicht auf einzelne Algorithmen festgelegt Vorhandene OpenSSL Funktionen k¨onnen benutzt werden Komplexe Datenstrukturen

Widerrufung von Karten noch nicht implementiert

(9)

OpenPACE

Patch f¨ur OpenSSL

Programmbibliotheken f¨ur Extended Access Control (EAC):

Password Authenticated Connection Establishment (PACE) Chip Authentication (CA)

Terminal Authentication (TA) Restricted Identification (RI)

Protokolle sind nicht auf einzelne Algorithmen festgelegt Vorhandene OpenSSL Funktionen k¨onnen benutzt werden Komplexe Datenstrukturen

Widerrufung von Karten noch nicht implementiert

(10)

OpenPACE

Patch f¨ur OpenSSL

Programmbibliotheken f¨ur Extended Access Control (EAC):

Password Authenticated Connection Establishment (PACE) Chip Authentication (CA)

Terminal Authentication (TA) Restricted Identification (RI)

Protokolle sind nicht auf einzelne Algorithmen festgelegt Vorhandene OpenSSL Funktionen k¨onnen benutzt werden Komplexe Datenstrukturen

Widerrufung von Karten noch nicht implementiert

(11)

OpenPACE

Patch f¨ur OpenSSL

Programmbibliotheken f¨ur Extended Access Control (EAC):

Password Authenticated Connection Establishment (PACE) Chip Authentication (CA)

Terminal Authentication (TA) Restricted Identification (RI)

Protokolle sind nicht auf einzelne Algorithmen festgelegt Vorhandene OpenSSL Funktionen k¨onnen benutzt werden Komplexe Datenstrukturen

Widerrufung von Karten noch nicht implementiert

(12)

OpenPACE

Patch f¨ur OpenSSL

Programmbibliotheken f¨ur Extended Access Control (EAC):

Password Authenticated Connection Establishment (PACE) Chip Authentication (CA)

Terminal Authentication (TA) Restricted Identification (RI)

Protokolle sind nicht auf einzelne Algorithmen festgelegt Vorhandene OpenSSL Funktionen k¨onnen benutzt werden Komplexe Datenstrukturen

Widerrufung von Karten noch nicht implementiert

(13)

OpenPACE

Patch f¨ur OpenSSL

Programmbibliotheken f¨ur Extended Access Control (EAC):

Password Authenticated Connection Establishment (PACE) Chip Authentication (CA)

Terminal Authentication (TA) Restricted Identification (RI)

Protokolle sind nicht auf einzelne Algorithmen festgelegt Vorhandene OpenSSL Funktionen k¨onnen benutzt werden Komplexe Datenstrukturen

Widerrufung von Karten noch nicht implementiert

(14)

OpenPACE

Patch f¨ur OpenSSL

Programmbibliotheken f¨ur Extended Access Control (EAC):

Password Authenticated Connection Establishment (PACE) Chip Authentication (CA)

Terminal Authentication (TA) Restricted Identification (RI)

Protokolle sind nicht auf einzelne Algorithmen festgelegt Vorhandene OpenSSL Funktionen k¨onnen benutzt werden Komplexe Datenstrukturen

Widerrufung von Karten noch nicht implementiert

(15)

OpenPACE

Patch f¨ur OpenSSL

Programmbibliotheken f¨ur Extended Access Control (EAC):

Password Authenticated Connection Establishment (PACE) Chip Authentication (CA)

Terminal Authentication (TA) Restricted Identification (RI)

Protokolle sind nicht auf einzelne Algorithmen festgelegt Vorhandene OpenSSL Funktionen k¨onnen benutzt werden Komplexe Datenstrukturen

Widerrufung von Karten noch nicht implementiert

(16)

OpenPACE

Patch f¨ur OpenSSL

Programmbibliotheken f¨ur Extended Access Control (EAC):

Password Authenticated Connection Establishment (PACE) Chip Authentication (CA)

Terminal Authentication (TA) Restricted Identification (RI)

Protokolle sind nicht auf einzelne Algorithmen festgelegt Vorhandene OpenSSL Funktionen k¨onnen benutzt werden Komplexe Datenstrukturen

Widerrufung von Karten noch nicht implementiert

(17)

OpenPACE

Patch f¨ur OpenSSL

Programmbibliotheken f¨ur Extended Access Control (EAC):

Password Authenticated Connection Establishment (PACE) Chip Authentication (CA)

Terminal Authentication (TA) Restricted Identification (RI)

Protokolle sind nicht auf einzelne Algorithmen festgelegt Vorhandene OpenSSL Funktionen k¨onnen benutzt werden Komplexe Datenstrukturen

Widerrufung von Karten noch nicht implementiert

(18)

Diffie-Hellman

Alice und Bob generieren Geheimnis mit ihrem geheimen Schl¨ussel und dem ¨offentlichen Schl¨ussel des anderen.

Schl¨usselaustausch ¨uber unsicheren Kanal m¨oglich Sicherheit basiert auf Diskreten-Logarithmus-Problem

(19)

Diffie-Hellman

Alice und Bob generieren Geheimnis mit ihrem geheimen Schl¨ussel und dem ¨offentlichen Schl¨ussel des anderen.

Schl¨usselaustausch ¨uber unsicheren Kanal m¨oglich Sicherheit basiert auf Diskreten-Logarithmus-Problem

(20)

Diffie-Hellman

Alice und Bob generieren Geheimnis mit ihrem geheimen Schl¨ussel und dem ¨offentlichen Schl¨ussel des anderen.

Schl¨usselaustausch ¨uber unsicheren Kanal m¨oglich Sicherheit basiert auf Diskreten-Logarithmus-Problem

(21)

Revocation

Wie generiert man PKSec?

CVCA w¨ahlt SKRev und berechnet PKRev

DV w¨ahlt SKSec und berechnetPKSec =KA(SKSec,PKRev,D)

(22)

Revocation

Wie generiert man PKSec?

CVCA w¨ahlt SKRev und berechnet PKRev

DV w¨ahlt SKSec und berechnetPKSec =KA(SKSec,PKRev,D)

(23)

Revocation

Wie generiert man PKSec?

CVCA w¨ahlt SKRev und berechnet PKRev

DV w¨ahlt SKSec und berechnetPKSec =KA(SKSec,PKRev,D)

(24)

Revocation

Wie generiert man PKSec?

CVCA w¨ahlt SKRev und berechnet PKRev

DV w¨ahlt SKSec und berechnetPKSec =KA(SKSec,PKRev,D)

Wie widerruft man die G¨ultigkeit einer Karte?

CVCA berechnet PKIDRev =KA(SKRev,PKID,D) DV berechnet IDIDSec =H(KA(SKSec,PKIDRev,D))

(25)

Revocation

Wie generiert man PKSec?

CVCA w¨ahlt SKRev und berechnet PKRev

DV w¨ahlt SKSec und berechnetPKSec =KA(SKSec,PKRev,D)

Wie widerruft man die G¨ultigkeit einer Karte?

CVCA berechnet PKIDRev =KA(SKRev,PKID,D) DV berechnet IDIDSec =H(KA(SKSec,PKIDRev,D)) b.z.z. ISec

ID =H(KA(SKID,PKSec,D))=! H(KA(SKSec,PKRev

ID ,D))

(26)

Revocation

Wie generiert man PKSec?

CVCA w¨ahlt SKRev und berechnet PKRev

DV w¨ahlt SKSec und berechnetPKSec =KA(SKSec,PKRev,D)

Wie widerruft man die G¨ultigkeit einer Karte?

CVCA berechnet PKIDRev =KA(SKRev,PKID,D) DV berechnet IDIDSec =H(KA(SKSec,PKIDRev,D)) b.z.z. ISec

ID =H(KA(SKID,PKSec,D))=! H(KA(SKSec,PKRev

ID ,D))

(27)

Revocation

Wie generiert man PKSec?

CVCA w¨ahlt SKRev und berechnet PKRev

DV w¨ahlt SKSec und berechnetPKSec =KA(SKSec,PKRev,D)

Wie widerruft man die G¨ultigkeit einer Karte?

CVCA berechnet PKIDRev =KA(SKRev,PKID,D) DV berechnet IDIDSec =H(KA(SKSec,PKIDRev,D)) b.z.z. ISec

ID =H(KA(SKID,PKSec,D))=! H(KA(SKSec,PKRev

ID ,D))

Referenzen

ÄHNLICHE DOKUMENTE

Die Operationen Suchen und Einf¨ ugen in einen 2-3 Baum mit N Schl¨ usseln besuchen im schlechtesten Fall log 2 (N) Knoten. R¨ oger (Universit¨ at Basel) Algorithmen und

C2.1 Erreichbarkeit C2.2 K¨ urzeste Pfade C2.3 Azyklische Graphen C2.4 Zusammenhang C2.5 Zusammenfassung.. R¨ oger (Universit¨ at Basel) Algorithmen und Datenstrukturen 2

I Entscheidungsprobleme: Ja/Nein-Antwort gesucht Gegeben gewichteter Graph, Knoten s, t und Zahl K.. Gibt es einen Pfad von s nach t mit Kosten h¨

I In der Praxis ist Union-Find meist schneller, da der Graph f¨ ur viele Zwecke nicht vollst¨ andig aufgebaut werden muss. I Ist der Graph schon aufgebaut, kann

Sie sind jetzt aber an einer Hochschule, und dort gibt es nicht f ¨ur jeden Arbeitsschritt eine separate Einladung und Anleitung,. denn das Studienziel ist, daß Sie

• wer mittels Bibliotheksfunktion sortiert, macht es sehr wahrscheinlich auch falsch — denn er benutzt eine Liste, meint aber eine Menge, f¨ur die gibt es deutlich

• (2 P) Wie unterscheidet sich asymptotisch die Komplexit¨at einer Implementierung des Algorithmus von Dijkstra mit fast vollst¨andig balancierten bin¨aren Heaps von einer

◮ Für die Operationen intersection, union, difference kann analog zur Verwendung von Listen bei geordneten Mengen effizienzsteigernd das gleichzeitige Durchwandern beider