11Sicherheit und Schutz
|
|
- Nicole Amsel
- vor 8 Jahren
- Abrufe
Transkript
1 11Sicherheit und Schutz durch die Offenheit verteilter Systeme sind Sicherheit und Schutz wichtige Themenfelder in Abhängigkeit der Systeme und ihrer Anwendungen müssen verschiedene Sicherheitsdienste realisiert werden, die über Sicherheitsmechanismen implementiert werden. die Bedrohung eines verteilten Systems geschieht auf dem Weg des Informationsflusses von einer Quelle zu einer Senke. Quelle und Senke können dabei sein: Dateien, Daten im Speicher, Datenpakete im Netz, Benutzer.
2 2 11 Sicherheit und Schutz Bedrohungen Unterbrechen Ein Teil des Systems, d.h. des gesamten Informationskanals, wird zerstört oder unbrauchbar. z.b. Durchtrennen eines Netzwerkkabels oder die Zerstörung einer Festplatte. Unterbrechungen sind ein Angriff auf die Verfügbarkeit des Gesamtsystems. Abhören, Mitschneiden ein nichtautorisierter Teilnehmer verschafft sich Zugang zu Informationen. z.b. Abhören von Netzwerkleitungen oder illegales Beschaffen von Dateikopien. Abhören ist ein Angriff auf die Vertraulichkeit der Informationen, die autorisierte Partner austauschen. Fälschen ein nichtautorisierter Teilnehmer verändert Nachrichten, Daten oder Programme. dies ist ein Angriff auf die Integrität der betroffenen Informationen. Hinzufügen, Generieren ein nichtautorisierter Teilnehmer ahmt Verhalten nach. z.b. Erzeugen falscher Nachrichten oder falscher Daten. dies ist ein Angriff gegen die Glaubwürdigkeit.
3 3 Angriffsformen für einen Angriff, muss ein Zugang zu dem System bestehen. meist über die Kommunikationskanäle des verteilten Systems. Lauschangriff das unbemerkte Abhören oder Mitschneiden des Kommunikationsstroms (engl.: eavesdropping). Selbst wenn die Information verschlüsselt ist, können evtl. Zugriffs- oder Kommunikationsmuster abgeleitet werden. der Lauschangriff ist eine passive Angriffsform, da der Inhalt nicht verändert wird. Maskerade ein Beteiligter gibt sich als jemand anderes aus (engl.: masquerading). bei Personen meist mittels eines anderen Passworts. bei Prozessen durch Nachahmen anderer Prozesse. Intrigieren Nachrichten werden im Verlauf der Übertragung verfälscht (engl.: tampering). der Empfänger erhält die Nachrichten anders, als sie der ursprüngliche Sender abgeschickt hat. Wiederholen Speichern von Nachrichten und deren verspätetes, aber unverändertes Abschicken (engl.: replay). mitgeschnittene Nachrichten werden erneut abgespielt, um z.b. nicht autorisierte Vorgänge zu starten. eine Verschlüsselung der Information reicht nicht aus.
4 4 11 Sicherheit und Schutz Verweigerung eine eingeschleuste Komponente verhindert die geforderte Diensterbringung, indem sie Nachrichten nicht weiterleitet, umleitet oder verfälscht (engl.: denial of service). Überfluten des Netzes mit willkürlichen Nachrichten kann z.b. zu Dienstverweigerung führen. Infiltration Passwort knacken Infiltrationsmethode für Personen um sich unberechtigten Zugang zum System zu verschaffen. ist das Passwort bekannt, ist das System des Benutzers vollkommen offengelegt. Abhilfe bzw. deutliche Erschwerung des Knackens von Passwörtern schafft eine gute Wahl und häufiges Wechseln des eigenen Passworts. Virus ein Programm, das an ein legitimes Programm oder Dokument angehängt ist. um große Verbreitung zu erlangen, sind oft Shareware-Programme oder Standard-Dokumente infiziert. Viren replizieren sich selbständig und infizieren so immer mehr legitime Ressourcen. die Übertragung erfolgt über das Netz oder durch den Austausch von Datenträgern mit infizierten Ressourcen.
5 5 Wurm nutzt gegebene Möglichkeiten Programme entfernt auszuführen, wobei sich ein Wurm repliziert und über das Netz verbreitet. Würmer sind durchaus auch sinnvolle Programme. der bekannteste Wurm ist wohl der Internet Wurm, der 1988 von einem Studenten programmiert, in kürzester Zeit das gesamte Internet lahmlegte. Trojanisches Pferd Programme, die vorgeben, sinnvoll zu laufen, aber im Verborgenen eine andere Funktion ausführen. z.b. spoof login, das den Ablauf eines Anmeldevorgangs vortäuscht, sich aber Benutzernamen und Passwort merkt.
6 6 11 Sicherheit und Schutz vertrauenswürdiges verteiltes System ausgehend von einer minimalen, vertrauenswürdigen Basis aus: Abgesicherte Kommunikationskanäle verhindert/erschwert das Abhören des Inhalts der Nachrichten. kann durch Verschlüsselung erfolgen. Gegenseitiges Mißtrauen es ist immer eine Authentisierung notwendig, um sicherzustellen, dass der Klient ein rechtmäßiger Vertreter seiner Klasse ist, um zu prüfen, ob ein Server authentisch ist. Frische der Nachrichten Nachrichten dürfen nicht veraltet sein. dies kann durch Zeitstempel, Tickets oder sogenannte Nonces erreicht werden. eine Nonce ist z.b. eine zufällig gewählte Zahl, die in verschiedenen Nachrichten eines Protokolls eingefügt wird, um erneutes Abspielen zu erschweren.
7 7 Mechanismen Verschlüsselung Kryptographie dient der Chiffrierung und Dechiffrierung von Nachrichten oder Informationen. sie dient auch als Basis für Authentisierung und digitale Signaturen. Authentisierung die Identität beteiligter Komponenten soll verifizierbar sein. z.b.: wer einen bestimmten geheimen Schlüssel besitzt, ist authentisch. oft ist die Authentisierung über Authentisierungs- und Schlüsselverteildienste implementiert, die Bestandteil der vertrauenswürdigen Basis sind. Zugriffskontrollmechanismen Zugriffskontrollisten bzw. Capabilities regeln den Zugriff auf Ressourcen. Sicherheitsaspekt lokaler Betriebssysteme und deswegen hier nicht weiter betrachtet.
8 8 11 Sicherheit und Schutz 11.1 Verschlüsselung Verschlüsselung stellt die Basis der Sicherheitsstrategien in verteilten Systemen dar. Die Verschlüsselung einer Information erfolgt durch eine Verschlüsselungsfunktion und einen Schlüssel. Schreibweise: F(K, M) {M} K, wobei F die Verschlüsselungsfunktion, K den Schlüssel, M die unverschlüsselte Nachricht {M} K, das mit K verschlüsselte M bezeichnet. alternativ E K (P) = C D K (C) = P P = Plain Text; C = Cipher Text die Schlüssel K müssen, falls notwendig, sicher verteilt und in jedem Fall sicher gespeichert werden. die Vergabe und das Verteilen von Schlüsseln wird oft durch einen vertrauenswürdigen Schlüsseldienst erledigt.
9 11.1 Verschlüsselung Verfahren mit geheimen Schlüsseln die Schlüssel sind nur dem Sender und Empfänger bekannt. die Kodier- und Dekodierfunktionen können durchaus öffentlich sein. die Kodier- und Dekodierfunktionen sind oft zu sich selbst invers. Ablauf Sender und Empfänger besorgen sich auf sicherem Weg den geheimen Schlüssel. Dann kann der Sender seine Nachricht mit dem Schlüssel verschlüsseln und dem Empfänger zuschicken. die gesendete Nachricht kann ohne den richtigen Schlüssel nicht ohne Aufwand dechiffriert werden. der Empfänger hat den Schlüssel und kann die Nachricht auspakken und lesen. Sender 1. Besorge K; 2. F(K, M) {M} K ; 3. Sende {M} K ; {M} K 1. Besorge K; Empfänger 4. Empfange {M} K ; 5. F -1 (K, {M} K ) M; Bild 11.1 Kommunikation mit geheimen Schlüsseln
10 10 11 Sicherheit und Schutz Data Encryption Standard, DES [NIS77]. Eingabe: 64-bit Klartext und 56-bit Schlüssel. 16 schlüsselabhängige Runden mit Bitrotationen. 3 schlüsselunabhängige Transpositionen. Ausgabe: 64-bit verschlüsselter Text. Mit dem gleichen Schlüssel kann die Entschlüsselung erfolgen, d.h. DES ist symmetrisch. für DES gibt es VLSI-Chips, die auf der Netzwerkkarte verwendet werden können, um in Echtzeit die Daten zu ver- und entschlüsseln. DES wurde insbesondere für eine Umsetzung als Hardwarebaustein konzipiert. DES Schlüssel lassen sich zurückrechnen, indem zu einem bekannten chiffrierten und dechiffrierten Text alle 2 56 = 7, Möglichkeiten überprüft werden. dies dauert beim Test von 1 Million Schlüssel pro Sekunde 1142 Jahre im Mittel. mit massiv parallelem Ansatz lassen sich DES-verschlüsselte Informationen in Minuten entschlüsseln. zur weiteren Sicherheit: der Schlüssel kann für jedes Nachrichtenpaket nach einem beiden Seiten bekannten Schema gewechselt werden. Verfahren mit längeren Schlüsseln einsetzen, z.b. triple DES mit 168-bit Schlüssel für 64-bit Daten International Data Encryption Algorithm, IDEA mit 128- bit Schlüssel für 64-bit Daten.
11 11.1 Verschlüsselung 11 Bewertung Nachteil: Sender und Empfänger müssen den Schlüssel zur Verfügung haben. es muss also immer ein Austausch des Schlüssels stattfinden. gerade der Austausch von sicherheitskritischen Komponenten ist anfällig gegen Angriffe. Vorteil: Geschwindigkeit in Software ca. 1 Mbit/s in Hardware ca. 100 Mbit/s
12 12 11 Sicherheit und Schutz Verfahren mit öffentlichen Schlüsseln Ziel: Verzicht auf Vertrauen zwischen Sender und Empfänger. erstmals Diffie Hellman mathematisch basieren öffentliche Schlüsselverfahren oft auf Einwegfunktionen d.h. wenig aufwendig in die eine, sehr aufwendig in die andere Richtung anwendbar. z.b. das Produkt zweier sehr großer Primzahlen (> ) und der Tatsache, dass eine Zerlegung in Primfaktoren sehr aufwendig ist. ein Empfänger bildet ein Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel. mit dem öffentlichen Schlüssel (PK e ) können Sender Nachrichten kodieren. nur der Besitzer des privaten Schlüssels (SK d ) kann dekodieren. beide Schlüssel werden unter Verwendung einer Einwegfunktion gebildet. d.h. aus Kenntnis eines Schlüssels kann der andere Schlüssel nur extrem aufwendig hergeleitet werden kann. die Kodierfunktion E und die Dekodierfunktion D dürfen öffentlich bekannt sein. eine mit E und dem öffentlichen Kodierschlüssel PK e verschlüsselte Nachricht lässt sich nur mit D und dem passenden Dekodierschlüssel SK d entpacken. oft sind PK und SK symmetrisch anwendbar d.h. beide können chiffrieren und dechiffrieren.
13 11.1 Verschlüsselung 13 Ablauf Ermittlung des Schlüsselpaars beim Empfänger. der Kodierschlüssel wird bei einem Schlüsseldienst hinterlegt. will ein Sender eine Nachricht zum Empfänger schicken, besorgt er sich beim Schlüsseldienst den Kodierschlüssel der Sender verschlüsselt mit der bekannten Kodierfunktion und dem Schlüssel die Nachricht. die verschlüsselte Nachricht kann nur der Empfänger, der allein den Dekodierschlüssel kennt, wieder auspacken. Schlüsseldienst Datenbank für öffentliche Schlüssel request PK e PK e PK e Sender 3. Besorge PK e ; 4. E(PK e, M) {M} PKe ; 5. Sende {M} PKe ; {M} PKe Empfänger 1. Berechne PK e, SK d ; 2. Veröffentliche PK e 6. Empfange {M} PKe ; 7. D(SK d, {M} PKe ) M; Bild 11.2 Kommunikation mit öffentlichen Schlüsseln
14 14 11 Sicherheit und Schutz Verfahren von Rivest, Shamir und Adelman (RSA), 1978 Auffinden zweier Zahlen e und d, die als Kodier- und Dekodierschlüssel dienen: 1. Wähle zwei Primzahlen P und Q (beide > ) und bilde N = P Q und Z = (P-1) (Q-1) 2. Wähle d frei als eine Zahl, die relativ prim zu Z ist. d.h. wähle d so, dass ggt (d, Z) = 1 erfüllt ist. 3. Die Zahl e ergibt sich aus der Lösung der Gleichung e d = 1 mod Z, mit e < Z. d.h. auch e muss relativ prim zu Z sein. Daraus ergeben sich die zwei Schlüssel: Kodierschlüssel: K e = <e, N> Dekodierschlüssel: K d = <d, N> Die zugehörigen Funktionen: Kodierfunktion: E(e, N, M) := M e mod N = {M} Dekodierfunktion: D(d, N, {M}) := {M} d mod N = M kodiert werden Nachrichtenblöcke deren ganzzahlige Repräsentation kleiner N ist, d.h. ein Block mit k Bit kann kodiert werden, wobei 2 k < N.
15 11.1 Verschlüsselung 15 Zahlenbeispiel mit kleinen Primzahlen: 1. Wähle P und Q und bestimme N und Z: P = 13; Q = 17; N = 221; Z = 192; 2. Wähle d relativ prim zu Z: d = 5; 3. Ermittle e mit e 5 = 1 mod 192: 1 mod 192 = 1, 193, 385, 577, ; 385 ist durch 5 teilbar; e = 385/5 = 77; Die Schlüssel sind daher: K e = <77, 221> K d = <5, 221>. Funktionen zum Ver- und Entschlüsseln: E(e, N, M) = M 77 mod 221 D(d, N, {M}) = {M} 5 mod 221. Anzahl der zu kodierenden Bits: N = 221, also ergibt sich k = 7. d.h. es können Nachrichtenblöcke mit einer Länge von 7 Bit kodiert werden.
16 16 11 Sicherheit und Schutz Bewertung Vorteil: nur eine Faktorisierung von N lässt Rückschlüsse auf P und Q zu, die eine Berechnung von d erlauben würde. eine Faktorisierung einer Zahl der Größenordnung dauert einige Milliarden Jahre auf einer Maschine, die 1 Million Instruktionen pro Sekunde durchführt. Nachteil: Geschwindigkeit in Software ca. 10 kbit/s in Hardware ca. 1 Mbit/s
17 11.2 Authentisierung Authentisierung Authentisierung ist der Vorgang, der sicherstellt, dass ein Teilnehmer tatsächlich der ist, der er vorgibt zu sein. z.b. Anmeldung eines Benutzers und dessen Authentisierung durch sein Passwort die Echtheit eines Prozesses als Kommunikationspartner. Authentisierung (und sichere Aufbewahrung und Verteilund von Schlüsseln) wird oft von einem eigenen Authentisierungsserver unterstützt. Authentisierung kann auf Basis geheimer oder öffentlicher Schlüsselverfahren entwickelt werden Authentisierung mit geheimen Schlüsseln der Authentisierungsserver verwaltet eine Liste mit Tupeln <Name, geheimer Schlüssel> jedes Akteurs (Principal). Aufgabe des Servers: zwei Kommunikationspartnern einen sicheren Weg zum Erhalt eines Kommunikationsschlüssels bieten. gleichzeitig sollen sich die Kommunikationspartner gegenseitig authentisieren können.
18 18 11 Sicherheit und Schutz Needham-Schroeder Protokoll mit geheimen Schlüsseln, 1978 der Authentisierungsdienst S kennt alle geheimen Schlüssel aller Teilnehmer. Sender A möchte mit Empfänger B kommunizieren. Senderichtung Nachricht Erläuterung 1.: A S A, B, N A A möchte mit B kommunizieren, N A ist eine beliebig gewählte, aber eindeutige Zahl (engl.: nonce). 2.: S A Server sendet geheimen N A, BK, AB,{ K AB, A} Kommunikations-Schlüssel K AB und ein KB K A mit B s Schlüssel K B versehenes Ticket verschlüsselt an A. A traut S, weil ausser A nur noch S den Schlüssel K A kennt. 3.: A B { K AB, A} A schickt das Ticket zu B, das nur B KB entschlüsseln kann. 4.: B A { N B } B entschlüsselt das Ticket und schickt KAB seine Nonce, um zu prüfen, ob A authentisch ist oder Nachrichten wiederholt. 5.: A B { N B 1} A bestätigt durch eine vereinbarte KAB Rückantwort. Bild 11.3 Needham-Schroeder Protokoll mit geheimen Schlüsseln Schwachstelle: B kann nicht sicher sein, dass das Ticket in Nachricht 3 frisch ist. ein Klient könnte sich später als A ausgeben, falls er sich das Ticket besorgt hat. Lösung: man fügt einen Zeitstempel zum Ticket hinzu: K AB At,. {, } KB
19 11.2 Authentisierung Authentisierung mit öffentlichen Schlüsseln Needham-Schroeder Protokoll mit öffentlichen Schlüsseln, 1978 jeder hat einen öffentlichen Schlüsselteil PK (public key) und einen geheimen Schlüsselteil SK (secret key). der Authentisierungsserver kennt alle öffentlichen Schlüssel. Senderichtung Nachricht Erläuterung 1.: A S A, B A möchte mit B kommunizieren. 2.: S A { PK Server sendet öffentlichen Schlüssel von B, PK B. B, B} SKS Jeder kann mit dem öffentlichen Schlüssel PK S entschlüsseln. Die Übertragung wird verschlüsselt, um Tampering zu verhindern und um die Nachricht als von S kommend zu authentisieren. 3.: A B { N A schickt an B eine Nonce. A, A} PKB Nur B kann das entschlüsseln. 4.: B S B, A B holt sich öffentlichen Schlüssel von A. 5.: S B { PK B erhält öffentlichen Schlüssel von A. A, A} SKS 6.: B A { N B prüft A durch die erhaltene und eine eigene A, N B } PKA Frischeinformationen. 7.: A B { N B } A ist tatsächlich A, weil nur A Nachricht 6 PKB entschlüsseln konnte. Bild 11.4 Needham-Schroeder Protokoll mit öffentlichen Schlüsseln Schwachstelle: A und B müssen glauben, dass die öffentlichen Schlüssel, die von S kommen (Nachrichten 2 und 5) frisch sind. durch zusätzliche Zeitstempel kann dies abgesichert werden.
20 20 11 Sicherheit und Schutz Kerberos Kerberos wurde am MIT als Teil des Athena-Projekts entwickelt. basiert auf dem Needham-Schroeder Protokoll mit geheimen Schlüsseln. der Kerberos Server heisst Key Distribution Centre, KDC. er beinhaltet: Authentication Service, A. Ticket-granting Service, T. Kerberos verwendet drei Sicherheitsobjekte: Ticket ticket( C, S) =,,,, { } KS { C S t 1 t 2 K CS } KS das Ticket erhält ein Klient, um sich bei einem Server S auszuweisen. Es enthält: Name des Klienten C, die Serveridentifikation S, Gültigkeits-Zeitintervall (t 1, t 2 ), Session-Key für C und S, von Kerberos erzeugt. Authenticator { C, t} KCT = { auth( C) } KCT der Authenticator sichert die Identität des Klienten gegenüber dem Server. er wird vom Klienten erzeugt und mit einem Session- Key verschlüsselt. Session-Key dient der verschlüsselten Kommunikation zwischen Klient und Server.
21 11.2 Authentisierung 21 Key Distribution Centre Authentication Service (A) (2) Ticket-granting Service (T) (4) Klient (C) (1) (3) Server (S) Login session setup Server session setup Operation (6) (5) Bild 11.5 Systemarchitektur von Kerberos
22 22 11 Sicherheit und Schutz Kerberos Protokoll (Kerberos Version 5) Pro Einlog-Sitzung eines Benutzers: 1.: C A C, T, N C möchte ein Ticket für den Ticket-granting Service T. 2.: A C { K CT, N}, { ticket( C, T) } C erhält in seiner KC KT Verschlüsselung K C den Session-Key K CT mit der Nonce aus Nachricht 1, um mit T zu kommunizieren und das notwendige Ticket verschlüsselt mit Ts Schlüssel. Pro verwendetem Service: 3.: C T { auth( C) } KCT, { ticket( C, T) } KT, S, N C möchte mit S kommunizieren und identifiziert sich gegenüber T mit seiner Autorisierung und dem erhaltenen Ticket. 4.: T C { K CS, N}, { ticket( C, S) } T prüft das Ticket und KCT KS generiert einen Session-Key K CS, sowie ein Ticket für S. Pro Nutzung eines Services: 5.: C S { auth( C) } KCS, { ticket( C, S) } KS, request, N C schickt Request an den Server. Er authentisiert sich und hat ein Ticket. Wenn die Daten des Requests zu sichern sind, werden sie mittels K S verschlüsselt. 6.: S C { N} KCS Optional schickt der Server eine Nonce, um sich selbst gegenüber dem Klienten zu authentisieren. Bild 11.6 Kerberos Protokoll
23 11.2 Authentisierung 23 Einlogphase: der Benutzer tippt seinen Namen ein. dieser wird zum Kerberos Authentisierungsdienst geschickt. der Schlüssel K C wird aus dem Passwort des Nutzers gebildet, das beim Authentisierungsdienst gespeichert ist. das Login-Programm entschlüsselt den erhaltenen Session- Key anhand des eingetippten Passworts. das Passwort erscheint somit nicht auf dem Netz. kleiner Nachteil von Kerberos: jedes Ticket hat ein Gültigkeitsintervall. die Gültigkeit ist zeitabhängig. also benötigen alle beteiligten Rechner eine gemeinsame (lose) Zeitbasis. Tickets sind typischerweise 12 Stunden gültig.
24 24 11 Sicherheit und Schutz 11.3 Digitale Signaturen eine digitale Signatur dient der Sicherstellung, dass eine Nachricht M ursprünglich vom Absender A kommt. die Integrität von M ist gewahrt. Idee: A verschickt die Nachricht M zusammen mit seinem Namen A und der verschlüsselten Nachricht {M} KA. bei Besitz der Entschlüsselungsfunktion (inkl. Schlüssel) können beide Nachrichten verglichen werden. bei Gleichheit wurde nichts verändert. bei großen Nachrichten ist die Verschlüsselung und die Versendung der doppelten Nachricht zu aufwendig. deswegen verschlüsselt man nicht die ganze Nachricht, sondern nur den sogenannten Digest, D(M). die Digestfunktion, meist eine Hashfunktion, ist so gewählt, dass sie für ähnliche Nachrichten stark unterschiedliche D(M) produziert. bekannte Digestfunktionen sind MD5 oder SHA-1. Digitale Signaturen können mit geheimen oder öffentlichen Schlüsseln gebildet werden.
25 11.3 Digitale Signaturen 25 2.: S A { A, { D( M) }, t} KS Der Server erstellt eine unterschriebene und datierte Zertifizierung der Signatur von A für das Dokument. Er sendet dies geheim verschlüsselt zu A. 3.: A B M, { A, { D( M) }, t} K A schickt die Nachricht und S das Zertifikat zu B. 4.: B S B, { A, { D( M) }, t} K B läßt sich das Zertifikat von S S entschlüsseln. 5.: S B { A, { D( M) }, t} KB Der Server entschlüsselt das Zertifikat und schickt es verschlüsselt mit dem Schlüssel von B zurück. Bild 11.7 Protokoll für digitale Signaturen mit geheimen Schlüsseln Bild 11.8 Protokoll für digitale Signaturen mit öffentlichen Schlüsseln Senderichtung Nachricht Erläuterung 1.: A S A, { D( M) } KA A schickt den mit seinem geheimen Schlüssel verschlüsselten Digest zum Authentisierungsdienst. Senderichtung Nachricht Erläuterung 1.: A B M, A, { D( M) } SKA A schickt das Original und die mit dem privaten Schlüssel verschlüsselte Signatur zu B. 2.: B S A B erfragt den öffentlichen Schlüssel von A beim Schlüsseldienst S. 3.: S B A, PK A B entschlüsselt die Signatur und vergleicht mit einem selbst berechneten D(M). Anwendungen: z.b. Privacy Enhanced Mail, PEM, Pretty Good Privacy, PGP, Zertifikatsbasierte Authentisierung
10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrAuthentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrDigitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert
Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrSparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.
Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
Mehr2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrVerschlüsselungsverfahren
Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrK-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0
K-TAG Master Dateientschlüsselung/ Dateiverschlüsselung für Slaves 1 Entschlüsselung einer Datei 1. Loggen Sie sich bei der Alientech Datenbank unter https://databank.alientech.to/ mit Ihrer Kundennummer
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrAnlegen eines Nebennutzers an der e Vergabe 5.0
Anlegen eines Nebennutzers an der e Vergabe 5.0 Version Datei: e5_anlegen_nebennutzer_121120.doc Seite 1 Inhaltsverzeichnis 1 Einleitung... 3 2 Die Mitarbeiterverwaltung des Angebotsassistenten (AnA)...
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrSecure E-Mail Sicherheit in der E-Mail Kommunikation
Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrKundeninformation zu Sichere E-Mail S S
Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDas Secure E-Mail-System der Hamburger Sparkasse
Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center
MehrDatensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen
MehrAnleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1
personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere
Mehr