Kategorie: Kryptologie

Sichere verteilte Berechnung

Sichere Mehr Berechnung (eng. Sichere Mehr Berechnung , MPC) ist eine spezielle Disziplin innerhalb kryptologien Umgang mit Berechnungen , in denen mehrere Parteien zusammenarbeiten, aber jede Partei will nicht ihren Beitrag für den anderen offenbaren.

Das Problem wurde eingeführt , die ursprünglich einen Artikel von Andrew C. Yao in 1982 . Der Artikel eingeführten Millionär Problem : Alice und Bob sind zwei Millionäre , die herausfinden wollen , wer der reichste ist, wird aber nicht ihr Vermögen offenbart. Yao vorgeschlagen , eine Lösung , die Alice und Bob können ihre Neugier befriedigen, während die Grenzwerte eingehalten werden. Das Problem und die Lösung ebneten den Weg für eine Verallgemeinerung genannt Mehr Berechnung (MPC) Protokolle .

In einem MPC hat p1 N Teilnehmer, p2, …, pN, die jeweils mit privaten Daten, die d1 genannt werden, d2, …, dN. Die Teilnehmer wollen den Wert einer öffentlich bekannten Funktion F der N Variablen berechnen. Ein MPC-Protokoll genannt sicher, wenn kein Teilnehmer mehr als das bekommen kann, kann aus dem Wissen über ihren eigenen Beitrag, die Beschreibung der Funktion und das Ergebnis der Berechnung (unter bestimmten Bedingungen abhängig vom Modell) abschließt.

Wie viele Verschlüsselungsprotokolle kann die Sicherheit eines MPC – Protokoll Art der Berechnung (dh auf der Basis eines mathematischen Problems als Factoring ) oder unbedingt ( in der Regel mit einer Irrtumswahrscheinlichkeit kann beliebig klein gemacht werden). Das Verfahren wird bei dem in einem Modell beschrieben die Teilnehmer ein verwenden synchronisierten Netzwerk, mit sicheren Kommunikationskanälen zwischen jeweils zwei Teilnehmern (ein Gegner nicht gelesen werden kann, modifizieren oder Bešker in dem Kanal erstellen), und so weiter … Die zentral gesteuerte Gegner können passiv sein ( das heißt, kann sein nur – Lese – Daten von einer Anzahl der Teilnehmer) oder aktiv (kann Ausführungs Protokoll oder eine bestimmte Anzahl der Teilnehmer) stören. Ein Gegner kann statisch (vor Beginn der Berechnung wählen , seine Opfer) oder dynamisch (kann seine Opfer während der Ausführung der Berechnung wählen). Um die Sicherheit gegen einen dynamischen Gegner zu erhalten , ist oft viel schwieriger als gegen eine statisch. Ein Gegner kann als eine Schwellenstruktur definiert werden (Eng. Threshold – Struktur , dass dies zu sagen ist , den Speicher in einem Teilnehmerzahl bis zu einer bestimmten Grenze lesen kann), oder es kann als ein komplexeres sktruktur definiert werden (z. B. Schlag eine vorbestimmte Teilmenge die Teilnehmer als Modell für verschiedene mögliche sammansværgelser).

Sichere Mehrparteien Berechnung ist eng mit dem Problem verknüpft Secret Sharing (gemeinsame Nutzung Geheimnisse) und insbesondere nachprüfbar Secret Sharing (eng. Nachweisbare Secret Sharing VSS); jedes MPC – Protokoll verwendet eine VSS.

Sichere MPC bietet Lösungen für verschiedene Probleme aus dem wirklichen Leben, zum Beispiel. verteilt Abstimmung, private Ausschreibungen und Auktionen, teilt Unterschrift -. oder Verschlüsselungsfunktionen, private Information Retrieval, und so auf dem erste Haupt Verwendung von sicheren MPC weltweit fand in Dänemark im Januar 2008 wie von Bogetoft et al. [1] .

Fußnoten

  1. Aufspringen^ Peter Bogetoft und Dan Lund Christensen und Ivan Damgård und Martin Geisler und Thomas Jakobsen und Mikkel Krøigaard und Janus Dam Nielsen und Jesper Buus Nielsen und Kurt Nielsen und Jakob Pagter und Michael Schwartzbach und Tomas Toft: Multiparty Berechnung geht live, Kryptologie ePrint – Archiv Bericht 2008/068:

Secret Sharing

Secret Sharing ist eine spezielle Disziplin innerhalb kryptologien , die eine beliebige Teilmenge von einer größeren Gruppe von Menschen zu „vereinen“ one ermöglicht Geheimnis . Idealerweise keines der Individuen etwas aus seinem eigenen Teil zu bekommen. Zum Beispiel. man könnte ein System so gestalten, dass zwei der drei Bankangestellten gemeinsam öffnen kann das Gewölbe , aber keiner der Bankangestellten kann es nur zugreifen.

Formal ist ein Distributor und n Teilnehmer . Der Verteiler stellt ein Geheimnis an die Teilnehmer, aber nur , wenn bestimmte Bedingungen erfüllt sind. Der Verteiler erreicht dies von jedem Teilnehmer einen Anteil in der Weise zu geben , dass jede Gruppe von T (für Schwelle , eng. Threshold ) oder mehr Teilnehmer gemeinsam das Geheimnis rekonstruiert werden kann, aber keine Gruppe weniger als t – Teilnehmer können. Ein solches System ist ein sogenannter (t, n) -Schwelle System (manchmal geschrieben als (n, t) -Schwelle System).

Secret Sharing wurde beide unabhängig erfunden Adi Shamir und George Blakley in 1979 .

Ein solches System wurde in der ehemaligen umgesetzt Sowjetunion , wo zwei der Gruppe , bestehend aus dem Präsidenten , Minister für Verteidigung und das Verteidigungsministerium der Sowjet aktivieren könnten Atomwaffen .

Quelle

  • Douglas R. Stinson, Cryptography – Theorie und Praxis . CRC Press, 1995. ISBN 0-8493-8521-0 .

RSA

RSA ist ein asymmetrisches Verschlüsselungssystem und kann für die Verschlüsselung oder verwendet werden , digitale Signatur .

Das System wurde von drei jungen Mathematiker erfunden, Ron Rivest , Adi Shamir und Len Adleman 1977 Es ist nach den drei Erfinder Familiennamen benannt wurde: RSA. Später gründete die Firma RSA Data Security . RSA – Verschlüsselung erfüllt viel Widerstand von der NSA , die die Idee nicht mochte , dass jemand etwas verschlüsseln kann. Obwohl NSA das Wachstum der RSA – Verschlüsselung, die RSA – Verschlüsselung endete als weit und breit, unterstützt von zu hemmen versuchte Phil Zimmerman Verschlüsselungsprogramm PGP , die für einen benutzerfreundlichen Zugang zu angeordnetem Kryptosystem . [1] Dies ist auch einer der Gründe , warum die NSA als „bösen“ durch die Zeit wurde nach 1970 gesehen. [2]

Das System arbeitet durch die Wahl von zwei (groß) Primzahlen p und q , von dem berechnen n = pq und d und e , in denen die V ( p – 1) ( q -1) = 1 ist , und e und ( p – 1) ( q -1) hat keine gemeinsamen Primfaktoren . ( N , e ) die öffentlichen Schlüssel ( n , d ) der private / geheime Schlüssel. Die Verschlüsselung der Nummer m erfolgt dann durch die Berechnung c = m e v n . Entschlüsselung wird durch Berechnung ausgeführt m = c d v n .

Sicherheit

Die Sicherheit des Systems beruht auf der Annahme , dass primtalsfaktorisering ein „hartes“ Problem ist , [3] , das heißt, dass es keine Algorithmen, die die Aufgabe in ausführen kann Polynomzeit . RSA kann jedoch auf einem in Polynomialzeit gebrochen werden Quantencomputer mit Shor-Algorithmus [ Bearbeiten ] .

Referenzen

  1. Aufspringen^ difie, Whitfield und Landau, Susan „Privacy on the Line“, The MIT Press, 1998
  2. Aufspringen^ Singh, Simon, „Codebuch“ Dänische Übersetzung: Gyldendal 2001
  3. Aufspringen^ Was ist ein schwieriges Problem? http://www.rsa.com/rsalabs/node.asp?id=2187

Drucker Steganographie

Drucker Steganographie (auch: Maschinen Identification Code ) ist ein nahezu unsichtbarer Code ( Steganographie ), da einige Drucker (einschließlich Farb – Laserdrucker von HP und Xerox ) automatisch und ohne das Wissen des Benutzers drückt jedes Blatt gedruckt werden. Der Code besteht aus kaum sichtbaren gelben Punkten, enthält Informationen wie die Seriennummer des Druckers, Datum und Uhrzeit. [1]

Es ist besonders Farblaserdrucker, der durch diese abgedeckt sind, und eine Quelle von Xerox hat entschieden , PC World , dass Xerox in den 1980er Jahren erfunden tekonologien in mehreren Ländern die Bedenken über den Druckern begegnen könnten die gefälschten Banknoten drucken verwendet werden. [2] Die Identifizierung ist eine Form von Wasserzeichen , die oft gelb auf weiß, auf jeder Seite gedruckt werden soll , und enthält Informationen, die den Drucker identifizieren. Es kann über die Seite über den aktuellen Text, oder ein sich wiederholendes Muster von Punkten sein, die mit dem bloßen Auge als schwierig oder unmöglich ausgelegt ist , zu sehen. Einige Codes können eindeutig mit gesehen. Vergrößerungsglas und blaues Licht.

Im Jahr 2005 gelang es die Electronic Frontier Foundation , die Codes für Xerox zu knacken DocuColor – Drucker und veröffentlichte einen Leitfaden und ein Programm zum steganografien dekodieren. [3] Die meisten Druckercodes gebrochen nicht.

Hinweise

  1. Aufspringen^ Werden Sie von Ihrem Drucker ausspioniert werden? – Nachrichten Zeitung , 31. März 2008
  2. Aufspringen^ Tuohey, Jason (2004-11-22), „Government Verwendet Farblaserdrucker Technologie zwei Track – Dokumente“ , PC World
  3. Aufspringen^ DocuColor – Tracking – Punkt – Dekodierung Handbuch . EFF . Abgerufen 2007.12.12 .

Wörterbuch-Angriff

Wörterbuch – Angriff ist eine Methode zur Kryptoanalyse und Computersicherheit verwendet , um ein zu finden , Passwort , ohne wirklich mit zu cryptanalysis oder Brute-Force – Angriff . Das Verfahren beruht auf der Tatsache , dass viele Menschen ihre Passwörter wählen , basierend auf Wörter oder Phrasen sie sich erinnern, zum Beispiel. ihre Ehegatten Name, Geburtsdatum, Lieblingsphrase in einem Buch oder dergleichen. Das Verfahren ist so in seiner ganzen Einfachheit und versucht , alle Wörter in einem Wörterbuch , wenn nötig. kombiniert mit Figuren oder in Kombination von zwei Worten. Am Beispiel. Basierend auf einem Wörterbuch von 100.000 Worten, ist dies gleichbedeutend mit einem Passwort – Wörterbuch auf eine wählen Schlüssellängen von weniger als 17 Bits . Während alle Kombinationen von zwei Wörtern entsprechend einer Schlüssellänge von ca. 33 Bits, die von heutigen Standards viel zu wenig ist.

Das Risiko von Wörterbuchangriff ist der Grund, dass die meisten Passwort-Systeme eine Kombination aus Buchstaben und Zahlen als Passwort erfordern, falls erforderlich. mit Sonderzeichen kombiniert.

Der Einsatz gegen ihre eigenen Systeme

Einige Firmen und öffentliche Einrichtungen (z. B. UNI-C ) bringen ihre eigenen Computer zu Wörterbuchangriffen auf Benutzer – Passwörter zu machen.

OpenSSL

OpenSSL ist eine Open – Source – Implementierung von SSL – und TLS – Protokolle. Die Kernfunktionalität wird in geschrieben C und implementiert die grundlegenden kryptographischen Funktionen und stellt verschiedene Hilfsfunktionen zur Verfügung. Es gibt „Wrapper“, das die Verwendung von OpenSSL in einem Meer von anderen Programmiersprachen ermöglichen.

Versionen sind für die meisten Unix-ähnliche Betriebssysteme (einschließlich Solaris , Linux , Mac OS X und den verschiedenen Open – Source BSD – Betriebssysteme), OpenVMS und Microsoft Windows . IBM liefert eine portierte Version für System i (OS / 400). OpenSSL basiert auf SSLeay von Eric A. Young und Tim Hudson, stoppte die Entwicklung dieser offiziell über Dezember 1998 , als Young und Hudson beide zu arbeiten begann für RSA Security .

Licensing

OpenSSL hat eine „Dual-Lizenz“ unter der OpenSSL – Lizenz und SSLeay Lizenz. [1] OpenSSL – Lizenz ist eine Apache – Lizenz 1.0 und SSLeay Lizenz ist eine 4-Klausel BSD – Lizenz . Die normale Bedeutung des Begriffs duale Lizenzierung ist , dass der Benutzer frei ist , um die Lizenz zu wählen , die er verwenden möchte. Aber OpenSSL Dokumentation verwendet den Begriff Dual-Lizenz in dem Sinne , dass beide Lizenzen gültig sind.

Da die OpenSSL – Lizenz ist eine Apache – Lizenz 1.0, nicht eine Apache – Lizenz 2.0, erfordert es , dass die Aussage „Dieses Produkt enthält Software , die vom OpenSSL Project zur Verwendung im OpenSSL Toolkit entwickelt wird . ( Http://www.openssl.org/ ) erscheint in Marketing – Material und in jeder Distribution (Abschnitt 3 und 6 der OpenSSL – Lizenz). Wegen. Diese Einschränkung ist die OpenSSL – Lizenz und die Apache – Lizenz inkompatibel mit der GPL. [2] Einige GPL – Entwickler haben eine hinzugefügt OpenSSL Ausnahme nur , um ihre Lizenzen OpenSSL zu ermöglichen , können mit ihrem System verwendet werden. GNU Wget und climm sowohl solche Ausnahmen verwenden. [3] [4] Einige Pakete (die Sintflut ) hat GPL zu Beginn der Lizenz der Ausnahme Dokumentation durch Hinzufügen eines zusätzlichen Abschnitt speziell modifiziert. [5] Andere Pakete verwenden , um die LGPL GnuTLS , die die gleiche Aufgabe ausführt.

Gut bekannte Schwachstellen

Vulnerability in Debian Implementierung

Um zu vermeiden , einen Fehler anzeigt in Valgrind Analysetool hatte einen Betreuer der Debian Distribution eine Anwendung Patch für Debian Implementierung von OpenSSL – Paket, das aus Versehen kam seinen brechen Zufallszahlengenerator . Die defekte Version wurde in der Debian – Version vom 17. September 2006 (Version 0.9.8c-1) enthält. Jede beliebige Taste gebildet mit dem defekten Zufallszahlengenerator, und verschlüsselte Daten mit einem solchen Schlüssel kompromittiert wurde. Der Fehler wurde vom Debian 13. Mai 2008 berichtet [6]

In Debian 4.0 Distribution (Etch) wurden in Version 0.9.8c-4etch3 und Debian 5.0 Distribution (Lenny) gelöst diese Probleme wurden diese Probleme in Version 0.9.8g Neuntel lesen [6]

Heartbleed

Am 7. April 2014 wurde bekannt , dass OpenSSL 1.0.2-beta sowie alle Versionen von OpenSSL 1.0.1 in der Serie, mit Ausnahme 1.0.1g, einen ernsthaften hukommelseshåndterings hatten Fehler bei der Umsetzung von TLS Herzschlag Erweiterung. [7] könnte Dieser Defekt erkannt werden , bis zu 64 Kilobytes mit jedem Speicher Anwendung Herzschlag . [8] Die CVE – Nummer CVE-2014-0160. [9]

Die Sicherheitslücke ist seit 31. Dezember 2011 bestanden und der anfällige Code mit der Veröffentlichung von OpenSSL Version 1.0.1 am 14. März weit verbreitet ist , wurde 2012 [10] [11] Durch den Speicher auf dem Webserver zu lesen, können Angreifer Zugriff auf sensible gewinnen Daten und gefährden somit den Server und die Sicherheit seiner Nutzer. Potentiell gefährdete sichere Daten enthält die Server – private Master – Schlüssel , [10] , die es ermöglicht Angreifern ermöglicht die Verschlüsselung der zuvor abgefangenen Kommunikation mit dem Server zu brechen und damit eine Umsetzung Man-in-the-Middle – Angriff.

Die Sicherheitsanfälligkeit kann auch unverschlüsselte Teile der Nutzer sensible Fragen und Antworten zeigen, einschließlich Cookies und Passwörter, die es Angreifern erlauben , können über die Identität zu nehmen von einem anderen Benutzer des Dienstes. [12] In der Detektion, es wurde geschätzt , dass etwa 17% oder eine halbe Million des Internets gewährleisten webserverere certifieret von Zertifizierern waren empfindlich auf den Angriff. [13] [14] [15]

Wir haben eine spezielle Website eingerichtet Die Heartbleed Bug , die einen Überblick über die Fehler und Hinweise auf Aktionen zur Verfügung stellt. [16] Der dänische Technologiestandort Version2 hat auch einen Überblick. [17]

Quellen

  1. Aufspringen^ OpenSSL: Source Lizenz . openssl.org.
  2. Aufspringen^ Lizenzen – Free Software Foundation . fsf.org.
  3. Aufspringen^ WGET 1.10.2 für Windows (Win32) . users.ugent.be.
  4. Aufspringen^ Releases von Quell- und Binärdateien . climm.org . Abgerufen 2010-11-30 .
  5. Aufspringen^ Deluge Lizenzdatei . deluge-torrent.org . Abgerufen 2013.01.24 .
  6. ^ Aufspringen:ein b DSA-1571-1 Openssl – vorhersagbare Zufallszahlengenerator . Debian . 2008-05-13 . Abgerufen 2012.12.03 .
  7. Sprung nach oben^ Seggelmann, R. et al. (Februar 2012). “ Transport Layer Security (TLS) und Datagram Transport Layer Security (DTLS) Herzschlag – Erweiterung „. RFC 6520 (Internet Engineering Task Force (IETF)) . Abgerufen 2014.04.08 .
  8. Oben springt^ OpenSSL (2014.04.07). TSL Herzschlag überrannt (CVE-2014 zu 0160) zu lesen . Abgerufen 2014.04.08 .
  9. Aufspringen^ CVE – CVE-2014-0160
  10. ^ Aufspringen:ein b Codenomicon Ltd (2014.04.08). Heartbleed Bug . Abgerufen 2014.04.08 .
  11. Aufspringen^ Goodin, Dan (2014.04.08). „ Kritische Krypto Fehler in OpenSSL öffnen zwei Drittel der Web zwei Abhören “. Ars Technica . Abgerufen 2014.04.08 .
  12. Aufspringen^ Warum Heartbleed ist gefährlich? Ausnutzen CVE 2.014 bis 0.160 . IPSec.pl. 2014.
  13. Aufspringen^ Mutton, Paul (2014.04.08). Eine halbe Million udbredt Websites anfällig zwei Heartbleed Fehler vertraut . Netcraft Ltd. . Abgerufen 2014.04.08 .
  14. Aufspringen^ Rühne, Frederick High (2014.04.10). Hole in OpenSSL: Eine halbe Million Websites sind Sicherheitsrisiko . Version2 . Abgerufen 2014.04.10 .
  15. Aufspringen^ Møllerhøj, James (2014.04.09). Experte für umfassende SSL Verwundbarkeit: Daher müssen Sie Ihr Passwort ändern . Version2 . Abgerufen 2014.04.10 .
  16. Aufspringen^ Die Heartbleed Bug . 2014.04.07 . Abgerufen 2014.04.09 .
  17. Aufspringen^ Kramshøj, Henrik (2014.04.08). Reload OpenSSL – und O jetzt . Version2 . Abgerufen 2014.04.10 .

One-Time-Pad

Ein Einmal-Pad ist ein Verschlüsselungsalgorithmus , in dem Sie eine haben Schlüssel , die so lange wie der Klartext . Auf diese Weise wird jedes Symbol im Klartext , wie es mit seinem eigenen Schlüssel verschlüsselt wurden, die in keinem Verhältnis zu den anderen hat.

Einmal-Pad die einzige ist nachweislich zu 100% sicher sein Verschlüsselungsalgorithmus , mit der Maßgabe , dass der Schlüssel zufällig gewählt wird ( das heißt, nicht über einen Zufallszahlengenerator des Computers ausgewählt), und nur einmal verwendet. Dies ist , weil es einfach so viele Informationen im Schlüssel als Nachricht ist. Obwohl nicht ein Brute – Force – Angriff eine Einmal-Pad brechen kann, auch wenn irgendwann die richtige Klartext erhalten, erhalten Sie auch alle anderen Texte der gleichen Länge. Somit ist es unmöglich, festzustellen , ob IUHFYDFLIKELIEWZEQZPOM zu den Angreifern VALLEY TIME TWELVE oder FORSVARFORTETVEDDAGGRY entschlüsselt werden.

Wegen der langen Schlüssellänge Einmal-Pad unpraktisch, aber in der Praxis zu verschlüsseln „die rote Linie“ zwischen verwendete Weißes Haus in Washington und dem Kreml in Moskau .

Key (Kryptographie)

Ein Schlüssel ist kryptologien die Informationen , die einen steuert Verschlüsselungsalgorithmus .

Im Zusammenhang mit der Verschlüsselung ist der Fall der Informationen , die eine Person in der Lage zu verschlüsseln und setzt entschlüsselt einen Text. Der Schlüssel zu diesen beiden Operationen kann unterschiedlich sein, siehe asymmetrische Verschlüsselung . Der Schlüssel kann viele Formen annehmen, von einer Reihe in Cæsaralgoritmen (wie viele Sitze bewegt), die über einen Codebuch mit einer Anzahl von Bits in der modernen Kryptographie.

Schlüssel werden auch in anderen kryptographischen Algorithmen , wie beispielsweise verwendet , digitale Signaturen und Nachrichtenauthentifizierungscodes (MACs).

Der Schlüssel in manchen Kontexten verwendet bedeuten Passwort oder Passwort. Hier gibt es keine Frage eines Codes in dem Verschlüsselungs Sinne, da das Passwort typischerweise durch eine Verarbeitung Hash – Funktion und im Vergleich zu einem gespeicherten Ergebnis. Bei komplizierteren Passwort – Systemen sind durch ein Passwort jedoch mehr ein Schlüssel im Verschlüsselungs Sinne, zum Beispiel. im Zusammenhang mit Challenge-Response – Protokollen .

Das schwache Glied

Mit moderner Verschlüsselung ist das schwache Glied oft Verschlüsselungsschlüssel verwendet. Für die symmetrische Verschlüsselung , ein Schlüssel von etwa 10 Zeichen (dh 80 Bits ) als sehr sicher , wenn es aus zufälligen Zeichen besteht. Leider gibt es nur sehr wenige, die die Sortierschlüssel verwenden , wenn sie wählen. Benutzerdefinierte Passwort kann häufig durch einen erfasst werden Wörterbuchangriff . Asymmetrische Algorithmen stellt auch höhere Anforderungen an den Tasten. Zehn vrøvleord von mehr als sieben Zeichen jeweils einen guten Schlüssel bieten, aber es ist schwer , mich zu erinnern.

Durch US – Vorschriften bei der Ausfuhr von starken Verschlüsselung wird viele Produkte und Freigabe von Computerprogrammen , die (in einigen Fällen bis zu 40 Bit) in Schlüssellängen inhärente Beschränkungen haben, so ist es möglich , den Schlüssel innerhalb einer angemessenen Zeit allein zu finden , indem man ein Computer – Test alle möglichen Schlüssel von einem Ende; Dies nennt man Brute-Force – Angriff (eng. Brute – Force – Angriff ). Die Einschränkungen sind praktisch abgeschafft, aber viele der betroffenen Programme sind weiter verbreitet.

NemID

NemID ist eine gemeinsame Log-in – Lösung für die dänischen Bänke – Websites und öffentliche Websites. NemID von der Gesellschaft betrieben DanID A / S Nets und wurde am 1. Juli 2010 eröffnet.

Die Idee ist , dass man NemID nutzen könnten , um die Institutionen zu melden Sie sich an, die das System angeschlossen haben. Sie müssen einen haben OCES Zertifikat mit einem öffentlichen digitalen Signatur . Sie müssen sich anmelden , mit NemID von jedem Computer aus , sowohl im In- und Ausland. Voraussetzung war , dass es die Zwei-Faktor – Authentifizierung sein. Um diese Anforderung zu erfüllen hat zunächst ausgewählt worden ist , müssen die Benutzer verwenden , um sowohl ein Passwort (ein Faktor) und eine Keycard mit Einmalcodes (dem zweiten Faktor).

Im Gegensatz zu anderen Single – Sign-in – Lösungen wie Google und Facebook, dann NemID auf einer nicht auf der Grundlage kryptographische Garantie. Während Sicherheit, zum Beispiel Googles gemeinsame Log-in – Lösung auf HTTPS basiert, soll derjenige , den die Domänennamen an , schickt sein Google – Passwort zu Google (um sicherzustellen , verwendet vertrauenswürdige dritte Partei ), dann NemID basierend auf , dass Sie eingeben sein NemID Passwort auf allen Webseiten und dann hoffen , dass diese Seiten nicht stehlen ist ein NemID Passwort. [1]

Im Herbst 2014 wurde berechnet , dass 9 von 10 Dänen hatten NemID, wenn die Figur vor 8 von 10 zwei Jahren. [2]

Hintergrund

Im Jahr 2003 TDC Aufgabe der ersten Ausgabe der digitalen Signatur in den ersten fünf Jahren, und die Agentur sollten die Aufgabe zur Verfügung stellen [3] . Sie setzen die Ziele für die Verbesserung [4] : Sicherheit, Benutzerfreundlichkeit, Mobilität und Diffusion. Im Angebot seiner Gründung vier Konsortien. [5] Diese bestand aus verschiedenen Kombinationen von Unternehmen TDC , KMD , IBM [6] , die dänische Post , EDB Gruppen und PBS , wo zB TDC in drei Gruppen und war PBS in zwei [ Bearbeiten ] . Während fiel etwas ab und TDC und PBS kamen zusammen auf einem gemeinsamen Angebot. [7] Bei Ablauf der Frist für Gebote für das Projekt im November 2007 war die einzige TDC und PBS, die mit einem Gebot kam. [8]

Zugleich Banken schlossen sich auf eine neue gemeinsame Login – Lösung für Online – Banking – Schlüssel – Dateien zu ersetzen, die sehr anfällig waren elektronische Trojaner . [9] Die Zahl der Angriffe auf Banken – Websites war größer gewesen. [10] [11]Die Banken und ihre Rechenzentren hatten Gegenzug Lösungen hergestellt , die umfassen SMS – Codes [12] oder Schlüsseldatei für jeden PC zu verriegeln. [13] [14]

DanID eine Vereinbarung unterzeichnet

TDC und PBS bildeten die „Gesellschaft vom 24. August 2007“ für das Angebot und auf dem Vertrag mit der Agentur verhandelt, und im Juni 2008 wurde die Vereinbarung unterzeichnet. Zur gleichen Zeit kam TDC des Unternehmens [15] und übertragen alle Mitarbeiter und Vermögenswerte der Gesellschaft [16] . Am 25. Juni 2008 wird das Abkommen und der neue Name des Unternehmens, „DanID“ veröffentlicht [17] [18] . Nach einigen Verzögerungen, die erste war , weil die Verhandlungen über geschleppt [19]und später , dass die Banken mehr Zeit , um das System zu testen haben würde [20] wurde das System in Betrieb 2010 am 1. Juli gemacht.

Die Technik

Das System besteht aus zwei unabhängigen [ Bearbeiten ] Systemen. Ein OCES -certifikatautoritet „OCES genannt CA “ und ein System für den Umgang mit den Benutzern, die privaten Schlüssel und den Zugang zu Online – Banking. [ Citation benötigt ]

OCES CA

OCES CA übernimmt die Prozesse rund um die Zertifizierung für dann den öffentlichen Schlüssel und Zertifikatsverwaltung unterzeichnen. Hier sind möglich, einschließlich über das Protokoll LDAP zu sehen , ob ein Zertifikat noch gültig ist oder gesperrt wurde. Sie können auch für Zertifikate per E-Mail – Adresse suchen für die Verschlüsselung und Signatur von E-Mails zu verwenden. Darüber hinaus ermächtigten Behörden und Unternehmen auf einen Dienst zuzugreifen , über die Sie eine Sozialversicherungsnummer auf der Seriennummer des Zertifikats drehen können, bekannt als die pid .

Bei der Ausgabe von Zertifikaten sind nun mal die Zivil Register zugreifen, Fahren möglicherweise Lizenz und Passdaten der Identität der Person zu überprüfen. [ Citation benötigt ]

Das System kann sowohl NemID Griff und eine spezielle Hardware – Lösung, wobei die privaten Schlüssel können lokal gespeichert werden , anstatt dass sie zentral von DanID gespeichert. [ Citation benötigt ]

NemID

Das zweite System, mit dem Anwender in der Regel Kontakt mit hat, ist das NemID System. Es besteht aus zwei Subsystemen [21] :

  • Ein System zur Ausgabe von Einmal Zertifikaten, die auf Online-Banking verwendet werden.
  • Ein System für die zentrale Speicherung von privaten Schlüsseln für OCES Zertifikate.

Handhabung von Schlüsseln tritt in einigen Modulen „ so genannte Hardware – Sicherheitsmodule “ (abgekürzt HSM), das eine spezielle Art von ist Hardware , die von der Norm zertifiziert ist NIST FIPS 140-2 Level 4 zu diesem Zweck [21] . Es ist ein geschlossenes System , in dem alle Kommunikationen in und aus verschlüsselt sind; verwaltet auch mit Verschlüsselung intern getan Daten. Dies gilt auch für das Plattensystem , in dem Daten gespeichert sind, wobei die Sicherung der Platten Platz mit den verschlüsselten Daten erfolgt.

Auch bei Anmeldung in dem System ist mit mehreren Schichten von Verschlüsselung gesichert. In der SSL – Verbindung, die zu NemID gebildet wird, überprüfen Benutzer und den Zugangscode über einen Secure Remote Password Protokoll zwischen dem Java – Applet und NemID HSM [22] . Dieses Protokoll wird geprüft, der Benutzer das richtige hat Passwort , aber ohne NemID hat echtes Passwort [23] . Als zweiter Faktor verwendet , über Secure Remote Password – Protokoll auch den Code aus dem Code – Karte zu überprüfen.

Das Kennwort des Benutzers wird auch verwendet , um den Schlüssel zu berechnen verwendet wird der Benutzer private Schlüssel für den Zugriff auf [23] . Dies bedeutet , dass NemID oder andere keinen Zugriff auf die privaten Schlüssel auf dem zentralen System. Wenn Sie Generalsekretariat ist eine Verbindung haben , um einen Dienst haben, bietet Browser und Java – Applets einen Sitzungsschlüssel. Dieser Schlüssel, und nur derjenige NemID geschickt , wo der Schlüssel mit dem privaten Schlüssel signiert ist. Dies gilt , wenn ein Benutzer muss eine E-Mail an zu unterzeichnen. Umgekehrt, wenn eine E – Mail decodiert werden, geschickt , um die verschlüsselten Sitzungsschlüssel zu NemID , die den Sitzungsschlüssel gibt das verschlüsselte Dokument in der E – Mail zu öffnen.

Kritik

Es besteht eine gewisse Kritik an DanID Umgang von NemID.

Viele fühlen sich unwohl mit , dass private auf einem zentralen System platziert Tasten. Die Frage ist , ob es missbraucht wird, obwohl das System nur das Kennwort des Benutzers so ausgelegt ist, dass der private Schlüssel öffnet. Es hat sich eine Nachfrage aus der gewesen Agentur bei dieser Version der „Digital Signature“ der private Schlüssel, muss durch eine Hardware – Lösung geschützt werden. Dies bedeutet , dass die alte digitale Signatur mit einer Schlüsseldatei schrittweise abgeschafft werden.

Eine Hardware – Lösung kann auf zwei Arten erfolgen: Zentral gelegen mit HSM – Geräten oder dezentral mit Smartcard . Die endgültige Lösung mit Smartcards, wo alle Management des privaten Schlüssels innerhalb einer Karte geschieht, die zum Zwecke zertifiziert ist. DanID hier nur direkt beteiligt , wenn der öffentliche Schlüssel zu unterzeichnen. Diese Lösung sollte am Ende des Jahres 2010 in Kraft war [24] , hat aber mit dem zweiten Quartal 2011 verschoben worden [25]

Beziehung zum Gesetz über elektronische Signaturen

Der zweite Punkt – die zum Teil auf die Speicherung von privaten Schlüsseln in Verbindung stehend – ist , ob das System mit dem „Gesetz über elektronische Signaturen“ haftet [26] , [27] , [28] . Von der der Agentur Seite war es nicht ein Ziel , das NemID hatte mit diesem Gesetz zu erfüllen, die nur für qualifizierte Zertifikate gelten. [ Citation benötigt ] Wenn qualifizierte Zertifikate sind weitere Anforderungen an die Kontrolle über die Identität und die Verwaltung von Schlüsseln und Zertifikaten. Die Gesetzgebung basiert auf einer EU – Richtlinie aus dem Jahr 1999. [ Bearbeiten ] Allerdings NemID allmählich abgestuftes Konzept für die Forderungen. [ Citation benötigt ]

Als ein Schritt in Richtung einer erhöhten Niveau von qualifizierten Zertifikaten Jura – Professor Henrik Udsen schrieb untersucht eine Notiz von DanID , in dem er die rechtlichen Möglichkeiten , die Anforderungen an qualifizierte Zertifikate mit einem System mit zentraler Speicherung privater Schlüssel zu erfüllen. Seine Schlussfolgerung war , dass es möglich ist , [29] , [27] . Aber er hat nicht in der Note geprüft , ob das aktuelle NemID System die Anforderungen erfüllt qualifizierte Zertifikate zu behandeln. [ Citation benötigt ]

Kritik von IT-politische Vereinigung

Im August 2010 wurde die IT-politische Vereinigung mit einer Kritik , die DanID eine Lösung mit unterzeichnet entschieden hat Java – Applets . Signiertes Java – Applets auf der Benutzer – PC voll Lese- und Schreibzugriff. verwenden DanID diese Rechte zu eins) zwischen Speicher ( Cache ), 2) ein Protokoll der Benutzer-PCs zu speichern, und 3) die Handhabung von Dokumenten mit einer digitalen Signatur unterzeichnet wird [ Bearbeiten ] . IT-politische Vereinigung behauptet , dass Applet -Die Lösung Dienstleister wie Banken, Regierungen und andere Unternehmen gibt potenziellen Zugriff auf die Informationen der Benutzer und anderen Dienstleistern zu stehlen , dass der Benutzer den Kontakt mit hatte. [30] Der Artikel in Børsen vermittelt den Eindruck , dass die IT-politische Vereinigung behauptet , dass alle Seiten, die NemID des Computer des Benutzers zugreifen. Aber in der IT-politischer Vereinigung der eigene Seite des Problems macht deutlich, dass nur DanID , den Zugriff auf den privaten Dokumente des Benutzers auf der Festplatte über NemID. [31]

DanID , dass Diensteanbieter behaupten können die Maschinen nicht Benutzer zugreifen. Das Applet NemID kommt von DanID Maschinen auf der Service – Provider – Initiative ist nur ein signiertes Applet von TDC mit DanID Server zu kommunizieren. Die Service – Provider bekommen aus dem Applet nur eine Nachricht , die mit dem Benutzer Signatur signiert ist. [32] Darüber hinaus bot sie andere den Code nach einer Debatte über prüfen lassen version2.dk . [33] Der IT-politische Vereinigung betont jedoch, dass eine solche Überprüfung des Quellcodes DanID nicht verhindern kann , in den Folge auf ihrem Server eine neue und modifizierte Version des Applets aufstellen. Der Quellcode für die neue Version nicht mehr kontrolliert werden, und der Computer des Benutzers die neue Version automatisch heruntergeladen und ausgeführt werden , ohne dass die Benutzer wissen , dass es nicht die vorher geprüfte Version ist sie verwenden. [34]

Mit Java

Es wurde auch kritisiert, dass NemID muss der Benutzer auf Java installiert. Java hatte historisch Sicherheitslücken, und es gibt Malware für Java. Somit besteht das Risiko , dass Ihr Computer über eine Sicherheitslücke übernommen in Java werden kann, nur durch eine Website mit einem Browser – Besuch, die Java unterstützt, wenn es entweder a Zero Day Schwachstelle in Java, oder wenn der Benutzer gehalten Java aktualisiert. Der Sicherheitsexperte Thomas Kristensen, Secunia glaubt , dass die Verwendung von Java ist nicht notwendig , für NemID, und dass sie eine gemeinsame Web – Schnittstelle stattdessen verwenden sollten. [35]

„[Die Wahl von Java zu NemID] hat dafür gesorgt , dass die Software, die sich auf den Top 5 der beliebtesten Software Hacker Menschen Maschinen zu geben, wird die Kehle der Nutzer und ihre Maschinen nach unten gezwungen.“

Thomas Kristensen, Version2

Darüber hinaus ist die Verwendung von Java – Unterstützung Fragen. Neben Java – Installationen sind daran interessiert , nicht wahr ist , dann Java 2D – Hardwarebeschleunigung scheinbar unvereinbar mit einigem alten Grafikkarten (oder Grafikkartentreiber). [36]

Sicherheitsprobleme bei der Wahl der Top-Level – Domain

DanID hat sich dafür entschieden NemID die Domain zu platzieren nemid.nu , aus der Pazifik – Insel Niue , und nicht in der dänischen Domain nemid.dk . Das ist schon immer für Verwirrung gesorgt. Nemid.dk durch ein anderes privates Unternehmen im Besitz, zusammenbauen, die nichts zu DanID und NemID zu tun hat [37] . Pazifikinsel Niue , die Top-Level – Domain .nu steuert die nemid.nu gehört, wird auch kritisiert worden für nicht ausreichende Rechtssicherheit in Bezug auf Eigentumsdomänen [38] .

Weitere Kritik

Zusätzlich wurde für die Zeitcodes einige Kritik an der Verwendung von Kartonkarte gewesen. Einige glauben, es ist ein Schritt zurück Pappe zu verwenden, wenn es sind elektronische Geräte für die Zwecke. DanID wird im Jahr 2011 bietet eine Lösung.

Darüber hinaus schon vor NemID gestartet, davor gewarnt , dass die Lösung , die den so genannten Man-in-the-Middle – Angriff (erlaubt Man-in-the-Middle – Angriffe), so müssen Cyber – Kriminelle die Bankkonten der Opfer missbrauchen. DanID wies die Klage, aber die Kritik ist gerechtfertigt werden gezeigt , und die Zahl der Online – Banking – Einbruch steigt. [39] [40]

Die Lösung ist in einigen [ Bearbeiten ] technische Gemeinschaft nicht sehr beliebt ist. Sie haben eine erstellt „Nein zu NemID“ Web – Site [41] .

Mehr „gewonnen“ NemID Titel des Jahres IT – Fixierer 2010 bei Computerworld . [42] , [43]

Events

Es wurden mehrere Situationen, in denen DanID haben etwas getan , das nicht angemessen war. Zum Beispiel haben sie einen NemID für eine völlig andere Person zu einem High – School – Schülern gegeben und eine NemID eines Schüler ohne Bank gegeben. [44] [45]

Ein zweites Problem ist , dass es wurden Buchstaben Schlüsselkarte , während die Codes für die Aktivierung NemID Konto wiederholt gesendet. Das erste Mal im August 2010 betroffen , die 27.611 Zertifikate [46] , die danach auf Antrag der blockierten würden die Datenschutzbehörde . [47] Mitte September 2010 blocked 17.261 Konten nicht bereits gesperrt. [48] .

Bereits 17. September 2010 gab es wieder Probleme , bei denen die Druckdienstleister, da. Ein Produktionsfehler vor ein paar Tagen, die beide Schlüsselkarte und Brief mit Passwörter gesendet werden, während auf 3604 Bürger. [49] Um Wiederholung dieser Fehler zu verhindern , wurde eine Anwendung entwickelt , die das Versenden von Briefen automatisch verschieben würden, und die manuelle Steuerung wurde entfernt, aber dies alle Fälle nicht versteht. [50] DanID hatte neue Briefe an die 3.403 Benutzer zu senden, die die Zeit vom 18. November bis 22. Dezember 2010 neu geordnet hatte [51]

NemID hatte auch technische Betriebsprobleme. [52]

Siehe auch

  • digitale Signatur
  • Net-ID

Hinweise

  1. Aufspringen^ NemID sind nicht kryptographisches sicher – und die Behörden sind indifferent | Version2
  2. Aufspringen^ 9 von 10 Dänen haben jetzt NemID . DR . Abgerufen 27 / 10-2014
  3. Aufspringen^ digitale Signatur des TDC zu Ende zeichnen – www.computerworld.dk
  4. Aufspringen^ Sicherheitskonzept in Bezug auf NemID – www.digitalsignatur.dk
  5. Aufspringen^ Das Rennen für die digitale Signatur 2.0 gestartet – www.computerworld.dk 2, Februar 2007
  6. Aufspringen^ IBM TDC Herausforderung auf digitale Signatur – www.computerworld.dk , 9. Februar 2007
  7. Aufspringen^ TDC und Banken verschwören digitale Signatur – www.computerworld.dk , 18. September 2007
  8. Aufspringen^ Nur PBS TDC Allianz bietet neue digitale Signatur – www.computerworld.dk , 12. November 2007
  9. Aufspringen^ Scharfe Kritik der dänischen Online – Banking – Sicherheit – www.version2.dk – 4. Januar 2008
  10. Aufspringen^ Eine Rekordzahl von Online – Banking – Einbruch in 2007 – www.version2.dk , 2. Januar 2008
  11. Aufspringen^ bekamen Dänen gestohlen neun Millionen Kronen im netbanking Einbruch im Jahr 2008 – www.version2.dk , 26. März 2009
  12. Aufspringen^ Nordea SMS gesicherten Online – Banking – www.version2.dk , 12. Februar 2009
  13. Aufspringen^ dänische Bank erhöht die Sicherheit durch Code-Chaos – computerworld.dk, 25. Januar 2007
  14. Aufspringen^ SDC Tuner Sicherheit von 80 Banken – Websites – computerworld.dk, 30. April 2007
  15. Aufspringen^ TDC als Lieferant der digitalen Signatur beendet – www.computerworld.dk/art/46623 , 25. Juni 2008
  16. Aufspringen^ Mitarbeiter folgen Unterschrift des TDC – www.computerworld.dk , 25. Juni 2008
  17. Aufspringen^ Neue digitale Signatur basierend auf Einmal-Codes – www.computerworld.dk , 25. Juni 2008
  18. Aufspringen^ Wie wird sich die neue digitale Signatur – www.version2.dk , 25. Juni 2008
  19. Aufspringen^ Neue digitale Signatur wird verzögert – www.version2.dk , 9. Januar 2008
  20. Aufspringen^ ersetzt Digitale Signatur verzögert – wieder – www.computerworld.dk , 17. September 2009
  21. ^ Aufspringen:ein b Computer – So sicher speichern Sie Ihre NemID
  22. Aufspringen^ Prosa Magazin Nr 12 2010 Seite 29
  23. ^ Nach oben springen zu:ein b Die Technologie hinter NemID – www.nemid.nu
  24. Aufspringen^ DanID an die Kritiker: Bringen Sie Ihren lokalen, privaten Schlüssel für Weihnachten – version2.dk – 12. Mai 2010
  25. Aufspringen^ Privat NemID Schlüssel auf Smartcard um sechs Monate verzögert – version2.dk – 10. Dezember 2010
  26. Aufspringen^ Neue digitale Signatur nicht an dem Gesetz halten – es war zu teuer – version2.dk 21. Juni 2010.
  27. ^ Aufspringen:ein b Die digitale Unterschrift am Rande des Gesetzes – computerworld.dk , 2. Februar 2010
  28. Aufspringen^ Gesetz Nr 417 von 31.05.2000 über die elektronische Signatur -. Retsinformation.dk
  29. Aufspringen^ Henrik Udsen (29 September 2009). Hinweis auf die Verwendung von serverbasierten Lösungen für qualifizierte elektronische Signaturen .
  30. Aufspringen^ Große Löcher in der Sicherheit der neuen digitalen Signatur – borsen.dk 10. August 2010
  31. Aufspringen^ Die offene Hintertür in NemID
  32. Aufspringen^ Hohe Sicherheit um NemID – Pressemitteilung von DanID 10. August 2010 Technischer Anhang: Die Verwendung von Java – Applets in NemID Lösung (aktualisiert Dienstag 17. August.)
  33. Aufspringen^ DanID den Java – Code oben zeigen: „Wir haben nichts zu verbergen“ – version2.dk – 11. August 2010
  34. Aufspringen^ IT-politischen Verein nicht DanID trotz Code Striptease vertrauen
  35. Aufspringen^ Security Expert: Hoffnungslos stützen NemID auf Java – Version2
  36. Aufspringen^ NemID Unterstützung: Java und Grafiktreiber die boshaft sind Version2
  37. Aufspringen^ Warnung www.nemid.dk
  38. Aufspringen^ http://www.siteadvisor.com/studies/map_malweb_mar2007.html McAfee „Mapping the Mal Web“
  39. Aufspringen^ dänischen Online – Banking Einbruch Skyrocketing – version2.dk, 12. Februar 2013
  40. Aufspringen^ Artikel auf NemID und Man-in-the-Middle – Angriffe – version2.dk
  41. Aufspringen^ NemID wird Website hassen – version2.dk – 13. Dezember 2010
  42. Aufspringen^ Graduate des Jahres IT – Fixierer: NemID – computerworld.dk – 21. Dezember 2010
  43. Aufspringen^ Hier ist die IT Jahr Fixierer 2010 – computerworld.dk – 27. Dezember 2010
  44. Aufspringen^ 15-jährigen Jungen ohne Online – Banking war NemID – version2.dk 11. Oktober 2010
  45. Aufspringen^ dänische Bank Gymnasiast falsch NemID Identität gab – version2.dk 2, September 2010
  46. Aufspringen^ Datenkontrolle: DanID 27.000 Zertifikate geschlossen – 31. August 2010 – computerworld.dk
  47. Aufspringen^ Data Protection Agency hat einen guten Halt des Halses DanID – computerworld.dk 19. August 2001
  48. Aufspringen^ Jetzt Blöcke DanID für 17.261 Dänen NemID Konten – computerwold.dk 17. September 2010
  49. Aufspringen^ New NemID Fehler: DanID 3604 Konten blockieren – computerworld.dk 1. Oktober 2010
  50. Aufspringen^ Neuer Fehler mit DanID erhält in der roten Box videnskabsministeren up – version2.dk 14. Januar
  51. Aufspringen^ Parlament – 2010-11 – UVT, General. Teil – Antworten auf Fragen 70 – Frageob der Minister istdessen bewusst neue Vorfällein denen Bürger d erhalten haben ….. – (Ausschuss für Wissenschaft und Technologie)
  52. Aufspringen^ Minister müssen alle NemID Crash Liste – version2.dk, 25. November 2010

Message Authentication Code

Ein Nachrichtenauthentifizierungscode ( MAC ) ist ein kurzes Stück von Informationen verwendet , die Authentizität eines Stück von digitalen Informationen zu verifizieren. Ein MAC – Algorithmus nimmt einen geheimen Schlüssel und ein Volumen von digitalen Informationen von beliebiger Länge (z. B. E – Mail oder ein Dokument), und erzeugt einen MAC – Code. Der Code stellt sowohl die Botschaft Integrität und identifiziert den Absender, von anderen (die wissen , den geheimen Schlüssel) erkennt Änderungen in der Information im Stich gelassen.

Maca sieht aus wie digitale Fingerabdrücke und Hash – Funktionen , sondern von ihnen unterscheidet sich von einem Schlüssel. Die Sicherheitsanforderungen sind auch anders: Um sicher betrachtet werden, eine Funktion MAC widerFälschung (dh sie kann ein Gegner macht gefälschte Nachrichten mit dem zugehörigen MAC) bei dem gewählten Klartextangriff . Dies bedeutet , dass ein Angreifer nicht in der Lage sein muß, auch wenn diese den Zugang zu einem „Orakel“ hat die MACs mit dem geheimen Schlüssel zu machen, zwei Informationen zu finden M und M ‚ , die beide den gleichen MAC für diesen Schlüssel liefern. Dies unterscheidet sich von der Forderung des Widerstands gegen Kollisionen von Hash – Funktionen: Eine MAC sicher gilt auch dann , wenn ein Gegner effektiv Kollisionen finden.

Mac unterscheidet sich auch von digitalen Signaturen , als MAC – Werte werden sowohl erzeugt und mit dem gleichen Schlüssel verifiziert. Dies bedeutet , dass der Sender und Empfänger müssen auf einem Schlüssel zustimmen , bevor die Kommunikation in der gleichen Weise wie das initiiert wird die symmetrische Verschlüsselung . Aus dem gleichen Grunde nicht Mac gibt Nachweisbarkeit und digitale Signaturen tun: jeder Benutzer kann einen MAC überprüfen kann auch für andere Informationen MACs erzeugen.

MAC – Algorithmen können von anderen Verschlüsselungs Bausteinen, wie konstruiert werden. Hash – Funktionen (z. B. HMAC ) oder von Blockverschlüsselungsalgorithmen (wie OMAC , CBC-MAC und PMAC ).