Klaus Schmeh. Kryptografie. Verfahren, Protokolle, Infrastrukturen. 4., aktualisierte und erweiterte Auflage. dpunkt.verlag

Größe: px
Ab Seite anzeigen:

Download "Klaus Schmeh. Kryptografie. Verfahren, Protokolle, Infrastrukturen. 4., aktualisierte und erweiterte Auflage. dpunkt.verlag"

Transkript

1 Klaus Schmeh Kryptografie Verfahren, Protokolle, Infrastrukturen 4., aktualisierte und erweiterte Auflage dpunkt.verlag

2 XIII 1 Einleitung Kryptografie heute Die vierte Auflage Mein Bedauern, meine Bitten und mein Dank 6 2 Was ist Kryptografie und warum ist sie so wichtig? The Name of the Game Die kurze Antwort Die lange Antwort Die Kryptografie - ein wichtiges Teilgebiet Warum ist die Kryptografie so wichtig? Wirtschaftsspionage Kommerz im Netz Die Privatsphäre Anwendungen der Kryptografie Und wer zum Teufel ist Alice? 15 3 Wie Daten abgehört werden können Mallory am Übertragungsmedium Kupferkabel Koaxialkabel Glasfaser Drahtlose Datenübertragung Satellit 19

3 xiv 3.2 Mallory in Computernetzen \, Mitlesen und Verändern von Dateien Abhören analoger Telefonleitungen Abhören im LAN ISDN-Sicherheitsprobleme DSL Mobilfunk WLANs Mallory im Internet ARP-Spoofing Abhörangriffe auf Router und Gateways IP-Spoofing DNS-Spoofing Mitlesen von s URL-Spoofing Abhören von Internettelefonie Ein paar Fälle aus der Praxis Passwort-Schnüffeleien Abgehörte s Echelon Weitere Fälle Ist Kryptografie gefährlich? Nachteile einer Krypto-Beschränkung Vorteile einer Krypto-Beschränkung Fazit 39 4 Symmetrische Verschlüsselung Symmetrische Verschlüsselung Kryptografische Fachbegriffe Angriffe auf Verschlüsselungsverfahren Monoalphabetische Substitutionschiffren Cäsar-Chiffre Weitere Substitutionschiffren Homophone Chiffre, Polyalphabetische Substitutionschiffren Vigenere-Chiffre Vernam-Chiffre One-Time-Pad... : Permutationschiffren 53

4 xv I 4.5 Ungelöste Verschlüsselungen Das Voynich-Manuskript Rohonczi-Kodex Dorabella-Chiffre 58 5 Die Enigma und andere Verschlüsselungsmaschinen Rotorchiffren Heberns Rotormaschine Die Enigma Weitere Rotor-Chiffriermaschinen Andere Verschlüsselungsmaschinen Die Kryha-Maschine Hagelin-Maschinen Die Purple Der Geheimschreiber Lorenz-Maschine Schlüsselgerät 41 (Hitler-Mühle) 76 Jfodtfo*Kryptogrvftat. 6 Der Data Encryption Standard DES-Grundlagen Funktionsweise des DES Die Rundenfunktion F Die Schlüsselaufbereitung des DES Entschlüsseln mit dem DES Sicherheit des DES Vollständige Schlüsselsuche bis Die DES-Challenge Differenzielle Kryptoanalyse Lineare Kryptoanalyse Schwache Schlüssel Wie sicher ist der DES heute? DES-Fazit 91 7 Weitere symmetrische Verschlüsselungsverfahren Chiffren-Design Anforderungen an die Sicherheit Die ideale Schlüssellänge Aufbau symmetrischer Verschlüsselungsverfahren 100

5 xvi 7.2 Triple-DES Doppel-DES Triple-DES SAFER Funktionsweise von SAFER Bewertung von SAFER+ Ill 7.4 RC2, RC5 und RC RC RC RC Blowfish und Twofish Blowfish Twofish Der Advanced Encryption Standard (AES) Funktionsweise des AES Rundenaufbau Entschlüsselung mit dem AES Schlüsselaufbereitung Mathematische Betrachtung des AES Bewertung des AES AES als algebraische Formel Quadratische Kryptoanalyse Noch weitere symmetrische Verschlüsseiungsverfahren MISTY1, KASUMI und Camellia MISTY KASUMI Camellia Serpent Funktionsweise von Serpent S-Box-Design Schlüsselaufbereitung von Serpent Bewertung von Serpent AES-Kandidaten Die besten drei Die weiteren zwei Finalisten Wegen geringer Performanz ausgeschieden Die Unsicheren Einige AES-Kandidaten im Detail Fazit 154

6 xvül 9.4 Weitere Verfahren Chiasmus und Libelle IDEA und IDEA NXT Skipjack TEA Weitere Verfahren Asymmetrische Verschlüsselung Ein bisschen Mathematik Modulo-Rechnen Einwegfunktionen und Falltürfunktionen Der Diffie-Hellman-Schiüsselaustausch Funktionsweise von Diffie-Hellman MQV RSA Funktionsweise des RSA-Verfahrens Ein Beispiel Sicherheit des RSA-Verfahrens Symmetrisch und asymmetrisch im Zusammenspiel Unterschiede zwischen symmetrisch und asymmetrisch Hybridverfahren Digitale Signaturen Was ist eine digitale Signatur? RSA als Signaturverfahren Funktionsweise Sicherheit von RSA-Signaturen Signaturen auf Basis des diskreten Logarithmus ElGamal-Verfahren DSA Unterschiede zwischen DLSSs und RSA Weitere asymmetrische Krypto-Verfahren Krypto-Systeme auf Basis elliptischer Kurven Mathematische Grundlagen ECC-Verfahren Die wichtigsten ECC-Verfahren 198

7 I xviii 12.2 Weitere asymmetrische Verfahren NTRU XTR Krypto-Systeme auf Basis hyperelliptischer Kurven HFE Weitere asymmetrische Verfahren Kryptografische Hashfunktionen Was ist eine kryptografische Hashfunktion? Nichtkryptografische Hashfunktionen Kryptografische Hashfunktionen Angriffe auf kryptografische Hashfunktionen Die wichtigsten kryptografischen Hashfunktionen SHA Neue SHA-Varianten MD MD RIPEMD Tiger WHIRLPOOL RadioGatün Weitere kryptografische Hashfunktionen Hashfunktionen aus Verschlüsselungsverfahren SHA Schlüsselabhängige Hashfunktionen Anwendungsbereiche Die wichtigsten schlüsselabhängigen Hashfunktionen Weitere Anwendungen kryptografischer Hashfunktionen Hashbäume Weitere Anwendungen Kryptografische Zufallsgeneratoren Zufallszahlen in der Kryptografie Anforderungen der Kryptografie Echte Zufallsgeneratoren Pseudozufallsgeneratoren Die Grauzone zwischen echt und pseudo Mischen von Zufallsquellen 250

8 xix 14.2 Die wichtigsten Pseudozufallsgeneratoren Kryptografische Hashfunktionen als Fortschaltfunktion Schlüsselabhängige Hashfunktionen als Fortschaltfunktion ' Blockchiffren als Fortschaltfunktion Linear rückgekoppelte Schieberegister Nichtlinear rückgekoppelte Schieberegister Zahlentheoretische Pseudozufallsgeneratoren Primzahlgeneratoren Stromchiffren Aufbau und Eigenschaften von Stromchiffren Wie eine Stromchiffre funktioniert Angriffe auf Stromchiffren Stromchiffren und Blockchiffren im Vergleich RC Funktionsweise von RC Bewertung von RC A Funktionsweise von A Bewertung von A E Funktionsweise von EQ Schlüsselaufbereitung von EQ Bewertung von E Cryptol Funktionsweise von Cryptol Bewertung von Cryptol Die Verfahren des estream-wettbewerbs HC Rabbit Salsa Sosemanuk Trivium Grain MICKEY Erkenntnisse aus dem estream-wettbewerb Welche Stromchiffre ist die beste? Weitere Stromchiffren Welche Stromchiffren sind empfehlenswert? 297

9 I xx 16 Real-World-Attacken Seitenkanalangriffe Zeitangriffe Stromangriffe Fehlerangriffe Weitere Seitenkanalangriffe Malware-Angriffe Malware und digitale Signaturen Vom Entwickler eingebaute Hintertüren Gegenmaßnahmen Physikalische Angriffe Die wichtigsten physikalischen Angriffe Gegenmaßnahmen Schwachstellen durch Implementierungsfehler Implementierungsfehler in der Praxis Implementierungsfehler in vielen Variationen Gegenmaßnahmen Insiderangriffe Unterschätzte Insider Gegenmaßnahmen Der Anwender als Schwachstelle Schwachstellen durch Anwenderfehler Gegenmaßnahmen Fazit Standardisierung in der Kryptografie Standards Standardisierungsgremien Standardisierung im Internet Wissenswertes zum Thema Standards Standards und die Realität OIDs Wichtige Krypto-Standards PKCS IEEE P ANSI X NSA Suite В 336

10 xxi 17.4 Standards für verschlüsselte und signierte Daten PKCS# XML Signature und XML Encryption Weitere Formate Betriebsarten und Datenformatierung Betriebsarten von Blockchiffren Electronic-Codebook-Modus Cipher-Block-Chaining-Modus Output-Feedback-Modus Cipher-Feedback-Modus Counter-Modus Fazit Datenformatierung für das RSA-Verfahren Der PKCS#1-Standard Datenformatierung für die RSA-Verschlüsselung Datenformatierung für RSA-Signaturen Datenformatierung für DLSSs Kryptografische Protokolle Protokolle Konzeptprotokolle Netzwerkprotokolle Eigenschaften von Netzwerkprotokollen Protokolle in der Kryptografie Eigenschaften kryptografischer Netzwerkprotokolle Angriffe auf kryptografische Protokolle Replay-Attacke Spoofing-Attacke Man-in-the-Middle-Attacke Hijacking-Attacke Known-Key-Attacken Verkehrsflussanalyse Denial-of-Service-Attacke Sonstige Angriffe Beispielprotokolle Beispielprotokoll: Messgerät sendet an PC Weitere Beispielprotokolle 378

11 xxii 20 Authentifizierung Authentifizierung im Überblick Etwas, was man weiß Was man hat Was man ist Biometrische Authentifizierung Grundsätzliches zur biometrischen Authentifizierung Biometrische Merkmale Fazit Authentifizierung in Computernetzen Passwörter im Internet Authentifizierung mit asymmetrischen Verfahren Biometrie im Internet» Verteilte Authentifizierung Single Sign-On Credential-Synchronisation Lokales SSO Ticket-SSO Web-SSO Kerberos Vereinfachtes Kerberos-Protokoll Vollständiges Kerberos-Protokoll Vor- und Nachteile von Kerberos RADIUS und andere Triple-A-Server Triple-A-Server Beispiele für Triple-A-Server SAML Funktionsweise von SAML SAML in der Praxis Krypto-Hardware und Krypto-Software Krypto-Hardware oder Krypto-Software? Pro Software Pro Hardware Ist Hardware oder Software besser? Smartcards Smartcards und andere Chipkarten Smartcard-Formfaktoren Smartcards und Kryptografie 421

12 xxiii 22.3 Kryptografie und elektronische Ausweise Elektronische Reisepässe Elektronische Personalausweise Elektronische Gesundheitskarten Weitere elektronische Ausweise Hardware-Security-Module Kryptografie in eingebetteten Systemen Eingebettete Systeme und Kryptografie Kryptografische Herausforderungen in eingebetteten Systemen RFID und Kryptografie Sicherheitsprobleme beim Einsatz von EPC-Chips RFID und Kryptografie Weitere kryptografische Werkzeuge Management geheimer Schlüssel Schlüsselgenerierung Schlüsselspeicherung Schlüsselauthentifizierung Schlüsseltransport und Schlüssel-Backup Schlüsselaufteilung Schlüsselwechsel Löschen eines Schlüssels Key Recovery Trusted Computing und Kryptografie Trusted Computing und Kryptografie Das Trusted Platform Module Funktionen und Anwendungen des TPM Fazit Krypto-APIs PKCS# MS-CAPI Cryptography API Next Generation (CNG) КОЛЕС Universelle Krypto-APIs 464 [ 24 Evaluierung und Zertifizierung ITSEC 469 [ 24.2 Common Criteria 471

13 I xxiv 24.3 FIPS Die vier Stufen von FIPS Die Sicherheitsbereiche von FIPS Bewertung von FIPS Fazit und Alternativen Open Source als Alternative Theorie und Praxis 488 Teil 4 Public-Key-Infrastrukturen И^ИВМИВИиЯЯВНИМРШНИВДНЯ^ИиЯИЯИЯИЯВЯИНИиИЯНИвИиИ 25 Public-Key-Infrastrukturen Digitale Zertifikate Probleme asymmetrischer Verfahren Digitale Zertifikate Vertrauensmodelle Direct Trust Web of Trust Hierarchical Trust PKI-Varianten PKI-Standards X PKIX ISIS-MTT OpenPGP Aufbau und Funktionsweise einer PKI Komponenten einer PKI Rollen in einer PKI Prozesse in einer PKI Identitätsbasierte Krypto-Systeme Funktionsweise Das Boneh-Franklin-Verfahren Digitale Zertifikate X.509vl- und X.509v2-Zertifikate Das Format...: Nachteile von X.509vl und v X.509v3-Zertifikate Die X.509v3-Standarderweiterungen 524

14 xxv 26.3 Weitere X.509-Profile Die PKIX-Erweiterungen Die ISIS-MTT-Erweiterungen X.509-Attribut-Zertifikate X.509-Fazit OpenPGP-Zertifikate OpenPGP-Pakete OpenPGP-Zertifikatsformat Unterschiede zu X CV-Zertifikate PKI-Prozesse im Detail Anwender-Enrollment Schritt 1: Registrierung Schritt 2: Zertifikate-Generierung Schritt 3: PSE-Übergabe Enrollment-Beispiele Zertifizierungsanträge Recovery Schlüsselverlust-Problem Chef-Sekretärin-Problem Urlauber-Vertreter-Problem Virenscanner-Problem Abruf von Sperrinformationen Sperrlisten Online-Sperrprüfung Weitere Formen des Abrufs von Sperrinformationen Spezielle Fragen beim Betrieb einer PKI Outsourcing oder Eigenbetrieb? Gültigkeitsmodelle Schalenmodell Kettenmodell Certificate Policy und CPS Was steht in einem CPS und einer Certification Policy? Nachteile von RFC Policy-Hierarchien Hierarchietiefe Policy Mapping Policy-Hierarchien in der Praxis 577

15 Ixxvi 29 Beispiel-PKIs Signaturgesetze und dazugehörende PKIs EU-Signaturrichtlinie Deutsches Signaturgesetz Österreichisches Signaturgesetz Schweizer ZertES Fazit Die PKIs elektronischer Ausweise Die PKI des elektronischen Reisepasses PKIs elektronischer Personalausweise PKIs elektronischer Krankenversichertenkarten Weitere PKIs Organisationsinterne PKIs Kommerzielle Trust Center Übergreifende PKIs Verwaltungs-PKI European Bridge-CA DFN-PCA Wurzel-CAs Kryptografie im OSl-Modell Das OSI-Modell Die Schichten des OSI-Modells Die wichtigsten Netzwerkprotokolle im OSI-Modell In welcher Schicht wird verschlüsselt? Kryptografie in Schicht 7 (Anwendungsschicht) Kryptografie in Schicht 4 (Transportschicht) Schicht 3 (Vermittlungsschicht) Schicht 2 (Sicherungsschicht) Schicht 1 (Bit-Übertragungsschicht) Fazit Krypto-StandardsfürOSI-Schichtl Krypto-Erweiterungen für ISDN Kryptografie im GSM-Standard Wie GSM Kryptografie einsetzt Sicherheit von GSM 611

16 xxvii 31.3 Kryptografie im UMTS-Standard Von UMTS verwendete Krypto-Verfahren UMTS-Krypto-Protokolle Krypto-StandardsfürOSI-Schicht Krypto-Erweiterungen für PPP CHAP und MS-CHAP EAP ECP und MPPE Virtuelle Private Netze in Schicht Kryptografie für WLANs WEP WPA WPA Kryptografie für Bluetooth Grundlagen der Bluetooth-Kryptografie Bluetooth-Authentifizierung und -Verschlüsselung Angriffe auf die Bluetooth-Sicherheitsarchitektur IPsec (Schicht 3) Bestandteile von IPsec ESP AH IKE ISAKMP Wie IKE ISAKMP nutzt Kritik an IPsec Virtuelle Private Netze mit IPsec SSL und TLS (Schicht 4) Funktionsweise von SSL Protokolleigenschaften SSL-Teilprotokolle SSL-Protokollablauf Das Handshake-Protokoll Das ChangeCipherSpec-Protokoll Das Alert-Protokoll Das ApplicationData-Protokoll SSL in der Praxis Vergleich zwischen IPsec und SSL VPNs mit SSL 655

17 I xxviii 35 Verschlüsselte und signierte s (Schicht 7) und Kryptografie Kryptografie für s S/MIME S/MIME-Format S/MIME-Profil von ISIS-MTT Bewertung von S/MIME OpenPGP OpenPGP Bewertung von OpenPGP Abholen von s: POP und IMAP Gefahren beim Abholen von s Krypto-Zusätze für IMAP Krypto-Zusätze für POP Weitere Krypto-Protokolle der Anwendungsschicht Kryptografie im World Wide Web Basic Authentication Digest Access Authentication NTLM HTTP über SSL (HTTPS) Was es sonst noch gibt Kryptografie für Echtzeitdaten im Internet (RTP) SRTP SRTP-Schlüsselaustausch Bewertung von SRTP Secure Shell (SSH) Entstehungsgeschichte der Secure Shell Funktionsweise der Secure Shell Bewertung der Secure Shell Online-Banking mit HBCI Der Standard Bewertung von HBCI und FinTS Weitere Krypto-Protokolle in Schicht Krypto-Erweiterungen für SNMP DNSSEC und TSIG Kryptografie für SAP R/ SASL Sicheres NTP und sicheres SNTP 691

18 xxix 37 Noch mehr Kryptografie in der Anwendungsschicht Dateiverschlüsselung Manuelle Dateiverschlüsselung Transparente Dateiverschlüsselung Code Signing Online-Bezahlsysteme Kreditkartensysteme Kontensysteme Bargeldsysteme Einige aktuelle Online-Bezahlsysteme Digital Rights Management DRM und Kryptografie Beispiele für DRM-Systeme Krypto-Wettbewerbe Kryptoanalyse-Wettbewerbe Algorithmen-Wettbewerbe Wer in der Kryptografie eine Rolle spielt Die zehn wichtigsten Personen Die zehn wichtigsten Unternehmen Die fünf wichtigsten Non-Profit-Organisationen Wo Sie mehr zum Thema erfahren Die wichtigsten Informationsquellen Die zehn wichtigsten Bücher Die zehn wichtigsten Webseiten Das letzte Kapitel Die zehn größten Krypto-Flops Schlangenöl Zehn populäre KryptoTrrtümer Murphys zehn Gesetze der Kryptografie 783

19 I xxx ШНЩЩЩШфШЩЩЩШШШШШШяШШШШШ Bildnachweis 787 Literatur 789 Index 811

ix Edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh 4., aktualisierte und erweiterte Auflage

ix Edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh 4., aktualisierte und erweiterte Auflage ix Edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh 4., aktualisierte und erweiterte Auflage Kryptografie Schmeh schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

1 Einleitung 3. 1.1 Kryptografie heute... 4 1.2 Die fünfte Ausgabe... 5 1.3 Mein Bedauern, meine Bitten und mein Dank... 6

1 Einleitung 3. 1.1 Kryptografie heute... 4 1.2 Die fünfte Ausgabe... 5 1.3 Mein Bedauern, meine Bitten und mein Dank... 6 xiii Teil 1 Wozu Kryptografie? 1 Einleitung 3 1.1 Kryptografie heute......................................... 4 1.2 Die fünfte Ausgabe........................................ 5 1.3 Mein Bedauern, meine

Mehr

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie xv Teil 1 Wozu Kryptografie im Internet? 1 Einleitung 3 1.1 WenndasInterneteinAutowäre...... 3 1.2 SicherheitimInternet... 4 1.3 Die zweite Auflage... 6 1.4 WozunocheinKryptografie-Buch?... 7 1.5 MeinBedauern,meineBittenundmeinDank...

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

ix-edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh überarbeitet

ix-edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh überarbeitet ix-edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh überarbeitet Kryptografie Schmeh schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung:

Mehr

Inhaltsübersicht. Teil 1 Wozu Kryptografie? Teil 2 Moderne Kryptografie. Teil 3 Implementierung von Kryptografie

Inhaltsübersicht. Teil 1 Wozu Kryptografie? Teil 2 Moderne Kryptografie. Teil 3 Implementierung von Kryptografie xi Inhaltsübersicht Teil 1 Wozu Kryptografie? 1 Einleitung 3 2 Was ist Kryptografie und warum ist sie so wichtig? 9 3 Wie Daten abgehört werden können 17 4 Symmetrische Verschlüsselung 39 5 Die Enigma

Mehr

Klaus Schmeh. Kryptografie. Verfahren, Protokolle, Infrastrukturen. 3., überarbeitete und erweiterte Auflage. dpunkt.verlag

Klaus Schmeh. Kryptografie. Verfahren, Protokolle, Infrastrukturen. 3., überarbeitete und erweiterte Auflage. dpunkt.verlag Klaus Schmeh Kryptografie Verfahren, Protokolle, Infrastrukturen 3., überarbeitete und erweiterte Auflage dpunkt.verlag Inhaltsverzeichnis Teil 1 Wozu Kryptografie? 1 1 Einleitung 3 1.1 Kryptografie heute

Mehr

Safer Net. fijj dpunkt.verlag. Klaus Schmeh. Kryptografie im Internet und Intranet BIBLIOTHEK. - oo

Safer Net. fijj dpunkt.verlag. Klaus Schmeh. Kryptografie im Internet und Intranet BIBLIOTHEK. - oo Klaus Schmeh Safer Net Kryptografie im Internet und Intranet Technische Universität Oarmstadt FACHBEREICH INFORMATIK BIBLIOTHEK - oo Inveniar-Nr.: Sachgebiete:, fijj dpunkt.verlag Standort: J Inhaltsverzeichnis

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

1.1 Kryptografie heute... 4 1.2 Die dritte Auflage... 5 1.3 Mein Bedauern, meine Bitten und mein Dank... 6

1.1 Kryptografie heute... 4 1.2 Die dritte Auflage... 5 1.3 Mein Bedauern, meine Bitten und mein Dank... 6 xi Teil 1 Wozu Kryptografie? 1 1 Einleitung 3 1.1 Kryptografie heute... 4 1.2 Die dritte Auflage... 5 1.3 Mein Bedauern, meine Bitten und mein Dank... 6 2 Was ist Kryptografie und warum ist sie so wichtig?

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München IT-Sicherheit Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

DICOM-eMail in der Teleradiologie

DICOM-eMail in der Teleradiologie DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Praktische Kryptographie unter Linux

Praktische Kryptographie unter Linux Lars Packschies Praktische Kryptographie unter Linux Werkzeuge und Techniken 1 Einleitung 11 2 Kryptographische Grundlagen 17 2.1 Terminologie 18 2.2 Klassische Chiffren 23 2.2.1 Transpositionsehiffren

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

"Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider)

Practical Cryptography Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider) "Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider) Seminar Internetsicherheit TU-Berlin Martin Eismann Martin Eismann Internet-Sicherheit Practical Cryptography Folie 1 Was ist Sicherheit?

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Vorlesung Netzsicherheit

Vorlesung Netzsicherheit Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Fälschungssichere RFID-Chips

Fälschungssichere RFID-Chips Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign

Mehr