Klaus Schmeh. Kryptografie. Verfahren, Protokolle, Infrastrukturen. 4., aktualisierte und erweiterte Auflage. dpunkt.verlag
|
|
- Norbert Lenz
- vor 8 Jahren
- Abrufe
Transkript
1 Klaus Schmeh Kryptografie Verfahren, Protokolle, Infrastrukturen 4., aktualisierte und erweiterte Auflage dpunkt.verlag
2 XIII 1 Einleitung Kryptografie heute Die vierte Auflage Mein Bedauern, meine Bitten und mein Dank 6 2 Was ist Kryptografie und warum ist sie so wichtig? The Name of the Game Die kurze Antwort Die lange Antwort Die Kryptografie - ein wichtiges Teilgebiet Warum ist die Kryptografie so wichtig? Wirtschaftsspionage Kommerz im Netz Die Privatsphäre Anwendungen der Kryptografie Und wer zum Teufel ist Alice? 15 3 Wie Daten abgehört werden können Mallory am Übertragungsmedium Kupferkabel Koaxialkabel Glasfaser Drahtlose Datenübertragung Satellit 19
3 xiv 3.2 Mallory in Computernetzen \, Mitlesen und Verändern von Dateien Abhören analoger Telefonleitungen Abhören im LAN ISDN-Sicherheitsprobleme DSL Mobilfunk WLANs Mallory im Internet ARP-Spoofing Abhörangriffe auf Router und Gateways IP-Spoofing DNS-Spoofing Mitlesen von s URL-Spoofing Abhören von Internettelefonie Ein paar Fälle aus der Praxis Passwort-Schnüffeleien Abgehörte s Echelon Weitere Fälle Ist Kryptografie gefährlich? Nachteile einer Krypto-Beschränkung Vorteile einer Krypto-Beschränkung Fazit 39 4 Symmetrische Verschlüsselung Symmetrische Verschlüsselung Kryptografische Fachbegriffe Angriffe auf Verschlüsselungsverfahren Monoalphabetische Substitutionschiffren Cäsar-Chiffre Weitere Substitutionschiffren Homophone Chiffre, Polyalphabetische Substitutionschiffren Vigenere-Chiffre Vernam-Chiffre One-Time-Pad... : Permutationschiffren 53
4 xv I 4.5 Ungelöste Verschlüsselungen Das Voynich-Manuskript Rohonczi-Kodex Dorabella-Chiffre 58 5 Die Enigma und andere Verschlüsselungsmaschinen Rotorchiffren Heberns Rotormaschine Die Enigma Weitere Rotor-Chiffriermaschinen Andere Verschlüsselungsmaschinen Die Kryha-Maschine Hagelin-Maschinen Die Purple Der Geheimschreiber Lorenz-Maschine Schlüsselgerät 41 (Hitler-Mühle) 76 Jfodtfo*Kryptogrvftat. 6 Der Data Encryption Standard DES-Grundlagen Funktionsweise des DES Die Rundenfunktion F Die Schlüsselaufbereitung des DES Entschlüsseln mit dem DES Sicherheit des DES Vollständige Schlüsselsuche bis Die DES-Challenge Differenzielle Kryptoanalyse Lineare Kryptoanalyse Schwache Schlüssel Wie sicher ist der DES heute? DES-Fazit 91 7 Weitere symmetrische Verschlüsselungsverfahren Chiffren-Design Anforderungen an die Sicherheit Die ideale Schlüssellänge Aufbau symmetrischer Verschlüsselungsverfahren 100
5 xvi 7.2 Triple-DES Doppel-DES Triple-DES SAFER Funktionsweise von SAFER Bewertung von SAFER+ Ill 7.4 RC2, RC5 und RC RC RC RC Blowfish und Twofish Blowfish Twofish Der Advanced Encryption Standard (AES) Funktionsweise des AES Rundenaufbau Entschlüsselung mit dem AES Schlüsselaufbereitung Mathematische Betrachtung des AES Bewertung des AES AES als algebraische Formel Quadratische Kryptoanalyse Noch weitere symmetrische Verschlüsseiungsverfahren MISTY1, KASUMI und Camellia MISTY KASUMI Camellia Serpent Funktionsweise von Serpent S-Box-Design Schlüsselaufbereitung von Serpent Bewertung von Serpent AES-Kandidaten Die besten drei Die weiteren zwei Finalisten Wegen geringer Performanz ausgeschieden Die Unsicheren Einige AES-Kandidaten im Detail Fazit 154
6 xvül 9.4 Weitere Verfahren Chiasmus und Libelle IDEA und IDEA NXT Skipjack TEA Weitere Verfahren Asymmetrische Verschlüsselung Ein bisschen Mathematik Modulo-Rechnen Einwegfunktionen und Falltürfunktionen Der Diffie-Hellman-Schiüsselaustausch Funktionsweise von Diffie-Hellman MQV RSA Funktionsweise des RSA-Verfahrens Ein Beispiel Sicherheit des RSA-Verfahrens Symmetrisch und asymmetrisch im Zusammenspiel Unterschiede zwischen symmetrisch und asymmetrisch Hybridverfahren Digitale Signaturen Was ist eine digitale Signatur? RSA als Signaturverfahren Funktionsweise Sicherheit von RSA-Signaturen Signaturen auf Basis des diskreten Logarithmus ElGamal-Verfahren DSA Unterschiede zwischen DLSSs und RSA Weitere asymmetrische Krypto-Verfahren Krypto-Systeme auf Basis elliptischer Kurven Mathematische Grundlagen ECC-Verfahren Die wichtigsten ECC-Verfahren 198
7 I xviii 12.2 Weitere asymmetrische Verfahren NTRU XTR Krypto-Systeme auf Basis hyperelliptischer Kurven HFE Weitere asymmetrische Verfahren Kryptografische Hashfunktionen Was ist eine kryptografische Hashfunktion? Nichtkryptografische Hashfunktionen Kryptografische Hashfunktionen Angriffe auf kryptografische Hashfunktionen Die wichtigsten kryptografischen Hashfunktionen SHA Neue SHA-Varianten MD MD RIPEMD Tiger WHIRLPOOL RadioGatün Weitere kryptografische Hashfunktionen Hashfunktionen aus Verschlüsselungsverfahren SHA Schlüsselabhängige Hashfunktionen Anwendungsbereiche Die wichtigsten schlüsselabhängigen Hashfunktionen Weitere Anwendungen kryptografischer Hashfunktionen Hashbäume Weitere Anwendungen Kryptografische Zufallsgeneratoren Zufallszahlen in der Kryptografie Anforderungen der Kryptografie Echte Zufallsgeneratoren Pseudozufallsgeneratoren Die Grauzone zwischen echt und pseudo Mischen von Zufallsquellen 250
8 xix 14.2 Die wichtigsten Pseudozufallsgeneratoren Kryptografische Hashfunktionen als Fortschaltfunktion Schlüsselabhängige Hashfunktionen als Fortschaltfunktion ' Blockchiffren als Fortschaltfunktion Linear rückgekoppelte Schieberegister Nichtlinear rückgekoppelte Schieberegister Zahlentheoretische Pseudozufallsgeneratoren Primzahlgeneratoren Stromchiffren Aufbau und Eigenschaften von Stromchiffren Wie eine Stromchiffre funktioniert Angriffe auf Stromchiffren Stromchiffren und Blockchiffren im Vergleich RC Funktionsweise von RC Bewertung von RC A Funktionsweise von A Bewertung von A E Funktionsweise von EQ Schlüsselaufbereitung von EQ Bewertung von E Cryptol Funktionsweise von Cryptol Bewertung von Cryptol Die Verfahren des estream-wettbewerbs HC Rabbit Salsa Sosemanuk Trivium Grain MICKEY Erkenntnisse aus dem estream-wettbewerb Welche Stromchiffre ist die beste? Weitere Stromchiffren Welche Stromchiffren sind empfehlenswert? 297
9 I xx 16 Real-World-Attacken Seitenkanalangriffe Zeitangriffe Stromangriffe Fehlerangriffe Weitere Seitenkanalangriffe Malware-Angriffe Malware und digitale Signaturen Vom Entwickler eingebaute Hintertüren Gegenmaßnahmen Physikalische Angriffe Die wichtigsten physikalischen Angriffe Gegenmaßnahmen Schwachstellen durch Implementierungsfehler Implementierungsfehler in der Praxis Implementierungsfehler in vielen Variationen Gegenmaßnahmen Insiderangriffe Unterschätzte Insider Gegenmaßnahmen Der Anwender als Schwachstelle Schwachstellen durch Anwenderfehler Gegenmaßnahmen Fazit Standardisierung in der Kryptografie Standards Standardisierungsgremien Standardisierung im Internet Wissenswertes zum Thema Standards Standards und die Realität OIDs Wichtige Krypto-Standards PKCS IEEE P ANSI X NSA Suite В 336
10 xxi 17.4 Standards für verschlüsselte und signierte Daten PKCS# XML Signature und XML Encryption Weitere Formate Betriebsarten und Datenformatierung Betriebsarten von Blockchiffren Electronic-Codebook-Modus Cipher-Block-Chaining-Modus Output-Feedback-Modus Cipher-Feedback-Modus Counter-Modus Fazit Datenformatierung für das RSA-Verfahren Der PKCS#1-Standard Datenformatierung für die RSA-Verschlüsselung Datenformatierung für RSA-Signaturen Datenformatierung für DLSSs Kryptografische Protokolle Protokolle Konzeptprotokolle Netzwerkprotokolle Eigenschaften von Netzwerkprotokollen Protokolle in der Kryptografie Eigenschaften kryptografischer Netzwerkprotokolle Angriffe auf kryptografische Protokolle Replay-Attacke Spoofing-Attacke Man-in-the-Middle-Attacke Hijacking-Attacke Known-Key-Attacken Verkehrsflussanalyse Denial-of-Service-Attacke Sonstige Angriffe Beispielprotokolle Beispielprotokoll: Messgerät sendet an PC Weitere Beispielprotokolle 378
11 xxii 20 Authentifizierung Authentifizierung im Überblick Etwas, was man weiß Was man hat Was man ist Biometrische Authentifizierung Grundsätzliches zur biometrischen Authentifizierung Biometrische Merkmale Fazit Authentifizierung in Computernetzen Passwörter im Internet Authentifizierung mit asymmetrischen Verfahren Biometrie im Internet» Verteilte Authentifizierung Single Sign-On Credential-Synchronisation Lokales SSO Ticket-SSO Web-SSO Kerberos Vereinfachtes Kerberos-Protokoll Vollständiges Kerberos-Protokoll Vor- und Nachteile von Kerberos RADIUS und andere Triple-A-Server Triple-A-Server Beispiele für Triple-A-Server SAML Funktionsweise von SAML SAML in der Praxis Krypto-Hardware und Krypto-Software Krypto-Hardware oder Krypto-Software? Pro Software Pro Hardware Ist Hardware oder Software besser? Smartcards Smartcards und andere Chipkarten Smartcard-Formfaktoren Smartcards und Kryptografie 421
12 xxiii 22.3 Kryptografie und elektronische Ausweise Elektronische Reisepässe Elektronische Personalausweise Elektronische Gesundheitskarten Weitere elektronische Ausweise Hardware-Security-Module Kryptografie in eingebetteten Systemen Eingebettete Systeme und Kryptografie Kryptografische Herausforderungen in eingebetteten Systemen RFID und Kryptografie Sicherheitsprobleme beim Einsatz von EPC-Chips RFID und Kryptografie Weitere kryptografische Werkzeuge Management geheimer Schlüssel Schlüsselgenerierung Schlüsselspeicherung Schlüsselauthentifizierung Schlüsseltransport und Schlüssel-Backup Schlüsselaufteilung Schlüsselwechsel Löschen eines Schlüssels Key Recovery Trusted Computing und Kryptografie Trusted Computing und Kryptografie Das Trusted Platform Module Funktionen und Anwendungen des TPM Fazit Krypto-APIs PKCS# MS-CAPI Cryptography API Next Generation (CNG) КОЛЕС Universelle Krypto-APIs 464 [ 24 Evaluierung und Zertifizierung ITSEC 469 [ 24.2 Common Criteria 471
13 I xxiv 24.3 FIPS Die vier Stufen von FIPS Die Sicherheitsbereiche von FIPS Bewertung von FIPS Fazit und Alternativen Open Source als Alternative Theorie und Praxis 488 Teil 4 Public-Key-Infrastrukturen И^ИВМИВИиЯЯВНИМРШНИВДНЯ^ИиЯИЯИЯИЯВЯИНИиИЯНИвИиИ 25 Public-Key-Infrastrukturen Digitale Zertifikate Probleme asymmetrischer Verfahren Digitale Zertifikate Vertrauensmodelle Direct Trust Web of Trust Hierarchical Trust PKI-Varianten PKI-Standards X PKIX ISIS-MTT OpenPGP Aufbau und Funktionsweise einer PKI Komponenten einer PKI Rollen in einer PKI Prozesse in einer PKI Identitätsbasierte Krypto-Systeme Funktionsweise Das Boneh-Franklin-Verfahren Digitale Zertifikate X.509vl- und X.509v2-Zertifikate Das Format...: Nachteile von X.509vl und v X.509v3-Zertifikate Die X.509v3-Standarderweiterungen 524
14 xxv 26.3 Weitere X.509-Profile Die PKIX-Erweiterungen Die ISIS-MTT-Erweiterungen X.509-Attribut-Zertifikate X.509-Fazit OpenPGP-Zertifikate OpenPGP-Pakete OpenPGP-Zertifikatsformat Unterschiede zu X CV-Zertifikate PKI-Prozesse im Detail Anwender-Enrollment Schritt 1: Registrierung Schritt 2: Zertifikate-Generierung Schritt 3: PSE-Übergabe Enrollment-Beispiele Zertifizierungsanträge Recovery Schlüsselverlust-Problem Chef-Sekretärin-Problem Urlauber-Vertreter-Problem Virenscanner-Problem Abruf von Sperrinformationen Sperrlisten Online-Sperrprüfung Weitere Formen des Abrufs von Sperrinformationen Spezielle Fragen beim Betrieb einer PKI Outsourcing oder Eigenbetrieb? Gültigkeitsmodelle Schalenmodell Kettenmodell Certificate Policy und CPS Was steht in einem CPS und einer Certification Policy? Nachteile von RFC Policy-Hierarchien Hierarchietiefe Policy Mapping Policy-Hierarchien in der Praxis 577
15 Ixxvi 29 Beispiel-PKIs Signaturgesetze und dazugehörende PKIs EU-Signaturrichtlinie Deutsches Signaturgesetz Österreichisches Signaturgesetz Schweizer ZertES Fazit Die PKIs elektronischer Ausweise Die PKI des elektronischen Reisepasses PKIs elektronischer Personalausweise PKIs elektronischer Krankenversichertenkarten Weitere PKIs Organisationsinterne PKIs Kommerzielle Trust Center Übergreifende PKIs Verwaltungs-PKI European Bridge-CA DFN-PCA Wurzel-CAs Kryptografie im OSl-Modell Das OSI-Modell Die Schichten des OSI-Modells Die wichtigsten Netzwerkprotokolle im OSI-Modell In welcher Schicht wird verschlüsselt? Kryptografie in Schicht 7 (Anwendungsschicht) Kryptografie in Schicht 4 (Transportschicht) Schicht 3 (Vermittlungsschicht) Schicht 2 (Sicherungsschicht) Schicht 1 (Bit-Übertragungsschicht) Fazit Krypto-StandardsfürOSI-Schichtl Krypto-Erweiterungen für ISDN Kryptografie im GSM-Standard Wie GSM Kryptografie einsetzt Sicherheit von GSM 611
16 xxvii 31.3 Kryptografie im UMTS-Standard Von UMTS verwendete Krypto-Verfahren UMTS-Krypto-Protokolle Krypto-StandardsfürOSI-Schicht Krypto-Erweiterungen für PPP CHAP und MS-CHAP EAP ECP und MPPE Virtuelle Private Netze in Schicht Kryptografie für WLANs WEP WPA WPA Kryptografie für Bluetooth Grundlagen der Bluetooth-Kryptografie Bluetooth-Authentifizierung und -Verschlüsselung Angriffe auf die Bluetooth-Sicherheitsarchitektur IPsec (Schicht 3) Bestandteile von IPsec ESP AH IKE ISAKMP Wie IKE ISAKMP nutzt Kritik an IPsec Virtuelle Private Netze mit IPsec SSL und TLS (Schicht 4) Funktionsweise von SSL Protokolleigenschaften SSL-Teilprotokolle SSL-Protokollablauf Das Handshake-Protokoll Das ChangeCipherSpec-Protokoll Das Alert-Protokoll Das ApplicationData-Protokoll SSL in der Praxis Vergleich zwischen IPsec und SSL VPNs mit SSL 655
17 I xxviii 35 Verschlüsselte und signierte s (Schicht 7) und Kryptografie Kryptografie für s S/MIME S/MIME-Format S/MIME-Profil von ISIS-MTT Bewertung von S/MIME OpenPGP OpenPGP Bewertung von OpenPGP Abholen von s: POP und IMAP Gefahren beim Abholen von s Krypto-Zusätze für IMAP Krypto-Zusätze für POP Weitere Krypto-Protokolle der Anwendungsschicht Kryptografie im World Wide Web Basic Authentication Digest Access Authentication NTLM HTTP über SSL (HTTPS) Was es sonst noch gibt Kryptografie für Echtzeitdaten im Internet (RTP) SRTP SRTP-Schlüsselaustausch Bewertung von SRTP Secure Shell (SSH) Entstehungsgeschichte der Secure Shell Funktionsweise der Secure Shell Bewertung der Secure Shell Online-Banking mit HBCI Der Standard Bewertung von HBCI und FinTS Weitere Krypto-Protokolle in Schicht Krypto-Erweiterungen für SNMP DNSSEC und TSIG Kryptografie für SAP R/ SASL Sicheres NTP und sicheres SNTP 691
18 xxix 37 Noch mehr Kryptografie in der Anwendungsschicht Dateiverschlüsselung Manuelle Dateiverschlüsselung Transparente Dateiverschlüsselung Code Signing Online-Bezahlsysteme Kreditkartensysteme Kontensysteme Bargeldsysteme Einige aktuelle Online-Bezahlsysteme Digital Rights Management DRM und Kryptografie Beispiele für DRM-Systeme Krypto-Wettbewerbe Kryptoanalyse-Wettbewerbe Algorithmen-Wettbewerbe Wer in der Kryptografie eine Rolle spielt Die zehn wichtigsten Personen Die zehn wichtigsten Unternehmen Die fünf wichtigsten Non-Profit-Organisationen Wo Sie mehr zum Thema erfahren Die wichtigsten Informationsquellen Die zehn wichtigsten Bücher Die zehn wichtigsten Webseiten Das letzte Kapitel Die zehn größten Krypto-Flops Schlangenöl Zehn populäre KryptoTrrtümer Murphys zehn Gesetze der Kryptografie 783
19 I xxx ШНЩЩЩШфШЩЩЩШШШШШШяШШШШШ Bildnachweis 787 Literatur 789 Index 811
ix Edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh 4., aktualisierte und erweiterte Auflage
ix Edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh 4., aktualisierte und erweiterte Auflage Kryptografie Schmeh schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG
Mehr1 Einleitung 3. 1.1 Kryptografie heute... 4 1.2 Die fünfte Ausgabe... 5 1.3 Mein Bedauern, meine Bitten und mein Dank... 6
xiii Teil 1 Wozu Kryptografie? 1 Einleitung 3 1.1 Kryptografie heute......................................... 4 1.2 Die fünfte Ausgabe........................................ 5 1.3 Mein Bedauern, meine
MehrInhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie
xv Teil 1 Wozu Kryptografie im Internet? 1 Einleitung 3 1.1 WenndasInterneteinAutowäre...... 3 1.2 SicherheitimInternet... 4 1.3 Die zweite Auflage... 6 1.4 WozunocheinKryptografie-Buch?... 7 1.5 MeinBedauern,meineBittenundmeinDank...
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
Mehrix-edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh überarbeitet
ix-edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh überarbeitet Kryptografie Schmeh schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung:
MehrInhaltsübersicht. Teil 1 Wozu Kryptografie? Teil 2 Moderne Kryptografie. Teil 3 Implementierung von Kryptografie
xi Inhaltsübersicht Teil 1 Wozu Kryptografie? 1 Einleitung 3 2 Was ist Kryptografie und warum ist sie so wichtig? 9 3 Wie Daten abgehört werden können 17 4 Symmetrische Verschlüsselung 39 5 Die Enigma
MehrKlaus Schmeh. Kryptografie. Verfahren, Protokolle, Infrastrukturen. 3., überarbeitete und erweiterte Auflage. dpunkt.verlag
Klaus Schmeh Kryptografie Verfahren, Protokolle, Infrastrukturen 3., überarbeitete und erweiterte Auflage dpunkt.verlag Inhaltsverzeichnis Teil 1 Wozu Kryptografie? 1 1 Einleitung 3 1.1 Kryptografie heute
MehrSafer Net. fijj dpunkt.verlag. Klaus Schmeh. Kryptografie im Internet und Intranet BIBLIOTHEK. - oo
Klaus Schmeh Safer Net Kryptografie im Internet und Intranet Technische Universität Oarmstadt FACHBEREICH INFORMATIK BIBLIOTHEK - oo Inveniar-Nr.: Sachgebiete:, fijj dpunkt.verlag Standort: J Inhaltsverzeichnis
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrMobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9
Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9
MehrVPN Virtual Private Networks
Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe
IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende
MehrOpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation
OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrEmpfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.
Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
Mehr1.1 Kryptografie heute... 4 1.2 Die dritte Auflage... 5 1.3 Mein Bedauern, meine Bitten und mein Dank... 6
xi Teil 1 Wozu Kryptografie? 1 1 Einleitung 3 1.1 Kryptografie heute... 4 1.2 Die dritte Auflage... 5 1.3 Mein Bedauern, meine Bitten und mein Dank... 6 2 Was ist Kryptografie und warum ist sie so wichtig?
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrVPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder
VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrKryptographie und Mainframe Hardware Support
Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße
MehrModulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!
Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrInhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit
Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrModulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!
Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrPublic Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
MehrOPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen
OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrIT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München
IT-Sicherheit Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrKryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrDICOM-eMail in der Teleradiologie
DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
MehrVPN - Virtual Private Networks
VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrWorkshop: IPSec. 20. Chaos Communication Congress
Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.
MehrPraktische Kryptographie unter Linux
Lars Packschies Praktische Kryptographie unter Linux Werkzeuge und Techniken 1 Einleitung 11 2 Kryptographische Grundlagen 17 2.1 Terminologie 18 2.2 Klassische Chiffren 23 2.2.1 Transpositionsehiffren
MehrOpenPGP Eine Einführung
OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrIT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrBei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität
Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
Mehr"Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider)
"Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider) Seminar Internetsicherheit TU-Berlin Martin Eismann Martin Eismann Internet-Sicherheit Practical Cryptography Folie 1 Was ist Sicherheit?
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrVorlesung Netzsicherheit
Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrZeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
MehrFälschungssichere RFID-Chips
Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten
MehrDie Idee des Jahres 2013: Kommunikation verschlüsseln
Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign
Mehr