Facharbeit zum Thema Signatur von s

Größe: px
Ab Seite anzeigen:

Download "Facharbeit zum Thema Signatur von E-Mails"

Transkript

1 Facharbeit zum Thema Signatur von s Von Christopher Scholz Konrad Adenauer Gymnasium Meckenheim Informatik Grundkurs 1 Jahrgangsstufe 12

2 Inhalt Seite 1. Einleitung 3 2. Rahmenbedingungen Signaturgesetz und Signaturverordnung E-Government und Signaturen in Deutschland Anbieter 5 3. Funktionsweisen Public Key Kryptographie RSA-Algorithmus Grundlagen Erzeugung der Schlüssel Ver- und Entschlüsselung Hashfunktionen Zertifizierung Der Signaturvorgang Wie bedient man die Software für die Signatur Die Zukunft der Signatur von s Literaturverzeichnis Begriffserklärungen Selbstständigkeitserklärung 15

3 -3- I. Einleitung(9, 10, 11, 17, 18, 25, 26) Diese Facharbeit behandelt das Thema Signatur von s. Dabei geht es um ein Problem, das eine große Rolle für die Zukunft von E-Government(49) und E- Business(50) spielt. Den meisten privaten Anwendern ist nicht bewusst, dass ihre E- Mails nach dem Verschicken keinesfalls einen sicheren Weg durchlaufen. Die Administratoren des Mailservers, mit dem man seine s verschickt, sowie die Administratoren des empfangenden Mailservers haben in jedem Fall Zugriff auf die Post ihrer Kunden. Außerdem durchlaufen s unter Umständen noch andere Computer und werden auf dessen Festplatten möglicherweise sogar gespeichert. Jeder, der Zugriff auf einen solchen Computer hat kann die s lesen oder verändern. Es ist außerdem nicht auszuschließen, dass die Leitungen zwischen den Servern angezapft werden oder dass sich Cracker(51) unerlaubten Zugriff auf einen der Server oder Computer verschaffen. Das Geheimhalten von s ist aber nicht die Aufgabe von Signaturen, auch wenn es in der Praxis nah zusammenhängt. Bei unerlaubten Zugriffen auf elektronische Post kann der Inhalt und der Absender verändert werden, daher ist es nötig Authenzität(52) und Integrität(53) sicherzustellen. Eine signierte kann man mit einem unterschriebenen Brief in einem versiegelten Briefumschlag vergleichen. - Signaturen arbeiten mit Public Key Verfahren(54), das heißt, dass entweder ein oder mehrere Empfänger den Schlüssel zum Entschlüsseln der haben oder dass der Schlüssel sogar frei erhältlich ist. Mit dem Public Key(55) kann man auch Daten verschlüsseln. Die damit verschlüsselten Daten können nur mit dem dazu gehörigen Private Key(56) entschlüsselt werden. Möglich ist dies mit so genannten mathematischen Einwegfunktionen, die sind relativ einfach auszurechnen sind, während es kaum möglich ist sie zurück zu rechnen. Ich werde mich in meiner Arbeit mit verschiedenen Aspekten der Signatur von s beschäftigen. II. Rahmenbedingungen In Abschnitt 2 werden die gesetzlichen Grundlagen, Einsatzgebiete und Anbieter von Signaturen von s vorgestellt. 2.1 Signaturgesetz und Signaturverordnung(19, 21, 22) 1999 hat die Europäische Union in einer Richtlinie die rechtlichen Rahmenbedingungen für digitale Signaturen festgelegt. Nach dieser Richtlinie können private oder öffentliche Zertifizierungsanbieter tätig werden, solange sie transparente Verfahren benutzen.

4 -4- Solange das Zertifikat im dafür vorgesehenen Bereich eingesetzt wird, haftet der Zertifikatsanbieter für die Sicherheit. Zertifikate aus Nicht-EU-Ländern sind anzuerkennen, solange sie die EU-Standards erfüllen. Der internationale Handel soll dadurch nicht behindert werden. Die Mitgliedsstaaten müssen der Kommission die von ihnen anerkannten Zertifizierungsanbieter mitteilen. Alle Zertifikate müssen vertrauenswürdig sein und technische Sicherheit gewährleisten. Die digitalen Signaturen sollen rechtlich, zum Beispiel vor Gericht, mit einer Unterschrift gleichgestellt werden und nicht, weil sie elektronisch sind, abgelehnt werden können. Das deutsche Signaturgesetz ist am 22.Mai 2001 in Kraft getreten. Es sichert der digitalen Signatur Beweiskraft, welche allerdings in zwei Stufen festgeschrieben wurde. Es gibt qualifizierte angemeldete Zertifizierungsdienste und qualifizierte als freiwillig akkreditierte Zertifizierungsdienste. Wobei die angemeldeten Zertifizierungsdienste Sicherheit behaupten und die freiwillig akkreditierten Zertifizierungsdienste nachgewiesene Sicherheit haben, welche von dritter Stelle bescheinigt wurde. Es gibt fünf Ausnahmen, für die Signaturen nicht in elektronischer Form akzeptiert werden: Kündigungen, Zeugnisse, Bürgschaftserklärungen, Schuldversprechen und Schuldanerkennungen. Die technischen Anforderungen von digitalen Signaturen werden in der Signaturverordnung näher erläutert. Es wird verlangt, dass die benutzten Algorithmen und Parameter jährlich darauf geprüft werden, ob nach den aktuellen technischen Entwicklungen für eine weitere Periode eine Fälschung mit an Sicherheit grenzender Wahrscheinlichkeit ausgeschlossen werden kann (21, S.8, Nr.2). Experten aus Wirtschaft und Wissenschaft sollen bei der Prüfung beteiligt werden. Die erforderten Algorithmen und Maßnahmen werden im Bundesanzeiger veröffentlicht. 2.2 E-Government und Signaturen in Deutschland(6, 26, 27, 28, 29, 30, 31, 40) Signierte s öffnen der elektronischen Kommunikation und Abwicklung von ökonomischen Geschäften viele neue Möglichkeiten, außerdem ist die Tür zum E- Government geöffnet worden. Staatliche Behörden können jetzt Verwaltungsakte über das Internet anbieten und abwickeln lassen. Es ist technisch und rechtlich möglich, ausgefüllte Formulare in signierten s gegenüber der zuständigen Behörde abzugeben. Leider wird das derzeit noch von wenigen Behörden genutzt. Auf meine Anfrage an die Stadt Meckenheim, habe ich einen Satz als Antwort bekommen. Die Stadt plane ab Februar/März 2003 Formulare Online anzubieten. Leider habe ich

5 -5- entgegen meiner Anfrage keine genaueren Informationen erhalten, zum Beispiel was für Formulare angeboten werden sollen und ob diese auch über das Internet ausgefüllt an die zuständige Behörde zu verschicken sind oder lediglich zum Ausdrucken sind. Auf jeden Fall sollen genauere Ankündigungen in den Medien folgen. Bisher ist es noch nicht in vielen Städten möglich, signierte Formulare einzureichen. Eine Hand von Städten bietet Online-Mahnverfahren an. Es sind allerdings einige Pilotprojekte in Vorbereitung, u.a. in Bonn. Die Vorreiterrolle des E-Governments hat Bremen, mit der dort entwickelten Governikus -Technologie. Die Signatur dort erfordert eine Identifikationschipkarte, welche mit Hilfe eines Pincodes und eines Kartenlesegeräts die Identität des Benutzers am heimischen PC sicherstellt. Anschließend wird die von einer Software signiert. Die Karten und Kartenleser werden zu 5 bzw. 10 zur Verfügung gestellt. 2.3 Anbieter(41, 46, 49) Momentan gibt es 14 nach dem Signaturgesetz akkreditierte Zertifizierungsanbieter, wobei die meisten sich auf spezielle Klienten wie Anwälte und Notare beschränken. Für den privaten Gebrauch eignet sich, nachdem das Unternehmen Signtrust der Deutschen Post AG nicht mehr existiert, nur noch TeleSec der Deutschen Telekom AG. III. Funktionsweisen der Signatur von s 3.1 Public Key Kryptographie(1, 3, 4, 8, 12, 15, 16, 20) Kryptologie ist die Wissenschaft der Verschlüsselung von Daten. Erste primitive Verfahren, um Nachrichten geheim zu halten, wurden schon in der Antike eingesetzt. Das geheime Kommunizieren hat immer eine große Rolle gespielt. So hat beispielsweise die Entschlüsselung des deutschen Enigma-Codes durch englische Mathematiker großen Einfluss auf den Verlauf des zweiten Weltkrieges gehabt. Aber dies war nicht das erste Mal, dass die Entschlüsselung von Nachrichten eine Schlacht entschieden hat. Heutzutage ist geheimes Kommunizieren mit modernen Mitteln nicht nur als Sicherheit vor dem Ausspionieren von diplomatischen und militärischen Geheimnissen wichtig. In der Wirtschaft ist es auch von großer Bedeutung, dass konkurrierende Unternehmen nicht in den Besitz von geheimen Geschäfts- oder Produktinformationen kommen.

6 -6- Kryptologie hat zwei Unterwissenschaften: Kryptanalyse und Kryptographie. Kryptanalyse beschäftigt sich mit dem Entschlüsseln und Kryptographie mit dem Verschlüsseln von Daten. Bis 1977 brauchte man zum Verschlüsseln und Entschlüsseln immer den gleichen Schlüssel, oder konnte vom einen Schlüssel zumindest auf den anderen schließen. In diesem Jahr entwickelten Ronald L. Rivest, Adi Shamir und Len Adleman den nach den Anfangsbuchstaben ihrer Nachnamen benannten RSA- Algorithmus. Der RSA-Algorithmus war das erste Verschlüsselungsverfahren, bei dem man von dem Schlüssel zum Entschlüsseln praktisch nicht auf den zum Verschlüsseln schließen konnte und umgekehrt. Dadurch wurde ermöglicht, dass viele Anwender einen Schlüssel haben mit dem sie Nachrichten verschlüsseln können, aber nur der Inhaber des andern Schlüssels die Nachricht lesen kann(die genaue Funktionsweise des RSA-Algorithmus wird unter Algorithmen erklärt). Damit war das Prinzip der Public Key Kryptographie entstanden. Ein Benutzer hat den Private Key und beliebig viele andere haben den Public Key, vom Public Key kann man nur durch einen nicht in angemessener Zeit zu bewältigenden Zeitaufwand den Private Key berechnen. Je länger die Schlüssel sind, desto höher ist die Sicherheit. Public Key Kryptographie wird auch bei den gebräuchlichsten Browsern, wie Internet Explorer und Netscape eingesetzt. Um über den Browser Daten vertraulich übertragen zu können, setzen diese die Verfahren SSL(Secure Socket Layer) und S/MIME(Secure MIME) ein, welche neuere Public Key Verfahren sind. 3.2 RSA-Algorithmus(13, 14, 15, 16, 42, 44) Wie bereits im vorigen Abschnitt erwähnt, wurde dieser Algorithmus 1977 von Rivest, Shamir und Adleman erfunden und stellt den ersten konkreten Public Key Algorithmus dar. Um den Algorithmus zu verstehen braucht man ein paar mathematische Grundlagen, welche ich kurz erläutern werde Grundlagen(43, 45) Modulus-Operator Der Modulus-Operator dient zur Berechnung des ganzzahligen Rests der Division von zwei Zahlen an. So ist beispielsweise 7 mod 3 = 1, da 7 = 2* Satz von Euler Dieser Satz besagt: Sind m und n zwei natürliche teilerfremde Zahlen, so gilt: m^ϕ(n) mod n = 1

7 -7- ϕ(n) ist die Anzahl der natürlichen teilerfremden Zahlen(>0 und <=n) von n. Die Definition einer Primzahl ist danach ϕ(p) = p-1. Bei dem Produkt zweier Primzahlen gilt ϕ(pq) = (p-1)(q-1). Euklidscher Algorithmus Der Euklidsche Algorithmus dient zur Berechnung des ggt(größter gemeinsamer Teiler) zweier Zahlen. In Turbo Pascal sieht die Funktion zur Berechnung des ggt wie folgt aus: Function ggt(a,b:integer):integer; Begin IF b=0 then ggt:=a ELSE ggt:=ggt(b,a mod b); end; Erzeugung der Schlüssel Man lege zwei Primzahlen mit der Bezeichnung p und q fest. Dann berechnet man das Produkt n der beiden Primzahlen. Als nächstes bestimmt man die Zahl der teilerfremden Zahlen mit dem Satz von Euler ϕ(n) = (p-1)(q-1). Für die Schlüssel c(private Key) und d(public Key) gilt (c*d) mod ϕ(n) = 1. c muss Teilerfremd zu ϕ(n) sein und ggt(c-1,q-1) und ggt(c-1,p-1) müssen möglichst klein sein. Aus der Gleichung (c*d) mod ϕ(n) = 1 kann man, wenn man die natürliche Zahl k(k = (c*d) div ϕ(n)) hinzufügt, folgende Gleichung bilden: c*d = 1+k * ϕ(n) Für ϕ(n) kann man (p-1)(q-1) einsetzen, das bedeutet: c*d = 1 + k*(p-1)(q-1) d = [1+k*(p-1)(q-1)] : c c = [1+k*(p-1)(q-1)] : d n und c werden veröffentlicht und bilden den Public Key. p, q und ϕ(n) werden vernichtet. Da beim Einsatz des RSA-Algorithmus für p und q sehr große Zahlen benutzt werden ist es praktisch unmöglich ϕ(n) zu bestimmen ohne p und q zu kennen Ver- und Entschlüsselung

8 -8- Um einen Text zu verschlüsseln, muss dieser erst in Zahlen umgewandelt werden. Dies wird meistens nach dem ASCII-Code(57) getan. Die Zahlen werden danach in binäre Zahlen umgewandelt und blockweise verschlüsselt. Die Chiffren(58) werden nach der Formel Geheimcode = (Klartext^c) mod n berechnet. Dieser Code lässt sich dann nach der Formel Klartext = (Geheimcode^d) mod n berechnen. Die Zahlen werden danach logischerweise in Buchstaben konvertiert. 3.3 Hashfunktionen(32, 33, 34, 39) Hashfunktionen dienen zur Generierung von digitalen Fingerabdrücken von Nachrichten. Sie basieren auf mathematischen Einwegfunktionen, um es unmöglich zu machen, von dem Hashwert auf die Nachricht zu schließen. Anders als beim RSA- Algorithmus darf es bei Hashfunktionen nicht möglich sein, durch zusätzliche Informationen(bei RSA wären das p und q) auf die ursprüngliche Nachricht zu schließen. Damit Hashfunktionen brauchbar sind, müssen sie eine niedrige Kollisionswahrscheinlichkeit haben. Das bedeutet, dass es praktisch unmöglich ist, einen anderen Text zu finden, der den gleichen Hashwert erzeugt, was allerdings nicht vollkommen unmöglich sein kann, da der Hashwert normalerweise eine andere Länge hat als die Nachricht. Um auszuschließen, dass Angreifer einen solchen Text durch Ausprobieren(ein solcher Angriff nennt sich Geburtstags-Angriff) finden, sollte ein erzeugter Hashwert mindestens 128Bit groß sein. Die erzeugten Hashwerte dienen dazu, festzustellen ob Daten verfälscht wurden oder nicht. Man kann sie aber auch für andere Zwecke einsetzen. So braucht man Passwörter beispielsweise bei manchen Anwendungen nicht zwischenzuspeichern, sondern nur ihren Hashwert. Von dem vom Benutzer eingegebenen Passwort wird dann auch ein Hashwert erzeugt, welcher mit dem gespeicherten verglichen wird. Bei der Signatur von s spielen Hashwerte auch eine wichtige Rolle(siehe 3.5). Die für digitale Signaturen am meisten verwendete Hashfunktion heißt SHA(Secure Hash Algorithm), bzw. die weiterentwickelte Version SHA-1. Dieser Algorithmus wurde in den USA vom National Institut of Standards and Technology (NIST) und der National Security Agency(NSA) entwickelt und 1993 veröffentlicht. Dieser Algorithmus bringt die Nachricht, durch das Anhängen von einer eins, einer variablen Zahl von Nullen und der Länge der Nachricht in einer 64Bit Zahl, auf die Länge eines Vielfachen von 512Bit. Danach werden aus 512Bit Blöcken, durch Entnehmen aus dem

9 -9- Block und durch mit nicht linearen Funktionen verbundene logische Verknüpfungen, achtzig 32Bit Teilblöcke erzeugt. Aus diesen Teilblöcken wird der Hashwert ermittelt. 3.4 Zertifizierung(38) Allgemein bescheinigt ein Zertifikat etwas. Das Signaturgesetz definiert Zertifikate als elektronische Bescheinigungen, mit denen ein Signaturschlüssel einer Person zugeordnet werden kann und die Identität dieser Person bestätigt wird. Signierte E- Mails beinhalten meistens auch ein Zertifikat, die eine Bestätigung dafür sind, dass der Schlüssel einer Person zugeordnet werden kann. Ein solches Zertifikat wurde von einem Anbieter ausgestellt, welcher die Identität des Benutzers überprüfen musste. Damit ist es nicht möglich unter falschem Namen Zertifikate zu veröffentlichen. Nach dem Signaturgesetz müssen solche Anbieter nicht unbedingt akkreditiert sein, es besteht aber die Möglichkeit sich freiwillig akkreditieren zu lassen. Ein solcher Anbieter stellt also ein solches Zertifikat aus und zertifiziert damit den Schlüssel des Benutzers. Ein solches Zertifikat beinhaltet folgende Informationen: Version des Zertifikats, Seriennummer, Signatur des Zertifikats, Anbieter, Zeitraum der Gültigkeit, Name des Besitzers, den Algorithmus und den Public Key des Benutzers und die Unterschrift des Zertifikats. Mit diesen Informationen lässt sich die Echtheit des Zertifikats überprüfen, da die Informationen zum Vergleichen auf dem Trustserver des Anbieters jederzeit abzurufen sind. 3.5 Der Signaturvorgang(8, 36, 40) Mit Hilfe der oben beschriebenen Verfahren kann man eine digitale Unterschrift erzeugen. Man kann eindeutig die Integrität und Authenzität sicherstellen. Es gibt sogar verschiedene Möglichkeiten dies zu tun. Das nicht mehr existierende Unternehmen Signtrust hat folgendes Verfahren verwendet: Nachdem der Absender seine Nachricht geschrieben hat, wird ein Hashwert von dieser Nachricht gebildet. Danach wird dieser Hashwert durch den RSA-Algorithmus mit dem Private Key des Absenders verschlüsselt und zusammen mit dem Private Key und dem Zertifikat für den Schlüssel an die Nachricht angehängt. Die Berechnung findet auf einer Chipkarte des Benutzers statt, auf welcher der Schlüssel gespeichert ist und welche der Schlüssel auch nie verlässt, um diesen diebstahlsicher zu halten. Der Absender benötigt also ein Chipkartenlesegerät. Damit nach dem eventuellen Verlust der Chipkarte nicht auch die Unterschrift verloren ist, muss der Benutzer noch einen

10 -10- Pincode eingeben. Die Integrität lässt sich durch den Empfänger feststellen, indem dieser von der Nachricht auch den Hashwert bildet und diesen mit dem der Signatur vergleicht. Wenn auch nur eine minimale Verfälschung vorgenommen wurde, sind die beiden Hashwerte nicht identisch. Die Identität des Absenders ist eindeutig, weil sich der Hashwert nur mit dessen Public Key entschlüsseln lässt. Die Echtheit des Schlüssels lässt sich durch Überprüfen des Zertifikats feststellen. Damit die Schlüssel nicht einfach durch Ausprobieren herauszufinden sind, haben diese eine Größe von ungefähr 10^200. Durch andere Kombination der Verfahren sind auch andere Signaturmöglichkeiten denkbar. Wenn beispielsweise Absender und Empfänger voneinander die Public Keys haben, dann können diese ihre Nachrichten mit ihrem Private Key verschlüsseln und zusätzlich mit dem Public Key des andern. Dadurch wäre der Absender eindeutig zu erkennen und die Nachricht wäre auch nur für denjenigen lesbar, der sie erhalten soll. Zur weiteren Sicherheit könnte man auch noch den Hashwert mit verschlüsseln. Jede Veränderung würde aber sowieso durch eine merkwürdige Entschlüsselte Nachricht auffallen. Allerdings würde dieses Verfahren vor allem bei langen Nachrichten viel Rechenzeit in Anspruch nehmen. 3.6 Wie bedient man die Software für die Signatur?(36, 47, 49) Eine kann man mit dem in Deutschland akkreditierten Anbieter TeleSec sehr einfach signieren. Spezielles Technisches Wissen ist nicht nötig. Es wird allerdings gewisses Zubehör benötigt; man benötigt einen Chipkartenleser, eine Chipkarte, auf welcher der persönliche Schlüssel gespeichert ist, und die Software PKSCrypt. PKSCrypt installiert ein Plugin in das programm des Benutzers. Um eine zu signieren, muss der Benutzer die Schaltfläche signieren anklicken, daraufhin fordert ihn ein Dialogfenster auf, die Chipkarte einzuschieben und den Pincode einzugeben. Die wird daraufhin digital unterschrieben. Wenn der Empfänger ebenfalls die entsprechende Software hat, dann stellt diese die Identität fest und prüft diese, ohne dass er sich genau mit den Vorgängen beschäftigen muss. IV. Die Zukunft der Signatur von s(23, 24, 25, 26, 30, 31, 41) Es ist schwer zu beurteilen, wie sich die Technologie weiterentwickeln wird, vor allem ist es schwer vorherzusehen, ob neue, noch schwerer angreifbare Methoden gefunden werden um s zu signieren. Vielleicht werden von Kryptanalytikern auch mathematische Lösungen gefunden, um die heutigen Standards unbrauchbar zu machen.

11 -11- Da die Rechenleistung von Computern immer weiter zunimmt, werden die Schlüssel immer länger werden, um so resistenter gegen Brute Force(59) Angriffe zu sein. Digitale Unterschriften sind momentan der Unterschrift von Hand in ihrer Sicherheit in den meisten Einsatzgebieten überlegen, was es sinnvoll macht, diese Unterschrift in möglichst vielen Gebieten einzusetzen. Ein Problem, welches sich in Deutschland angebahnt hat, ist das mangelnde Vertrauen der Bevölkerung in die Sicherheit des Internets. In der Studie Government Online 2002 der Marktforschungsgruppe Taylor Nelson Sofres zeigt sich, dass noch nicht sehr viele Deutsche Bürger die Online-Angebote von Städten nutzen und dass Deutschland im internationalen Vergleich nur Mittelmaß ist. Allerdings lässt sich eine Zunahme der Nutzung im Vergleich zum Vorjahr verzeichnen. Dieses Jahr hat sich die Firma Signtrust der Deutschen Post zurückgezogen, was als Rückschlag für die Verbreitung der Signatur von s zu werten ist, da jetzt nur noch TeleSec als privat nutzbares Unternehmen in Deutschland existiert. Nicht nur dadurch gibt es eine Diskussion darüber, ob die Bundesregierung als Signaturanbieter fungieren soll. Vielleicht wird die Regierung dies in die Wege leiten. Fest steht, dass die Signatur ihr wichtig ist. Es wurden von ihr so genannte Signaturtage organisiert, zu welchen Interessenten Eingeladen wurden um sich über digitale Signaturen informieren zu lassen und welche der Werbung dienen sollten. Außerdem war Deutschland das erste Land, welches nach der EU-Richtlinie ein Signaturgesetz verabschiedet hat. Dieses Engagement lässt erkennen, dass man sich in der Regierung der Wichtigkeit der Signatur für die Wirtschaft und auch für eine moderne Verwaltung bewusst ist. Dieser Punkt stimmt mich optimistisch, dass sich signierte s durchsetzen werden und dass Online- Verwaltungsakte in der Zukunft flächendeckend angeboten werden.

12 -12- Literaturverzeichnis: Bücher: 1. H. W. Franke, Die geheime Nachricht. Methoden und Technik der Kryptologie. Die Geschichte um den unknackbaren Code., o.o., 1986 Zeitungen: 2. Government Computing, Ausgabe , Artikel: Digitale Signatur: Signtrust wirft das Handtuch Internetseiten:

13 e_signatur&menu3=funktionsweise E842F3C544D1D8636B D53B~ATpl~Ecommon~Scontent.html BAFCC63CA499C93A3A3B030BD710F~ATpl~Ecommon~Scontent.html Olm/schwerpunkte/projekte/infschul/kr_rsa.html Begriffserklärungen: 49. E-Business: Elektronische Abwicklung von Handel 50. E-Government: Elektronische Verwaltung 51. Cracker: Jemand der sein Computerwissen zu illegalen Zwecken missbraucht 52. Authenzität: Identifizierung ob der Absender stimmt 53. Integrität: Mit unverändertem Inhalt

14 Public Key Verfahren: Verschlüsselungsverfahren, in dem Absender und Empfänger komplett verschiedene Schlüssel benutzen 55. Public Key: Öffentlicher Schlüssel 56. Private Key: Privater Schlüssel 57. ASCII-Code: Tafel mit allen Standardzeichen 58. Chiffren: Verschlüsselter Text 59. Brute Force: Kryptanalytische Methode des Ausprobierens aller Möglichkeiten

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Installation Benutzerzertifikat

Installation Benutzerzertifikat Benutzerzertifikate Installation Benutzerzertifikat 1 Zertifikat generieren Folgende E-Mail erhalten Sie vom Trust/Link Portal und werden damit eingeladen ein persönliches Benutzerzertifikat zu erstellen.

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Automatische Zertifikatssuche in Outlook-Express einrichten

Automatische Zertifikatssuche in Outlook-Express einrichten Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

ALF-BanCo - Chipkarte einrichten in 3 Schritten

ALF-BanCo - Chipkarte einrichten in 3 Schritten ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Digitale Signatur in E-Mails

Digitale Signatur in E-Mails Antrag, Einrichtung und Verwendung in Outlook Beantragung des Zertifikats Nutzerzertifikat beantragen auf https://pki.pca.dfn.de/rwth-ca/pub Unterpunkt Zertifikate Nutzerzertifikat Ausfüllen des Antrags

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr