Electronic Commerce. E-Commerce =... commercial transactions occuring over open networks, such as the Internet (OECD)

Größe: px
Ab Seite anzeigen:

Download "Electronic Commerce. E-Commerce =... commercial transactions occuring over open networks, such as the Internet (OECD)"

Transkript

1 Electronic Commerce E-Commerce =... commercial transactions occuring over open networks, such as the Internet (OECD) E-Commerce besteht aus (Schmid): - Informationsphase (Kataloge...) - Verhandlungsphase (Bestellung...) - Vertragserfüllung (Zahlung, Lieferung/Diensterbringung...) Verschiedene Partner: Business-to-Business vs. Business-to-Customer Sicherheitsrelevante Aspekte: - Informationsphase: Authentizität, ev. Anonymität - Verhandlungsphase: Authentizität, non-repudiation (mittels digitaler Unterschrift) - Vertragserfüllung: Zahlungssysteme Christian Tschudin, Universität Basel Computernetze und Sicherheit,

2 Elektronischer Zahlungsverkehr E-Commerce: Integration von Bestellung, Zahlung und Lieferung Bisher: EDI (70er Jahre) Neu: online-bestellungen (WEB und ), Lieferung gewisser Güter über das Netz, Zahlung mit electronic Cash oder netifiziertem Kreditkartensystem Regeln die Kommunikation zwischen: realer Geldfluss Bank, Kreditkarteninstitution Zahlungsanweisung oder e-cash Kartenservice Gateway Bankennetz Internet Kunde Händler Christian Tschudin, Universität Basel Computernetze und Sicherheit,

3 Zwischenstand E-Commerce Noch kein allgemein anerkanntes Zahlungssystem für das Internet Die gängigste Methode auf dem WEB (Business-to-Customer): klassische Kreditkarte zusammen mit SSL Viele Elemente/Parteien sind zu berücksichtigen: Einfluss von Softwarehäusern (NetScape, Microsoft), Kreditkartenunternehmen (Visa, Mastercard), Banken und dazwischengelagerten Institutionen (Telekurs), Protokollentwurf inklusive Kryptographie, Standardisierungsverfahren, Währungsfrage/Umrechnung, Verfügbarkeit von Chipkarten, Verfügbarkeit von Chipkartenlesern in PCs, Kundenutzen, Vertrauen Christian Tschudin, Universität Basel Computernetze und Sicherheit,

4 Auf der Grundlage des Checks Elektronischer Geldtransfer Intermediär Intermediär Check Check Anweisung Anzeige Käufer Check Verkäufer Käufer Verkäufer Sehr unterschiedliche (elektronische) Formen: - Interbanken Geldtransfer - ECdirect (vom Kartenbesitzerkonto auf das Verkäuferkonto) Vorteile des elektronischen Geldtransfers (im Vergleich zum Papiercheck): - schnellerer Umlauf - keine ungedeckten Checks bei Online-Abwicklung Nachteile: - keine Anonymität (Intermediär als Big Brother ) Christian Tschudin, Universität Basel Computernetze und Sicherheit,

5 Elektronisches Geld Eigenschaften soll wie Papiergeld Anonymität garantieren darf nicht Spielgeld sein sondern muss als offizielles (Internet-) Zahlungsmittel akzeptiert sein. Gefahren: - Verlust - Mehrfachausgeben (double spending) - Missbrauch für Geldwäscherei Elektronisches Geld mit Bankengeld kaufen bzw. vom Konto abheben: so stört es den Gelderzeugungsprozess (Geldmenge etc) nicht. Unterschied zum Papiergeld: keine Staatsgarantie. Verschiedene Formen: - als manipulationssichere Karte (aufladbar) - vollständig digitales Geld (Bitstring auf dem Harddisk) Christian Tschudin, Universität Basel Computernetze und Sicherheit,

6 Klassifikation von elektronischen Zahlungssystemen Belastungszeitpunkt: pay before / pay now / pay after Typ: e-cash, Check/Zahlungsanweisung, Kreditkarte Verifikation: online / offline Anonymität, Nachvollziehbarkeit, Beweisbarkeit Verwendungszweck: Micro Payment ( < 1 USD) z.b. 0.1 cents für das Beziehen einer WEB-Seite Macro Payment (> 10 USD) Christian Tschudin, Universität Basel Computernetze und Sicherheit,

7 nicht anonym anonym Vorschläge für digitale Zahlungssysteme online Zahlungen Kreditkarte via Internet: - ungesichert (WEB) - Rückfrage: First Virtual - gesicherter Austausch CyberCash, IBM ikp, CommerceNet, versch. Marketplaces (login) Zahlungsserver: - NetBill - NetCash - NetCheque - SNPP Vertrauenswürdige Wechsler - NetCash Teil 2 - Anonymous Credit Card Blind geleistete Signaturen - DigiCash e-cash offline Zahlungen Sichere Zähler in Smartcard (electronic purse): - Danmont, Proton - Mondex, Express - CEN IEP (Standardisierung) Blind geleistete Signaturen - CAFE (nach M. Waidner, IBM Rüschlikon) Christian Tschudin, Universität Basel Computernetze und Sicherheit,

8 Vorschläge für digitale Zahlungssysteme (II) Micropayment Macropayment Kredit FirstVirtual SET (secure electronic transaction) SSL (shttp) CyberCash Check NetBill NetCheque e-money Millicent Mondex e-cash net-cash (modif. nach M. Crameri, Credit Suisse) Christian Tschudin, Universität Basel Computernetze und Sicherheit,

9 Auswahl von Micropayment-Systeme Millicent ( - DEC händlerspezifische Scrip als Ersatz für Geldmünzen - Scrip = {Seriennummer, ID, Wert, Händler, Datum, Info}Sig Broker NetBill ( - Carnegie Mellon University - unterstützt Credit- und Debitmodell - beruht auf einem modifizierten Kerberos-Protokoll Mondex ( - Smartcard basiert - anonymes Zahlungsinstrument - proprietäres System e-cash ( siehe weiter unten) Christian Tschudin, Universität Basel Computernetze und Sicherheit,

10 Millicent Broker Geld Scrip Geld Scrip Wallet 3. Scrip 2. Rechnung Händler SW Kunde 1. Bestellung 4. Gut Händler Christian Tschudin, Universität Basel Computernetze und Sicherheit,

11 NetBill 6. Session key NetBill Server 1. Kaufantrag 5. OK 4. Autorisation? Checkbuch Kunde 2. verschlüsseltes Gut 3. Bestellung 6. Session key 0a. Preisanfrage 0b. Angebot Händler SW Händler Christian Tschudin, Universität Basel Computernetze und Sicherheit,

12 Mondex Händler- Terminal Bank- Terminal Bank Karte laden Geld Geld Karte entladen Kunde 1. Karte 2. Abbuchen Christian Tschudin, Universität Basel Computernetze und Sicherheit,

13 e-cash beruht auf blind geleisteter Signatur (von D. Chaum 1985 vorgeschlagen) garantiert Anonymität keine der drei Parteien (Käufer, Verkäufer und Bank) kann betrügen der Käufer kann (im Notfall) beweisen, wem er e-cash bezahlt hat Schema: Bankkonto Münzvorrat e-cash kaufen Computer/Harddisk Zahlungen werden online überprüft (der Empfänger kontaktiert die Bank) verloren gegangene e-cash Münzen können wieder erzeugt werden. Christian Tschudin, Universität Basel Computernetze und Sicherheit,

14 Blind geleistete Signatur Blind geleistete Signatur (blind signatures) die Bank unterschreibt einen Check ohne ihn zu sehen später kann sie nur erkennen, dass es ein von ihr signierter Check ist (aber nicht, wer ihn ausstellte und unterschreiben liess) und kann dem Vorweisenden den Betrag gutschreiben. Implementierung mit RSA: ([e,n] öffentlicher Schlüssel der Bank, [d,n] geheimer Schlüssel der Bank) der Kunde K erzeugt x die Bank B signiert [s,n] ist der Check m= Geldbetrag z= Zufallszahl x:= mz e mod n t d := (mz e ) d mod n s:= t d /z mod n identisch mit s= m d mod n Christian Tschudin, Universität Basel Computernetze und Sicherheit,

15 Weitere Themen Exotische und neue Ergebnisse der Kryptographie Probabilistische Kryptosysteme Digital Watermarking Berechnen verschlüsselter Funktionen Vertraulichkeit ohne Verschlüsselung Christian Tschudin, Universität Basel Computernetze und Sicherheit,

16 Probabilistische Kryptosysteme Problem deterministischer Kryptosysteme: Die selbe Nachricht führt immer zum selben Chiffrat. Mögliche Gegenmassnahme: immer ein zufällig gewählter nonce -Wert mitverschlüsseln, der vom Empfänger dann weggeworfen wird. Bei asymmetrischen Verfahren: ein Angreifer könnte durch Untersuchung des öffentlichen Schlüssels (z.b. wiederholtes Verschlüsseln) Informationen über den geheimen Schlüssel erhalten. Ziel eines probabilistischen asymmetrischen Kryptosystems: Beweisbarkeit, dass der öffentliche Schlüssel nicht zu einem Informationsleck führt. Verfahren: für jeden Klartext stehen mehrere Chiffrate zur Verfügung m ein E(m) aus mehreren E verschlüsseln entschlüsseln... Christian Tschudin, Universität Basel Computernetze und Sicherheit, m

17 Eigenschaften: Probabilistische Kryptosysteme II Angreifer kann Chiffrate nicht vergleichen, d.h. bestimmen, ob sie den gleichen Klartext darstellen. Asymmetrisches Kryptosystem (E(m) ist öffentlich): zu einem vorgegebenen Chiffrat kann der Klartext nicht mehr erraten werden! Problem: Chiffrat ist (sehr viel) grösser als Klartext Zwei bekannte Systeme: erstes System 1982 von Goldwasser und Micali. Vergrösserungsfaktor lg(m). (1000 Bits Bits) Blum-Goldwasser 1984 hat einen konstanten Vergrösserungsfaktor, damit vergleichbare Effizienz wie RSA. Hybrides Verfahren: - XOR mit pseudozufälliger Zahlenreihe, - Startwert des Zufallsgenerator wird (probabilistisch) verschlüsselt übertragen. Christian Tschudin, Universität Basel Computernetze und Sicherheit,

18 Probabilistische Kryptosysteme III Arbeitsweise von Goldwasser-Micali ein Bit 1 wird als quadratischer Nichtrest (QNR) kodiert, ein Bit 0 als quadratischen Rest nur spezielle Information (der geheime Schlüssel) erlaubt dem Empfänger, Pseudoquadrate von anderen Zahlen zu unterscheiden. Das Goldwasser-Micali probabilistische Kryptosystem: Alice wählt zufällig zwei grosse Primzahlen p, q. Daraus n = pq. Zudem wählt Alice ein y Z n, so dass y ein QNR ist (modulo n, und mit Jacobi Symbol 1) Ihr geheimer Schlüssel ist (p, q), der öffentliche Schlüssel ist (n, y) Verschlüsselung: für jedes Bit wähle zufälliges x Z * n falls Bit 1: sende c = yx 2 mod n, falls Bit 0: sende c = x 2 mod n Entschlüsselung: berechne das Legendre-Symbol e= c p falls e=1: Bit 0, falls e=0: Bit 1 Christian Tschudin, Universität Basel Computernetze und Sicherheit,

19 Digital Watermarking Rechtlicher Schutz von Urheberrechten mittels Steganographie Digitale Dokumente/Güter leicht kopierbar, Kopieren ist nicht verhinderbar Ziel: Wasserzeichen hinzufügen, um Ursprung/Lizenznummer etc. einzuflechten Beispiel Textdokumente (z.b. PostScript) Mögliche Orte mit Redundanz: - Verteilung der Leerschläge - Positionierung von Buchstaben (im sub-millimeter-bereich) - künstliche Defekte am Buchstabenbild Robustheitsproblem: - Dokumentenreengineering durch Einscannen und OCR Christian Tschudin, Universität Basel Computernetze und Sicherheit,

20 Digital Watermarking für Bilder Gleicher Anspruch an Watermarking wie bei der Kryptographie: Zuverlässigkeit des Systems darf nicht von dessen Geheimhaltung abhängen. Es existieren Systeme mit guter Robustheit - übersteht mehrwaches Markieren - Wasserzeichen kann nicht durch Hinzufügen von Rauschen entfernt werden - übersteht JPEG-Kodierung - übersteht Ausdrucken-Photokopieren-neu Einscannen- und-skalieren - auch nach Zusammensetzen aus Teilen verschiedener Versionen des Bildes bestimmbar Christian Tschudin, Universität Basel Computernetze und Sicherheit,

21 Angriffe auf einen mobile Programme (Agenten) Vermehrter Einsatz von mobilem Code (Java applets, mobile Softwareagenten) Szenario: Benutzer schickt Softwareagent, um einen Flug für ein bestimmtes Datum ausfindig zu machen Der mobile Softwareagent besucht die Server mehrerer Fluglinien, bestimmt Verfügbarkeit, findet den besten Preis und bucht. Mögliche Angriffe: Server spioniert den Agenten aus: - erhöht Preis bis unter das beste Angebot einer anderen Fluglinie - erhöht Preis bis unter den im Agenten festgelegten Reservationspreis - sucht geheimen Schlüssel des Agenten (Agent soll digital unterzeichnen können) Server manipuliert den Agenten: - löscht die bisher gesammelten Preisinformationen Christian Tschudin, Universität Basel Computernetze und Sicherheit,

22 Schutz der Software vor der Hardware? Κann mobiler Code vor dem Rechner geschützt werden, der ihn ausführt? Bisheriger allgmeiner Glaube: ein Schutz ist nicht möglich, weil: Programminstruktionen können gelesen werden (Algorithmusdiebstahl) Programminstruktionen können verändert werden (Umprogrammierung) Daten können gelesen werden (keine Vertraulichkeit) Daten können verändert werden (Gehirnwäsche) Zugrundeliegende Annahmen: Programm liegt in Klartext vor Daten liegen in Klartext vor Kryptographische Forschung in zwei Richtungen: Rechnen mit verschlüsselten Daten Ausführen verschlüsselter Funktionen Christian Tschudin, Universität Basel Computernetze und Sicherheit,

23 Rechnen mit verschlüsselten Daten Verschiedene (auch nicht kryptographische) Ansätze: Wie kann man sein Gewicht beim Arzt wägen lassen, ohne dass der Arzt den Wert erfährt? - Stein bekannten Gewichtes mit sich tragen - Waage in der Arztpraxis ablesen - davon das Gewicht des Steines abziehen. Wie kann man den Durchschnitt der Löhne in einem Team bestimmen, ohne die einzelnen Saläre offenzulegen? - Zufällig gewählter geheimer Verschleierungswert v. Setze S 0 := v - jedes Teammitglied i berechnet reihum: S i := S i-1 + salär i - nach der letzten Addition wird der Verschleierungswert v abgezogen - und durch die Grösse des Teams dividiert. Matrizenauswertung: - statt M wird M S zur Auswertung verschickt (S invertierbare Matrix) - das wirkliche Resultat kann durch Anwendung von S T erhalten werden. Christian Tschudin, Universität Basel Computernetze und Sicherheit,

24 Protokoll: Berechnen verschlüsselter Funktionen (Alice will geheime Funktion f für Bobs Wert x durch Bob ausführen lassen) f (x) E -1 E(f) (x) ausführen Prog(f) (x) Prog(E(f)) (x) x Alice Bob Unterscheide zwischen der Funktion f und dem Programm Prog(f) Christian Tschudin, Universität Basel Computernetze und Sicherheit,

25 Wunsch: Homomorphe Verschlüsselungs-Schemata Gesucht ist eine Verschlüsselungsfunktion H, so dass aus H(a) und H(b) kann H(a+b) berechnet werden, ohne entschlüsseln zu müssen (additiv homomorph) aus H(a) und H(b) kann H(a*b) berechnet werden, ohne entschlüsseln zu müssen (multiplikativ homomorph) Damit könnte Integerarithmetik auf verschlüsselten Daten gemacht werden. Bisher sind keine solchen Verschlüsselungssysteme bekannt. Jedoch: Es gibt Verschlüsselungssysteme, die folgende Eigenschaft haben: aus H(a) und H(b) kann H(a+b) berechnet werden aus H(a) und b kann H(a*b) berechnet werden Dies genügt für das Verschlüsseln und Auswerten von Polynomen! Christian Tschudin, Universität Basel Computernetze und Sicherheit,

26 Auswerten verschlüsselter Polynome Polynom f(x) = a i x i, Koeffizienten a i Gegeben sind Subroutinen i - Plus(r,s) für die Addition zweier verschlüsselter Werte - MixedMult(r,x) für die Multiplikation von Klartext x mit dem Chiffrat r Herstellen des Programmes für das Verschlüsselte Polynom: Für Klartextinput x ersetze jeden Ausdruck a i x i durch einen Aufruf von MixedMult(H(a i ),x i ), wobei H(a i ) als Konstante eingesetzt wird. Summiere alle erhaltenen Werte mit Plus Ergebnis ist das verschlüsselte Resultat von f(x) Grenzen für die Verschlüsselung von Funktionen: Skelett des Polynoms kann nicht sicher versteckt werden Funktion f darf nicht zu einfach (etwa interpolierbar) sein Christian Tschudin, Universität Basel Computernetze und Sicherheit,

27 Vertraulichkeit ohne Verschlüsselung März 1998: Rivest schlägt Chaffing and Winnowing vor [chaff = Spreu, to winnow = (vom Weizen) trennen] Senderseite: - Meldungen werden mit einem Message Authentication Code versehen (MAC: geheimer Schlüssel erlaubt die Authentisierung einer Meldung) - Falschmeldungen (künstlich erzeugter Spreu) werden dazugetan Beispiel: (1, Lieber Bob, ) (2, Wir treffen uns um, 66729) (3, 18 Uhr, 82112) (4, Gruss Alice, ) (1, Lieber Bob, ) (1, Hallo Christian, 33567) (2, Wir treffen uns um, 66729) (2, Ruf mich an um, 91823) (3, 18 Uhr, 82112) (3, 3 Uhr, 12789) (4, Gruss Alice, ) (4, Deine Gaby, 67859) Christian Tschudin, Universität Basel Computernetze und Sicherheit,

28 Vertraulichkeit ohne Verschlüsselung II Empfangsseitig (Spreu vom Weizen trennen): - MAC jeder Meldung wird überprüft - Meldungen mit falschem MAC werden ignoriert Beispiel eines MAC zur Meldung m: - Sender und Empfänger vereinbaren einen Schlüssel k (z.b. mit Diffie-Hellman) - Sender berechnet Hash h(m) und sendet (m, E k (h(m))) - Empfänger kann die selbe Berechnung auch durchführen und dann vergleichen. Unterschied MIC: nur für Integrität, MIC kann ohne Schlüssel berechnet werden. Eigenschaften von Chaffing and Winnowing : Meldungsinhalt ist nicht verschlüsselt Entschlüsseln wird durch Herausfiltern der Meldungen realisiert Spreu kann durch Dritte hinzugefügt werden (z.b. Rechenzentrum) Spreu kann auch einfach der Weizen eines anderen Benutzers sein. Christian Tschudin, Universität Basel Computernetze und Sicherheit,

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

7 Elektronische Bezahlsysteme

7 Elektronische Bezahlsysteme 7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18 7.1 Kreditkartensysteme

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Schön, dass Sie da sind. 18. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Wie werde ich mein Geld los? Wie kommt der Händler an sein Geld? Herausforderungen Händler

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Virtuelles Geld elektronisches Geld epayment im Vergleich

Virtuelles Geld elektronisches Geld epayment im Vergleich Virtuelles Geld elektronisches Geld epayment im Vergleich Matthias Brüstle Kommunikationsnetz Franken e.v. 1 Kriterien Transaktionskosten: Micro, Macropayments Rückverfolgbarkeit:

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Automatische Zertifikatssuche in Outlook-Express einrichten

Automatische Zertifikatssuche in Outlook-Express einrichten Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Bedienungsanleitung. für das Anzahlungssystem:

Bedienungsanleitung. für das Anzahlungssystem: Bedienungsanleitung für das Anzahlungssystem: 1 Aufruf der hobex-anzahlung im PartnerNet auf www.hobex.at 2 Terminal ID (TID), Passwort eingeben und anschließend mit Login bestätigen: 3 Formular, in welches

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

ANLEITUNG FÜR PAYMENT

ANLEITUNG FÜR PAYMENT ANLEITUNG FÜR PAYMENT Fahrer-App Taxi Pay GmbH Persiusstraße 7 10245 Berlin Telefon: +4930 6902 720 Fax: +49306902 719 www.taxi-berlin.de info@taxi-pay.de 1 VORWORT Bargeldlose Zahlung Die bargeldlose

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

ACHTUNG. Bitte lesen Sie GANZ GENAU die Anweisungen! Nur so ist sichergestellt, dass Sie nichts falsch machen und vergessen!!!

ACHTUNG. Bitte lesen Sie GANZ GENAU die Anweisungen! Nur so ist sichergestellt, dass Sie nichts falsch machen und vergessen!!! Anmeldeprozedur für das NEUE GlobalWon ACHTUNG Bitte lesen Sie GANZ GENAU die Anweisungen! Nur so ist sichergestellt, dass Sie nichts falsch machen und vergessen!!! Als erstes ist wichtig zu verstehen,

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste) Angebot von Microsoft über ein kostenloses Online-Upgrade auf Windows 10 für vorhandene Windows-Systeme der Versionen 7(SP1) und 8.1 (nicht für 8.0!!) Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1

Mehr