Digitale Signaturen und Voting Systeme

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Digitale Signaturen und Voting Systeme"

Transkript

1 Digitale Signaturen und Voting Systeme Seminar: Semantik Web Marcus Wagner Seminarleiter: Dr. Harald Sack

2 Gliederung 1 Motivation 2 XML-Verschlüsselung Algorithmen Einbettung Syntax Vorgehensweise 3 XML-Signatur Algorithmen Einbettung Syntax Vorgehensweise 4 Spreading Trust Voting- und Ratingsysteme placing trust Metriken 5 Literatur

3 Motivation Motivation Internet für Datenaustausch ein ungeschützer Kanal Betrüger täuschen Opfer in ihrer Identität, um an Informationen zu gelangen durch unseriöse Beratung werben Anbieter für minderwertige Produkte Kernfragen 1 Wie schütze ich Daten vor Abhörung und Veränderungen? 2 Wie kann ich die Identität des Senders nachweisen? 3 Wie verlässlich sind Informationen Unbekannter?

4 Motivation XML Security nur XML Signature und XML Encryption erlauben selektives Signieren und Verschlüsseln beides sind XML-basierte Datenformate bilden Kern der XML-Sicherheit einige Web Services Protokolls (z.b. SOAP) wollen nur Nutzlast-Teil der XML Nachricht verschlüsseln, nicht aber z.b. Routing Informationen eine XForms Anwendung fordert, dass Zahlungstransaktion digital signiert und Zahlungsmethode (z.b. Kreditkartennummer) verschlüsselt werden Spezifikationen beschreibt Syntax + Verarbeitungsregeln

5 XML-Verschlüsselung XML-Verschlüsselung XML-Encryption Repräsentation verschlüsselter Inhalte in XML Schutz der Vertraulichkeit W3C Candidate Recommendation Was kann verschlüsselt werden? XML-Dokument XML-Element Inhalt eines XML-Elements willkürliche Daten

6 XML-Verschlüsselung Algorithmen Block Cipher Iteratives Verfahren nächste Zustand sowohl vom Key, als auch von Daten äbhängig ein Bitfehler macht vollständige Entschlüsselung unmöglich Ver- und Entschlüsseln mit gleichem Schlüssel Schlüssel muss über sicheren Kanal übertragen werden! Vertreter: Triple DES, AES

7 XML-Verschlüsselung Algorithmen Stream Cipher pseudo Zufallsgenerator wird mit geheimen Schlüssel initialisiert Zufallsgenerator produziert anschließend zufällige Bitfolge beliebiger Länge Bitfolge wird mit zu verschlüsselnden Daten XOR verknüpft ein Bitfehler in verschlüsselten Daten hat keine gravierenden Auswirkungen Ver- und Entschlüsseln mit gleichem Schlüssel auch hier sicheren Kanal zur Schlüsselübertragung notwendig! Vertreter: RC4

8 XML-Verschlüsselung Algorithmen Public Key Verfahren verwenden Schlüsselpaar (public/private key) public key muss Sender bekannt sein dient der Verschlüsselung Bekanntgabe birgt kein Sicherheitsrisiko private key muss und darf nur Empfänger bekannt sein dient der Entschlüsselung Bekanntgabe kompromittiert Sicherheit

9 XML-Verschlüsselung Algorithmen Public Key großer Vorteil: private key muss nie übertragen werden! benötigen bei gleicher Sicherheit wesentliche längere Schlüssel bestens geeignet wenn zwischen Sender und Empfänger keine sichere Verbindung zum Schlüsselaustausch besteht Vertreter: RSA

10 XML-Verschlüsselung Einbettung Enveloping Encryption verschlüsselte Inhalt als Base-64 encoding in CipherValue

11 XML-Verschlüsselung Einbettung Detached Encryption durch CipherReference und einem URI Attribut auf verschlüsselte Daten verwiesen

12 XML-Verschlüsselung Syntax Überblick über Schlüsselwörter Kernelement ist EncryptedData vom abstrakten Datentyp EncryptedType EncryptedKey wird zusätzlich benutzt, um Schlüssel zu einem bekannten Empfänger zu transportieren EncryptedData ersetzt jeweils den zu verschlüsselnden Abschnitt im Dokument EncryptedData kann keine Eltern- oder Kindverbindung zu einem andern EncryptedData Element herstellen verschlüsselten Daten können wieder Elemente EncryptedData und EncryptedKey enthalten

13 XML-Verschlüsselung Syntax Ein Beispiel XML Beispielcode <?xml version= 1.0?> <PaymentInfo xmlns= h t t p : / /www. db. com / paymentv2 > <Name>Agent Smith<Name/ > <CreditCard L i m i t = 5,000 Currency= EUR > <Number> < / Number> < I s s u e r >Deutsche Bank< / I s s u e r > < E x p i r a t i o n >09/09< / E x p i r a t i o n > < / CreditCard> < / PaymentInfo>

14 XML-Verschlüsselung Syntax Ein Beispiel Nur Kreditkartennummer verschlüsselt <?xml version= 1.0?> <PaymentInfo xmlns= h t t p : / / example. org / paymentv2 > <Name>Agent Smith<Name/ > <CreditCard L i m i t = 5,000 Currency= USD > <Number> <EncryptedData xmlns= h t t p : / /www. w3. org /2001/04/ xmlenc# Type= h t t p : / /www. w3. org /2001/04/ xmlenc#content > <CipherData> <CipherValue> [... ] < / CipherValue> < / CipherData> < / EncryptedData> < / Number> < I s s u e r >Bank of the I n t e r n e t < / I s s u e r > < E x p i r a t i o n >04/02< / E x p i r a t i o n > < / CreditCard> < / PaymentInfo>

15 XML-Verschlüsselung Syntax Ein Beispiel bis auf Kundennamen verschlüsseltes Dokument <?xml version= 1.0?> <PaymentInfo xmlns= h t t p : / / example. org / paymentv2 > <Name>Agent Smith<Name/ > <EncryptedData Type= h t t p : / /www. w3. org /2001/04/ xmlenc#element xmlns= h t t p : / /www. w3. org /2001/04/ xmlenc# > <CipherData> <CipherValue> [... ] < / CipherValue> < / CipherData> < / EncryptedData> < / PaymentInfo>

16 XML-Verschlüsselung Syntax Ein Beispiel vollständig verschlüsseltes Dokument <?xml version= 1.0?> <EncryptedData xmlns= h t t p : / /www. w3. org /2001/04/ xmlenc# Type= h t t p : / /www. i s i. edu / in notes / iana / assignments / media <CipherData> <CipherValue> [... ] < / CipherValue> < / CipherData> < / EncryptedData> Element CipherData kann entweder die verschlüsselten Daten oder einen Verweis auf diese enthalten zur Darstellung roher verschlüsselter Daten wird Element CipherValue benutzt für den Verweis auf die verschlüsselten Daten dient Element CipherReference

17 XML-Verschlüsselung Vorgehensweise Verschlüsselung 1 Angabe der verschlüsselnden Ressourcen, des Chiffrierschlüssel uns sonstiger Parameter 2 Keyinfo Element wird erzeugt enthält Schlüsselinformationen EncryptedKey mit verwendetem Schlüssel kann eingebettet werden 3 Daten werden verschlüsselt CipherData erstellt-element wird erstellt Eingehüllen base64 kodiert in CipherData einbetten Referenzieren CipherReference erzeugen und URI einbetten 4 EncryptedData oder EncryptedKey wird erzeugt entsprechender Klartext kann ersetzt werden Resultat der Verschlüsselung kann an Anwendung zurück gereicht werden

18 XML-Verschlüsselung Vorgehensweise Entschlüsselung 1 für jede verschlüsselte Ressource müssen verwendeter Algorithmus und seinen Parametern ermittelt werden KeyInfo vorhanden Schlüsselinformationen werden aus ihm entnommen chiffrierter Schlüssel EncryptedKey ist zu entschlüsseln 2 Daten in CipherData werden entschlüsselt Daten referenziert werden durch URI geladen 3 weitere Verarbeitung Element oder Content Chiffretext durch Klartext ersetzten Anwendung für korrekt geformten Klartext und dessen Position zuständig

19 XML-Signatur XML-Signature XML-Signature Repräsentation digitaler Signaturen in XML Basis für Verbindlichkeitsdienste W3C Recommendation (Feb 2002) (IETF RFC 3275) Was kann signiert werden? Teile eines XML Dokument sonstige Binärdaten Namesbereiche

20 XML-Signatur Algorithmen Algorithmen basieren auf Public Key Verfahren Signaturinformationen (z.b. Hash der Nachricht) werden mit Private Key verschlüsselt die Signatur enthält zusätzlich ein Zertifikat einer Zertifizierungsstelle Signaturen verbleiben bei der Weiterverarbeitung in den Daten

21 XML-Signatur Einbettung Einbettung Enveloped: Signature innerhalb des zu signierenden Objektes Enveloping: Signierter Inhalt innerhalb von Signature Detached: Signierter Inhalt außerhalb von Signature

22 XML-Signatur Einbettung Enveloped Signature Signature-Element innerhalb des zu signierenden Objektes <DocumentData><Signature></Signature></DocumentData>

23 XML-Signatur Einbettung Enveloping Signature signierter Inhalt innerhalb des Signature-Elements <Signature><DocumentData></DocumentData></Signature>

24 XML-Signatur Einbettung Detached Signature Signierter Inhalt außerhalb des Signature-Elements <Signature></Signature><DocumentData></DocumentData>

25 XML-Signatur Syntax Ein Beispiel XML Beispielcode <Signature> <SignedInfo> ( CanonicalizationMethod ) ( SignatureMethod ) ( <Reference ( URI=)? > ( Transforms )? ( DigestMethod ) ( DigestValue ) < / Reference>)+ < / SignedInfo> ( SignatureValue ) ( KeyInfo )? ( Object ) < / Signature>

26 XML-Signatur Syntax XML Signatur Syntax Signature ID enthält die Signatur Vater Element für die Signatur SignedInfo enthält Signaturinformationen KanonicalizationMethod enthält Namen des Algorithmus der zur Normierung benutzt wurde SignatureMethod enthält Namen des Signatur Algorithmus ReferenceURI definiert Position referenzierter Daten

27 XML-Signatur Syntax XML Signatur Syntax DigestMethod enthält Methode zur Generierung des Hashes, SHA-1. DigestValue enthält den eigentlichen Hash SignatureValue enthält die eigentlichen Signaturwerte KeyInfo gibt Hinweis über den zur Vailidierung zu verwendenden Schlüssel

28 XML-Signatur Syntax Transformationen Normalisierung Veränderungen am physischen Dokument durch die Weiterverarbeitung nicht zu vermeiden Dokument wird deswegen vor dem Hashen normalisiert transformiert also XML Darstellung in eine eindeutige Form Canonical XML beschreibt Standard zur Normalisierung Base64 wird benutzt um Binärdaten in Textformat einzufinden XSLT steht für: extensible Stylesheet Language Transformation XPath filtert aus dem Dokument Teile für die Signatur heraus

29 XML-Signatur Vorgehensweise Signierung 1 Referenz(en) auf zu signierende Objekte erzeugen Transformation auf Datenobjekt anwenden (optional) Hashwert berechnen Reference-Element erzeugen 2 Signatur erzeugen SignedInfo-Element erzeugen mit SignatureMethod CanonicalizationMethod Reference SignedInfo normalisieren, Hashwert berechnen, als Signature speichern Schlüssel-Informationen hinzufügen (optional) Alles in ein Signature-Element einbetten

30 XML-Signatur Vorgehensweise Validierung 1 SignedInfo-Element normalisieren 2 Integrität der Nachricht checken Referenzen auflösen Transformation(en) anwenden Daten hashen berechnete Hashwerte mit übermittelten Hashwerten vergleichen 3 Signatur verifizieren SignedInfo-Element hashen übermittelten verschlüsselten Hashwert (Signatur) entschlüsseln beide Hashwerte miteinander vergleichen

31 XML-Signatur Vorgehensweise Übersicht

32 Spreading Trust Voting- und Ratingsysteme Geschlossene Rating Systeme zentrale Autorität kleine Gruppe qualifizierter Personen beurteilt größte Problem ist die Skalierbarkeit Komplexität für zentrale Führung wächst ebenfalls rasch zunehmend schwieriger einen signifikanten Teil des Webs zu bewerten Beispiele: Yahoo!, LookSmart, Open Directory Project

33 Spreading Trust Voting- und Ratingsysteme Offene Rating Systeme keine zentrale Autorität jeder darf beurteilen - auch unqualifizierte Personen! beliebig skalierbar Manipulation der Ergebnisse durch mehrfache, gezielte Fehlbeurteilungen möglich schwierig abzuschätzen, welchen Einfuss gezieltes falsches Abstimmen hat eine manipulierte Bewertung kann sich auf andere Bewertungen auswirken Beispiele: Epinions, Slashdot, Google

34 Spreading Trust Voting- und Ratingsysteme Offene Rating Systeme - Probleme Aggregation gebraucht wird Technik um Beurteilungen aus vielen Quellen in einer Gesamtbewertung zu vereinigen bekannte Verfahren sind PageRank und Rank Aggregation Meta-Ranking große Unterschiede in der Qualität der Beurteilungen Bewertung jeder Bewertungen also notwenig Situation jetzt also noch schwieriger als Ausgangsproblem!

35 Spreading Trust Voting- und Ratingsysteme Offene Rating Systeme - Ansatz für Meta-Ranking bewertet wird nicht nur Inhalt sondern auch der Bewerter neues Problem: Welcher Einschätzung über einen Bewerter vertrauen wir? System muss potentiell unendlichen Rückgriff verhindern Lösungsansätze verbieten Bewertung einer Bewertung eines Bewerters bestimmter Bewerter ist vertrauenswürdig bildet Quelle des Vertrauens für alle Anderen jedem Nutzer wird exakt die Sicht über das Gesamtsystem gegeben, die seinen Bewertungen entspricht

36 Spreading Trust Voting- und Ratingsysteme Offene Rating Systeme Epinions, SlashDot und Amazon basieren auf vorgestellten Ansätzen ihr System kombiniert Bewertung von Inhalt und Nutzern in geschickter Art und Weise in der Praxis leisten diese Systeme bis heute gute Arbeit und bilden ein wichtiges Hilfmittel

37 Spreading Trust placing trust 5 einfache Strategien Varianten und Mischungen dieser Strategien denkbar System kann den Umständen entsprechend dynamisch hin und her wechseln

38 Spreading Trust placing trust Optimistische Systeme Prinzip vertraue per default jedem entziehe Vertrauen erst, wenn ernsthafte Gründe dafür vorliegen Anwendbar wenn... Schaden durch einem Betrug klein Risiko eines Betrugs klein es äußerst vorteilhaft ist, jemandem zu vertrauen

39 Spreading Trust placing trust Pessimistische Systeme Prinzip misstraue per default jedem schenke Vertrauen erst, wenn Gründe dafür vorliegen Anwendbar wenn... Schaden durch einem Betrug groß Risiko eines Betrugs groß es nicht besonders vorteilhaft ist, jemandem zu vertrauen

40 Spreading Trust placing trust zentralisierte Systeme Prinzip zentrale Stelle sammelt Daten und wertet diese aus nimmt die Entscheidung ob Vertrauen oder Misstrauen ab Probleme Quellen der Vertrauensinformationen vertrauenswürdig? ist zentralisierte Organisation vertrauenswürdig? Ebay: Feedback fast immer positiv (nur aus Rache negativ)

41 Spreading Trust placing trust Nachforschende Systeme Prinzip Berechnungen über angeforderten Daten anstellen Resultat der Berechnung ist Maß für die Eignung verwendet vor allem bei P2P Netzen Probleme 1 Welche Daten sollten angefordert werden? 2 Auf welche Art sollen Daten ausgewertet werden? 3 Wieviel Daten sind in jedem Schritt preiszugeben?

42 Spreading Trust placing trust Transitive Systeme Prinzip Vertrauen wird über ein um Vertrauenbeziehungen erweitertes Friend of a Friend (FOAF) Netzwerk gemessen Vergabe von Vertrauenswerten durch andere Nutzer gut geeignet für Ad hoc Netzwerke Probleme 1 Vertrauen ist nur näherungsweise transitiv 2 fehlende Unterscheidung nach Sinnzusammenhang 3 Einführung von Kontext Sensitivität erhöht Komplexität

43 Spreading Trust Metriken simple Aufsummierung einfaches Aufaddieren sämtlicher Vertrauensbewertungen jedem Nutzer wird Zusammenfassung dieser Bewertungen präsentiert ebay.com Metrik Eingabe (+1, 0, 1) beschreibt Zufriedenheit positive und negative Bewertungen werden aufgelistet/aufsummiert einzelne Quellen: schon zu schwierig für durschnittlichen Nutzer

44 Spreading Trust Metriken simple Aufsummierung Technorati.com Metrik Eingabe = Links (blogrolls) von Weblog zu Weblog Link wird als Vertrauensbekundung gewertet erlaubt Anzeige der TOP 10 Blogs

45 Spreading Trust Metriken Graph Wanderung - Advogato Vertrauens Metrik Benutzer Zertifikate werden evaluiert und anschließend entsprechende Accounts akzeptiert Zertifikate werden als Graph dargestellt jeder Account entspricht einem Knoten jedes Zertifikat entspricht gerichteter Kante Ziel möglichst viele gültige Accounts akzeptieren Auswirkung eines Angreifers minimieren es wird der maximale Fluss zwischen einem Seed Knoten und anderen Knoten berechnet attack-resistant Metrik: bösartige Nutzer können gefunden werden

46 Spreading Trust Metriken Graph Wanderung - Vertrauen im Semantik Web Modell eines gerichteten Graphen Knoten = User Kantengewichte = Grad des Ansehens (1,.., 10) Algorithmus durchläuft Graph und berechnet für jeden Nutzer 3 Werte: minimale Kantenfluss Kapazität maximale Kantenfluss Kapazität und ein gewichteter Durchschnitt minimale/maximale Kantenfluss Kapazität ermittelt aus Netzwerkfluss Berechnung jedes einzelnen Pfades Empfehlungen für User (Quelle) über User (Senke) werden ermittelt maximales Vertrauen zwischen Quelle und Senke nach oben beschränkt durch kleinstes Kantengewicht entlang des Weges

47 Spreading Trust Metriken Graph Wanderung - Vertrauen in Zertifizierungsketten Beziehung = (Vertrauen, Misstrauen, Unsicherheit) Beispiel: trust(a, B) = [0.7, 0.2, 0.1] Grundopertionen: Konjunktion, Empfehlung, Übereinstimmung

48 Spreading Trust Metriken Matrix Operationen - PageRank Citation Ranking eine Technik hinter der erfolgreichen Suchmaschiene google.com Eingabe: gerichteter Graph von Links zwischen Web Seiten Ausgabe: numerischer Wert (Rang) Bewertung entsprechend Anzahl eingehender/ausgehender Links und relativer Wichtigkeit je interessanter eine Seite, desdo höher ihr Rang Annahme: Link von einer relevanten Seite (z.b. yahoo) wichtiger als von einer unbekannten Seite PageRank bewertet Web Seiten objektiv und mechanisch misst effektiv das menschliche Interesse an einer jede Seite

49 Spreading Trust Metriken Matrix Operationen - EigenTrust Algorithmus Idee von PageRank auf P2P Netze übertragen basierend auf Upload Geschichte wird jedem Nutzer ein eindeutiger Vertrauenswert zugewiesen Vertrauenswert bestimmt Quellen, von denen einen Nutzer Dateien empfangen darf Zahl der unechten (z.b. falsch benannten) Dateien wird dadurch gesenkt funktioniert auch, wenn sich viele bösartige Nutzer verschwören

50 Literatur Literatur XML Sicherheit - Basics, http: // XML Encryption and Signature, Presentations/XML_Signatures/ XML Security, Ausarbeitung von Alexander Haupt, Lehre/SS2003/XML/Security/ausarbeitung.html

51 Literatur Literatur XML-Security: Ein Technologieüberblick überxml-signature und XML-Encryption, ~koehler/vortraegess02/fhmxmlsecurity.pdf Vordel tutorial: XML Security, knowledgebase/tutorial_xml_security/index.html Research Seminar on Digital Media: XML Signature, MultimediaStandards/Signature.pdf

52 Literatur Literatur Technologies - Core XML Specifications, solutions/xml/tech/xml_signature.html Assessing the Effect of Deceptive Data in the Web of Trust, presentation_slides/b-sessions/1b-03-panda/ 1B-03-PandaC ppt Research Seminar on Digital Media: XML Signature, MultimediaStandards/Signature.pdf

53 Literatur Literatur Technologies - Core XML Specifications, solutions/xml/tech/xml_signature.html Open Rating Systems, PaperTrustMetricsSurvey, cgi/papertrustmetricssurvey

54 Literatur Fragen?

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005 XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Web Service Security

Web Service Security Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

XML Encryption and Signature

XML Encryption and Signature XML Encryption and Signature Hauptseminar Datenbanken und XML Markus Hinkelmann 08. Januar 2002 Inhaltsverzeichnis 1 Motivation 2 2 Verschlüsselung in XML 2 2.1 Szenario..........................................

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

On breaking SAML. Be Whoever You Want to Be. von David Foerster

On breaking SAML. Be Whoever You Want to Be. von David Foerster On breaking SAML Be Whoever You Want to Be von David Foerster Gliederung Übersicht & Motivation XML Signature Wrapping Attacks Vorstellung Gegenmaßnahmen Zusammenfassung 2 Übersicht & Motivation SAML Übersicht

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Ziel SSL/TLS. XML Signature/Encryption

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Ziel SSL/TLS. XML Signature/Encryption Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Blog zur Vorlesung:

Blog zur Vorlesung: Vorlesung Dr. Harald Sack Hasso-Plattner-Institut für Softwaresystemtechnik Universität Potsdam Wintersemester 2008/09 http://sw0809.blogspot.com/ Blog zur Vorlesung: http://sw0809.blogspot.com/ Die nichtkommerzielle

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf SOA Security Dr. Bruce Sams Geschäftsführer, OPTIMAbit GmbH Über OPTIMA OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf Sicherheit für Anwendungen und Infrastrukturen

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Agenda. Agenda. Integritätssicherung in XML- Dokumenten (für mobile Geräte ) Motivation. Einweghashfuntionen. Einwegfunktionen

Agenda. Agenda. Integritätssicherung in XML- Dokumenten (für mobile Geräte ) Motivation. Einweghashfuntionen. Einwegfunktionen Überblick XML Security 08.07.2002 E-Commerce Systeme Integritätssicherung in XML- Dokumenten (für mobile Geräte ) Motivation Ziele der Arbeit Intermedate Modell Vortragender: Robert Baric ECS: Integritätssicherung

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Marco Blevins, CCESigG Inhalt: Ausgangssituation Ziele Vorgehen Signierung elektronischer

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Konrad Lanz. XML-Signaturen und sichere, verteilte Anwendungen

Konrad Lanz. XML-Signaturen und sichere, verteilte Anwendungen Konrad Lanz XML-Signaturen und sichere, verteilte Anwendungen IAIK Institute for Applied Information Processing and Communications Technische Universität Graz Diplomarbeit: Digital Signature Services OASIS-DSS

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Wiederholung: XML-Grundlagen

Wiederholung: XML-Grundlagen IT-Sicherheit: XML-Sicherheit, Sicherheitskriterien Wiederholung: XML-Grundlagen! extensible Markup Language! XML 1.0 (3. Ausgabe, sowie XML 1.1), W3C Recommendation, Feb 2004! Meta-Language; entwickelt

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

XML Clearinghouse Report 2

XML Clearinghouse Report 2 XML Clearinghouse Report 2 XML Security Standards Herausgeber: Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme Dr. Rainer Eckstein Humboldt-Universität

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate. SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Web Service Security Aktuelle Themen der Informatik

Web Service Security Aktuelle Themen der Informatik Aktuelle Themen der Informatik Damian Schlager CN8 Inhalt 1 Einführung...3 1.1 Anforderungen an die Sicherheit...3 1.2 Erweiterung der Sicherheitsanforderungen an XML...3 1.3 Einordnung bisheriger Sicherheitsmechanismen...3

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

OAuth Ein offener Standard für die sichere Autentifizierung in APIs

OAuth Ein offener Standard für die sichere Autentifizierung in APIs OAuth Ein offener Standard für die sichere Autentifizierung in APIs Max Horváth, Andre Zayarni, Bastian Hofmann 1 Vorstellung der Speaker 2 Was ist OAuth?? 3 Was ist OAuth? OAuth ermöglicht dem Endnutzer

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr