Electronic Commerce. E-Commerce =... commercial transactions occuring over open networks, such as the Internet (OECD)
|
|
- Cathrin Hummel
- vor 8 Jahren
- Abrufe
Transkript
1 Electronic Commerce E-Commerce =... commercial transactions occuring over open networks, such as the Internet (OECD) E-Commerce besteht aus (Schmid): - Informationsphase (Kataloge...) - Verhandlungsphase (Bestellung...) - Vertragserfüllung (Zahlung, Lieferung/Diensterbringung...) Verschiedene Partner: Business-to-Business vs. Business-to-Customer Sicherheitsrelevante Aspekte: - Informationsphase: Authentizität, ev. Anonymität - Verhandlungsphase: Authentizität, non-repudiation (mittels digitaler Unterschrift) - Vertragserfüllung: Zahlungssysteme Christian Tschudin, Universität Basel Computernetze und Sicherheit,
2 Elektronischer Zahlungsverkehr E-Commerce: Integration von Bestellung, Zahlung und Lieferung Bisher: EDI (70er Jahre) Neu: online-bestellungen (WEB und ), Lieferung gewisser Güter über das Netz, Zahlung mit electronic Cash oder netifiziertem Kreditkartensystem Regeln die Kommunikation zwischen: realer Geldfluss Bank, Kreditkarteninstitution Zahlungsanweisung oder e-cash Kartenservice Gateway Bankennetz Internet Kunde Händler Christian Tschudin, Universität Basel Computernetze und Sicherheit,
3 Zwischenstand E-Commerce Noch kein allgemein anerkanntes Zahlungssystem für das Internet Die gängigste Methode auf dem WEB (Business-to-Customer): klassische Kreditkarte zusammen mit SSL Viele Elemente/Parteien sind zu berücksichtigen: Einfluss von Softwarehäusern (NetScape, Microsoft), Kreditkartenunternehmen (Visa, Mastercard), Banken und dazwischengelagerten Institutionen (Telekurs), Protokollentwurf inklusive Kryptographie, Standardisierungsverfahren, Währungsfrage/Umrechnung, Verfügbarkeit von Chipkarten, Verfügbarkeit von Chipkartenlesern in PCs, Kundenutzen, Vertrauen Christian Tschudin, Universität Basel Computernetze und Sicherheit,
4 Auf der Grundlage des Checks Elektronischer Geldtransfer Intermediär Intermediär Check Check Anweisung Anzeige Käufer Check Verkäufer Käufer Verkäufer Sehr unterschiedliche (elektronische) Formen: - Interbanken Geldtransfer - ECdirect (vom Kartenbesitzerkonto auf das Verkäuferkonto) Vorteile des elektronischen Geldtransfers (im Vergleich zum Papiercheck): - schnellerer Umlauf - keine ungedeckten Checks bei Online-Abwicklung Nachteile: - keine Anonymität (Intermediär als Big Brother ) Christian Tschudin, Universität Basel Computernetze und Sicherheit,
5 Elektronisches Geld Eigenschaften soll wie Papiergeld Anonymität garantieren darf nicht Spielgeld sein sondern muss als offizielles (Internet-) Zahlungsmittel akzeptiert sein. Gefahren: - Verlust - Mehrfachausgeben (double spending) - Missbrauch für Geldwäscherei Elektronisches Geld mit Bankengeld kaufen bzw. vom Konto abheben: so stört es den Gelderzeugungsprozess (Geldmenge etc) nicht. Unterschied zum Papiergeld: keine Staatsgarantie. Verschiedene Formen: - als manipulationssichere Karte (aufladbar) - vollständig digitales Geld (Bitstring auf dem Harddisk) Christian Tschudin, Universität Basel Computernetze und Sicherheit,
6 Klassifikation von elektronischen Zahlungssystemen Belastungszeitpunkt: pay before / pay now / pay after Typ: e-cash, Check/Zahlungsanweisung, Kreditkarte Verifikation: online / offline Anonymität, Nachvollziehbarkeit, Beweisbarkeit Verwendungszweck: Micro Payment ( < 1 USD) z.b. 0.1 cents für das Beziehen einer WEB-Seite Macro Payment (> 10 USD) Christian Tschudin, Universität Basel Computernetze und Sicherheit,
7 nicht anonym anonym Vorschläge für digitale Zahlungssysteme online Zahlungen Kreditkarte via Internet: - ungesichert (WEB) - Rückfrage: First Virtual - gesicherter Austausch CyberCash, IBM ikp, CommerceNet, versch. Marketplaces (login) Zahlungsserver: - NetBill - NetCash - NetCheque - SNPP Vertrauenswürdige Wechsler - NetCash Teil 2 - Anonymous Credit Card Blind geleistete Signaturen - DigiCash e-cash offline Zahlungen Sichere Zähler in Smartcard (electronic purse): - Danmont, Proton - Mondex, Express - CEN IEP (Standardisierung) Blind geleistete Signaturen - CAFE (nach M. Waidner, IBM Rüschlikon) Christian Tschudin, Universität Basel Computernetze und Sicherheit,
8 Vorschläge für digitale Zahlungssysteme (II) Micropayment Macropayment Kredit FirstVirtual SET (secure electronic transaction) SSL (shttp) CyberCash Check NetBill NetCheque e-money Millicent Mondex e-cash net-cash (modif. nach M. Crameri, Credit Suisse) Christian Tschudin, Universität Basel Computernetze und Sicherheit,
9 Auswahl von Micropayment-Systeme Millicent ( - DEC händlerspezifische Scrip als Ersatz für Geldmünzen - Scrip = {Seriennummer, ID, Wert, Händler, Datum, Info}Sig Broker NetBill ( - Carnegie Mellon University - unterstützt Credit- und Debitmodell - beruht auf einem modifizierten Kerberos-Protokoll Mondex ( - Smartcard basiert - anonymes Zahlungsinstrument - proprietäres System e-cash ( siehe weiter unten) Christian Tschudin, Universität Basel Computernetze und Sicherheit,
10 Millicent Broker Geld Scrip Geld Scrip Wallet 3. Scrip 2. Rechnung Händler SW Kunde 1. Bestellung 4. Gut Händler Christian Tschudin, Universität Basel Computernetze und Sicherheit,
11 NetBill 6. Session key NetBill Server 1. Kaufantrag 5. OK 4. Autorisation? Checkbuch Kunde 2. verschlüsseltes Gut 3. Bestellung 6. Session key 0a. Preisanfrage 0b. Angebot Händler SW Händler Christian Tschudin, Universität Basel Computernetze und Sicherheit,
12 Mondex Händler- Terminal Bank- Terminal Bank Karte laden Geld Geld Karte entladen Kunde 1. Karte 2. Abbuchen Christian Tschudin, Universität Basel Computernetze und Sicherheit,
13 e-cash beruht auf blind geleisteter Signatur (von D. Chaum 1985 vorgeschlagen) garantiert Anonymität keine der drei Parteien (Käufer, Verkäufer und Bank) kann betrügen der Käufer kann (im Notfall) beweisen, wem er e-cash bezahlt hat Schema: Bankkonto Münzvorrat e-cash kaufen Computer/Harddisk Zahlungen werden online überprüft (der Empfänger kontaktiert die Bank) verloren gegangene e-cash Münzen können wieder erzeugt werden. Christian Tschudin, Universität Basel Computernetze und Sicherheit,
14 Blind geleistete Signatur Blind geleistete Signatur (blind signatures) die Bank unterschreibt einen Check ohne ihn zu sehen später kann sie nur erkennen, dass es ein von ihr signierter Check ist (aber nicht, wer ihn ausstellte und unterschreiben liess) und kann dem Vorweisenden den Betrag gutschreiben. Implementierung mit RSA: ([e,n] öffentlicher Schlüssel der Bank, [d,n] geheimer Schlüssel der Bank) der Kunde K erzeugt x die Bank B signiert [s,n] ist der Check m= Geldbetrag z= Zufallszahl x:= mz e mod n t d := (mz e ) d mod n s:= t d /z mod n identisch mit s= m d mod n Christian Tschudin, Universität Basel Computernetze und Sicherheit,
15 Weitere Themen Exotische und neue Ergebnisse der Kryptographie Probabilistische Kryptosysteme Digital Watermarking Berechnen verschlüsselter Funktionen Vertraulichkeit ohne Verschlüsselung Christian Tschudin, Universität Basel Computernetze und Sicherheit,
16 Probabilistische Kryptosysteme Problem deterministischer Kryptosysteme: Die selbe Nachricht führt immer zum selben Chiffrat. Mögliche Gegenmassnahme: immer ein zufällig gewählter nonce -Wert mitverschlüsseln, der vom Empfänger dann weggeworfen wird. Bei asymmetrischen Verfahren: ein Angreifer könnte durch Untersuchung des öffentlichen Schlüssels (z.b. wiederholtes Verschlüsseln) Informationen über den geheimen Schlüssel erhalten. Ziel eines probabilistischen asymmetrischen Kryptosystems: Beweisbarkeit, dass der öffentliche Schlüssel nicht zu einem Informationsleck führt. Verfahren: für jeden Klartext stehen mehrere Chiffrate zur Verfügung m ein E(m) aus mehreren E verschlüsseln entschlüsseln... Christian Tschudin, Universität Basel Computernetze und Sicherheit, m
17 Eigenschaften: Probabilistische Kryptosysteme II Angreifer kann Chiffrate nicht vergleichen, d.h. bestimmen, ob sie den gleichen Klartext darstellen. Asymmetrisches Kryptosystem (E(m) ist öffentlich): zu einem vorgegebenen Chiffrat kann der Klartext nicht mehr erraten werden! Problem: Chiffrat ist (sehr viel) grösser als Klartext Zwei bekannte Systeme: erstes System 1982 von Goldwasser und Micali. Vergrösserungsfaktor lg(m). (1000 Bits Bits) Blum-Goldwasser 1984 hat einen konstanten Vergrösserungsfaktor, damit vergleichbare Effizienz wie RSA. Hybrides Verfahren: - XOR mit pseudozufälliger Zahlenreihe, - Startwert des Zufallsgenerator wird (probabilistisch) verschlüsselt übertragen. Christian Tschudin, Universität Basel Computernetze und Sicherheit,
18 Probabilistische Kryptosysteme III Arbeitsweise von Goldwasser-Micali ein Bit 1 wird als quadratischer Nichtrest (QNR) kodiert, ein Bit 0 als quadratischen Rest nur spezielle Information (der geheime Schlüssel) erlaubt dem Empfänger, Pseudoquadrate von anderen Zahlen zu unterscheiden. Das Goldwasser-Micali probabilistische Kryptosystem: Alice wählt zufällig zwei grosse Primzahlen p, q. Daraus n = pq. Zudem wählt Alice ein y Z n, so dass y ein QNR ist (modulo n, und mit Jacobi Symbol 1) Ihr geheimer Schlüssel ist (p, q), der öffentliche Schlüssel ist (n, y) Verschlüsselung: für jedes Bit wähle zufälliges x Z * n falls Bit 1: sende c = yx 2 mod n, falls Bit 0: sende c = x 2 mod n Entschlüsselung: berechne das Legendre-Symbol e= c p falls e=1: Bit 0, falls e=0: Bit 1 Christian Tschudin, Universität Basel Computernetze und Sicherheit,
19 Digital Watermarking Rechtlicher Schutz von Urheberrechten mittels Steganographie Digitale Dokumente/Güter leicht kopierbar, Kopieren ist nicht verhinderbar Ziel: Wasserzeichen hinzufügen, um Ursprung/Lizenznummer etc. einzuflechten Beispiel Textdokumente (z.b. PostScript) Mögliche Orte mit Redundanz: - Verteilung der Leerschläge - Positionierung von Buchstaben (im sub-millimeter-bereich) - künstliche Defekte am Buchstabenbild Robustheitsproblem: - Dokumentenreengineering durch Einscannen und OCR Christian Tschudin, Universität Basel Computernetze und Sicherheit,
20 Digital Watermarking für Bilder Gleicher Anspruch an Watermarking wie bei der Kryptographie: Zuverlässigkeit des Systems darf nicht von dessen Geheimhaltung abhängen. Es existieren Systeme mit guter Robustheit - übersteht mehrwaches Markieren - Wasserzeichen kann nicht durch Hinzufügen von Rauschen entfernt werden - übersteht JPEG-Kodierung - übersteht Ausdrucken-Photokopieren-neu Einscannen- und-skalieren - auch nach Zusammensetzen aus Teilen verschiedener Versionen des Bildes bestimmbar Christian Tschudin, Universität Basel Computernetze und Sicherheit,
21 Angriffe auf einen mobile Programme (Agenten) Vermehrter Einsatz von mobilem Code (Java applets, mobile Softwareagenten) Szenario: Benutzer schickt Softwareagent, um einen Flug für ein bestimmtes Datum ausfindig zu machen Der mobile Softwareagent besucht die Server mehrerer Fluglinien, bestimmt Verfügbarkeit, findet den besten Preis und bucht. Mögliche Angriffe: Server spioniert den Agenten aus: - erhöht Preis bis unter das beste Angebot einer anderen Fluglinie - erhöht Preis bis unter den im Agenten festgelegten Reservationspreis - sucht geheimen Schlüssel des Agenten (Agent soll digital unterzeichnen können) Server manipuliert den Agenten: - löscht die bisher gesammelten Preisinformationen Christian Tschudin, Universität Basel Computernetze und Sicherheit,
22 Schutz der Software vor der Hardware? Κann mobiler Code vor dem Rechner geschützt werden, der ihn ausführt? Bisheriger allgmeiner Glaube: ein Schutz ist nicht möglich, weil: Programminstruktionen können gelesen werden (Algorithmusdiebstahl) Programminstruktionen können verändert werden (Umprogrammierung) Daten können gelesen werden (keine Vertraulichkeit) Daten können verändert werden (Gehirnwäsche) Zugrundeliegende Annahmen: Programm liegt in Klartext vor Daten liegen in Klartext vor Kryptographische Forschung in zwei Richtungen: Rechnen mit verschlüsselten Daten Ausführen verschlüsselter Funktionen Christian Tschudin, Universität Basel Computernetze und Sicherheit,
23 Rechnen mit verschlüsselten Daten Verschiedene (auch nicht kryptographische) Ansätze: Wie kann man sein Gewicht beim Arzt wägen lassen, ohne dass der Arzt den Wert erfährt? - Stein bekannten Gewichtes mit sich tragen - Waage in der Arztpraxis ablesen - davon das Gewicht des Steines abziehen. Wie kann man den Durchschnitt der Löhne in einem Team bestimmen, ohne die einzelnen Saläre offenzulegen? - Zufällig gewählter geheimer Verschleierungswert v. Setze S 0 := v - jedes Teammitglied i berechnet reihum: S i := S i-1 + salär i - nach der letzten Addition wird der Verschleierungswert v abgezogen - und durch die Grösse des Teams dividiert. Matrizenauswertung: - statt M wird M S zur Auswertung verschickt (S invertierbare Matrix) - das wirkliche Resultat kann durch Anwendung von S T erhalten werden. Christian Tschudin, Universität Basel Computernetze und Sicherheit,
24 Protokoll: Berechnen verschlüsselter Funktionen (Alice will geheime Funktion f für Bobs Wert x durch Bob ausführen lassen) f (x) E -1 E(f) (x) ausführen Prog(f) (x) Prog(E(f)) (x) x Alice Bob Unterscheide zwischen der Funktion f und dem Programm Prog(f) Christian Tschudin, Universität Basel Computernetze und Sicherheit,
25 Wunsch: Homomorphe Verschlüsselungs-Schemata Gesucht ist eine Verschlüsselungsfunktion H, so dass aus H(a) und H(b) kann H(a+b) berechnet werden, ohne entschlüsseln zu müssen (additiv homomorph) aus H(a) und H(b) kann H(a*b) berechnet werden, ohne entschlüsseln zu müssen (multiplikativ homomorph) Damit könnte Integerarithmetik auf verschlüsselten Daten gemacht werden. Bisher sind keine solchen Verschlüsselungssysteme bekannt. Jedoch: Es gibt Verschlüsselungssysteme, die folgende Eigenschaft haben: aus H(a) und H(b) kann H(a+b) berechnet werden aus H(a) und b kann H(a*b) berechnet werden Dies genügt für das Verschlüsseln und Auswerten von Polynomen! Christian Tschudin, Universität Basel Computernetze und Sicherheit,
26 Auswerten verschlüsselter Polynome Polynom f(x) = a i x i, Koeffizienten a i Gegeben sind Subroutinen i - Plus(r,s) für die Addition zweier verschlüsselter Werte - MixedMult(r,x) für die Multiplikation von Klartext x mit dem Chiffrat r Herstellen des Programmes für das Verschlüsselte Polynom: Für Klartextinput x ersetze jeden Ausdruck a i x i durch einen Aufruf von MixedMult(H(a i ),x i ), wobei H(a i ) als Konstante eingesetzt wird. Summiere alle erhaltenen Werte mit Plus Ergebnis ist das verschlüsselte Resultat von f(x) Grenzen für die Verschlüsselung von Funktionen: Skelett des Polynoms kann nicht sicher versteckt werden Funktion f darf nicht zu einfach (etwa interpolierbar) sein Christian Tschudin, Universität Basel Computernetze und Sicherheit,
27 Vertraulichkeit ohne Verschlüsselung März 1998: Rivest schlägt Chaffing and Winnowing vor [chaff = Spreu, to winnow = (vom Weizen) trennen] Senderseite: - Meldungen werden mit einem Message Authentication Code versehen (MAC: geheimer Schlüssel erlaubt die Authentisierung einer Meldung) - Falschmeldungen (künstlich erzeugter Spreu) werden dazugetan Beispiel: (1, Lieber Bob, ) (2, Wir treffen uns um, 66729) (3, 18 Uhr, 82112) (4, Gruss Alice, ) (1, Lieber Bob, ) (1, Hallo Christian, 33567) (2, Wir treffen uns um, 66729) (2, Ruf mich an um, 91823) (3, 18 Uhr, 82112) (3, 3 Uhr, 12789) (4, Gruss Alice, ) (4, Deine Gaby, 67859) Christian Tschudin, Universität Basel Computernetze und Sicherheit,
28 Vertraulichkeit ohne Verschlüsselung II Empfangsseitig (Spreu vom Weizen trennen): - MAC jeder Meldung wird überprüft - Meldungen mit falschem MAC werden ignoriert Beispiel eines MAC zur Meldung m: - Sender und Empfänger vereinbaren einen Schlüssel k (z.b. mit Diffie-Hellman) - Sender berechnet Hash h(m) und sendet (m, E k (h(m))) - Empfänger kann die selbe Berechnung auch durchführen und dann vergleichen. Unterschied MIC: nur für Integrität, MIC kann ohne Schlüssel berechnet werden. Eigenschaften von Chaffing and Winnowing : Meldungsinhalt ist nicht verschlüsselt Entschlüsseln wird durch Herausfiltern der Meldungen realisiert Spreu kann durch Dritte hinzugefügt werden (z.b. Rechenzentrum) Spreu kann auch einfach der Weizen eines anderen Benutzers sein. Christian Tschudin, Universität Basel Computernetze und Sicherheit,
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Mehr7 Elektronische Bezahlsysteme
7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18 7.1 Kreditkartensysteme
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrSchön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh
Schön, dass Sie da sind. 18. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Wie werde ich mein Geld los? Wie kommt der Händler an sein Geld? Herausforderungen Händler
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
Mehr8. Von den Grundbausteinen zu sicheren Systemen
Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrVirtuelles Geld elektronisches Geld epayment im Vergleich
Virtuelles Geld elektronisches Geld epayment im Vergleich Matthias Brüstle Kommunikationsnetz Franken e.v. 1 Kriterien Transaktionskosten: Micro, Macropayments Rückverfolgbarkeit:
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrDigitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse
1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrAutomatische Zertifikatssuche in Outlook-Express einrichten
Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrVoll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrSparkasse Jerichower Land
Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrSchritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.
Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrDIGITAL RIGHTS MANAGEMENT
DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrSichere Abwicklung von Geschäftsvorgängen im Internet
Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrBedienungsanleitung. für das Anzahlungssystem:
Bedienungsanleitung für das Anzahlungssystem: 1 Aufruf der hobex-anzahlung im PartnerNet auf www.hobex.at 2 Terminal ID (TID), Passwort eingeben und anschließend mit Login bestätigen: 3 Formular, in welches
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrANLEITUNG FÜR PAYMENT
ANLEITUNG FÜR PAYMENT Fahrer-App Taxi Pay GmbH Persiusstraße 7 10245 Berlin Telefon: +4930 6902 720 Fax: +49306902 719 www.taxi-berlin.de info@taxi-pay.de 1 VORWORT Bargeldlose Zahlung Die bargeldlose
MehrNetzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrACHTUNG. Bitte lesen Sie GANZ GENAU die Anweisungen! Nur so ist sichergestellt, dass Sie nichts falsch machen und vergessen!!!
Anmeldeprozedur für das NEUE GlobalWon ACHTUNG Bitte lesen Sie GANZ GENAU die Anweisungen! Nur so ist sichergestellt, dass Sie nichts falsch machen und vergessen!!! Als erstes ist wichtig zu verstehen,
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrWINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)
Angebot von Microsoft über ein kostenloses Online-Upgrade auf Windows 10 für vorhandene Windows-Systeme der Versionen 7(SP1) und 8.1 (nicht für 8.0!!) Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1
Mehr