BlackBerry Java SDK. Security Version: 6.0. Entwicklungshandbuch

Größe: px
Ab Seite anzeigen:

Download "BlackBerry Java SDK. Security Version: 6.0. Entwicklungshandbuch"

Transkript

1 BlackBerry Java SDK Security Version: 6.0 Entwicklungshandbuch

2 Veröffentlicht: SWD

3 Inhaltsverzeichnis 1 Sicherheit Überblick RIM Cryptographic API... 6 Überblick über Kryptografie... 6 Überblick über die RIM Cryptographic API... 7 Codebeispiel: Implementieren der Verschlüsselung... 9 Elemente einer kryptografischen Implementierung Kryptosysteme Schlüssel Schlüsselspeicher Schlüsselvereinbarung Zertifikate Zertifikatsketten Signaturen Digests MACs Verschlüsseln und Entschlüsseln von Daten Verschlüsseln und Entschlüsseln von Daten mithilfe von Factory-Klassen Blockalgorithmen Encryptor-Engines Ausnahmebehandlungen Von der RIM Cryptographic API unterstützte kryptografische Algorithmen und kryptografische Codes Von der RIM Cryptographic API unterstützte symmetrische Blockalgorithmen Von der RIM Cryptographic API unterstützte Streaming-Verschlüsselungsalgorithmen Von der RIM Cryptographic API unterstützte asymmetrische Verschlüsselungsalgorithmen Von der RIM Cryptographic API unterstützte Signaturschema-Algorithmen Unterstützte Algorithmen für Schlüsselvereinbarungsschemata der RIM Cryptographic API Unterstützte Schlüsselerstellungsalgorithmen der RIM Cryptographic API Unterstützte Nachrichtenauthentifizierungscodes der RIM Cryptographic API Unterstützte Message Digest-Codes der RIM Cryptographic API Von der RIM Cryptographic API unterstützte TLS- und WTLS-Protokolle Cipher-Suites für den von der RIM Cryptographic API unterstützten Schlüsselerstellungsalgorithmus Von der RIM Cryptographic API unterstützte symmetrische Algorithmen Unterstützte Hashalgorithmen der RIM Cryptographic API Beschränkungen der RIM Cryptographic API-Unterstützung für Cipher-Suites für den Schlüsselerstellungsalgorithmus... 44

4 3 Inhaltsschutz Komprimieren von Daten mit Inhaltsschutz Aktivieren des Inhaltsschutzes Aktivieren des Inhaltsschutzes durch IT-Richtlinienregeln Aktivieren des Inhaltsschutzes durch einen Gerätebenutzer Gesperrter und entsperrter Gerätestatus Kryptografische Schlüssel Verschlüsseln von Daten bei gesperrtem Gerät Entschlüsseln von Daten bei entsperrtem Gerät Verschlüsseln von Daten bei entsperrtem Gerät Sperren des Geräts Implementieren des Inhaltsschutzes Abrufen und Freigeben von Inhaltsschutztickets Abonnieren des Inhaltsschutzes Registrieren eines PersistentContentListener Codieren eines Objekts Decodieren eines Objekts Ausnahmebehandlungen API-Steuerung und Codesignaturen Ausführen von BlackBerry-Geräteanwendungen, die geschützte APIs verwenden Registrierung für die Verwendung von geschützten BlackBerry APIs Verwenden von eingeschränkten Codesignaturen Signieren der Anwendung Anfordern eines Ersatzregistrierungsschlüssels Verhindern, dass eine BlackBerry-Geräteanwendung, die auf dem BlackBerry Smartphone Simulator ausgeführt wird, auf geschützte APIs zugreift Verwenden eines Codesignaturschlüssels zum Schutz von Paketen und Klassen Registrierung für die Verwendung eines neuen Codesignaturschlüssels Importieren eines vorhandenen Codesignaturschlüssels Entfernen eines registrierten Codesignaturschlüssels Anzeigen des Signaturstatus für Codesignatur-Anforderungen Unterdrücken von Codesignaturwarnungen Unterdrücken von Aufforderungen zur Kennworteingabe durch das BlackBerry Signature Tool Automatisches Signieren eines BlackBerry-Anwendungsprojekts nach der Paketerstellung Ausführen des BlackBerry Signature Tool im Hintergrund Deaktivieren der automatischen Signatur beim Verpacken eines BlackBerry-Anwendungsprojekts Verwenden von Codesignaturschlüsseln, um den Zugriff auf Pakete oder Klassen in einem BlackBerry- Bibliotheksprojekt einzuschränken... 65

5 Verwenden von Codesignaturschlüsseln zum Schutz von Daten in Anwendungen Einschränken des Zugriffs auf permanente Speicherdaten mithilfe von Codesignaturschlüsseln Einschränken des Zugriffs auf Laufzeit-Speicherdaten mithilfe von Codesignaturschlüsseln Unterstützung für IT-Richtlinien Weitere Informationen finden Sie unter Glossar Rückmeldung Verlauf der Dokumentrevision Rechtliche Hinweise... 77

6 Sicherheit Überblick Sicherheit Überblick 1 Research In Motion bietet verschiedene Optionen zum Schutz von Daten in Ihrer BlackBerry -Geräteanwendung. Authentifizierung BlackBerry-Gerätebenutzer können ein Kennwort für ihre BlackBerry-Geräte festlegen. Wenn dieses Kennwort aktiv ist, muss der Benutzer das Kennwort angeben, um Zugang zum Gerät zu erhalten. Zudem können Sie eine Authentifizierung der Verbindung zwischen Ihrer Anwendung und dem Server, dem Internet oder dem Intranet über die HTTP-Standardauthentifizierung oder HTTPS implementieren. Verschlüsselung Bei der Verschlüsselung werden Daten bis zu ihrer Entschlüsselung unlesbar gemacht. Es gibt verschiedene Möglichkeiten, Daten in einer Anwendung zu verschlüsseln: Verschlüsselungsmethode RIM Cryptographic API Inhaltsschutz SQLite -Verschlüsselung Medienkartenverschlüsselung Beschreibung Mit dieser API können Sie Daten verschlüsseln und entschlüsseln, kryptografische Schlüssel verwalten und Daten digital signieren und überprüfen. Sie können außerdem sehr sichere Verbindungen erstellen. Basierend auf der RIM Cryptographic API stellt die Inhaltsschutz-API eine Lösung für die Verschlüsselung von String- und Byte-Array-Objekten dar. Die Inhaltsschutz-API arbeitet zusammen mit dem Inhaltsschutz-Framework auf dem BlackBerry-Gerät. Das Framework muss von einer IT-Richtlinienregel oder einer Option aktiviert werden. Die Datenbank-API enthält Verschlüsselungsfunktionen für SQLite- Datenbanken. Diese Funktion basiert auf JSR 75. Damit können Sie Daten auf externen Medienkarten (microsd) und im integrierten Medienspeicher (emmc) verschlüsseln. Zugriffsbeschränkung Sie können den Zugriff der anderen Anwendungen auf einem BlackBerry-Gerät auf Daten in Ihrer Anwendung beschränken. Die Vorgehensweise hängt hierbei von der Art der Datenspeicherung ab. Datenspeichort Dateien SQLite-Datenbanken Datenzugriffsbeschränkung Sie können den Zugriff auf Dateien im Dateisystem mithilfe von Codesignaturschlüsseln in Verbindung mit der ControlledAccess-Klasse einschränken. Die Datenbank-API bietet die Sicherheitsoption Protected, aufgrund der die Datenbank nur solchen Anwendungen zur Verfügung steht, die mit demselben Codesignaturschlüssel signiert wurden. 4

7 Sicherheit Überblick Datenspeichort Permanenter Speicher Datensatzspeicherung Laufzeitspeicher Datenzugriffsbeschränkung Sie können den Zugriff auf Objekte im permanenten Speicher mithilfe von Codesignaturschlüsseln in Verbindung mit der ControlledAccess-Klasse einschränken. Sie können Daten privat speichern, damit andere Anwendungen auf dem Gerät nicht darauf zugreifen können. Sie können den Zugriff auf Objekte im Laufzeitspeicher mithilfe von Codesignaturschlüsseln in Verbindung mit der ControlledAccess-Klasse einschränken. Transportschutz Sie können Daten während des Transports schützen: API RIM Cryptographic API Transportsicherheit Die RIM Cryptographic API enthält TLS-, WTLS- und SSL-APIs, mit denen Sie sehr sichere Verbindungen herstellen können. Andere Sicherheitsmechanismen In diesem Handbuch werden nicht alle Sicherheitsformen detailliert beschrieben. Die wichtigste Ressource für BlackBerry-Sicherheit ist Weitere Informationen zur Sicherheit bei bestimmten Datenspeicherungsansätzen wie SQLite-Datenbanken, dem permanenten Speicher und dem Laufzeitspeicher finden Sie im BlackBerry Java SDK Data Storage Development Guide (Datenspeicher-Entwicklungshandbuch für BlackBerry Java SDK)unter Weitere Informationen zur Entwicklung von Anwendungen für Smartcards finden Sie im BlackBerry Java SDK Smart Card Development Guide (Smartcard-Entwicklungshandbuch für BlackBerry Java SDK)unter go/devguides. 5

8 RIM Cryptographic API RIM Cryptographic API 2 Die RIM Cryptographic API ist eine Sammlung von Klassen, mit denen Sie Sicherheitslösungen für Ihre BlackBerry erstellen können. Mithilfe der RIM Cryptographic API können Sie Daten verschlüsseln und entschlüsseln, digital signieren und überprüfen, mit sehr sicheren Verbindungen arbeiten und kryptografische Schlüssel verwalten. Die CLDC- und MIDP-Spezifikationen von Java ME definieren keine kryptografische API. Bei der Erstellung der RIM Cryptographic API hat RIM sich entschieden, nicht dem Java-Sicherheitsmodell zu folgen, da mobile Geräte nur wenig Platz für mehrere kryptografische Algorithmusanbieter haben. Außerdem ist die Überprüfung der Kompilierzeit bei einer eingebetteten Entwicklung geeigneter als die Laufzeitüberprüfung. Die RIM Cryptographic API befinden sich im Paket net.rim.device.api.crypto. Überblick über Kryptografie Bei der elektronischen Datenübertragung wird Kryptografie verwendet, um eine sehr sichere, authentifizierte Kommunikation zwischen Absender und Empfänger zu ermöglichen. Dazu gehören eine Reihe von Prozessen, von komplexen Protokollen und Algorithmen bis hin zum einfachen Verschlüsseln von Textbuchstaben. Während die Kryptografie von zentraler Bedeutung für Sicherheit und Integrität von übertragenen Daten ist, sollten Sie wissen, dass kein Protokoll vollständig sicher ist. Protokolle und Algorithmen werden ständig von immer intelligenter werdenden kriminellen Personen mit zunehmend leistungsfähigeren Computern angegriffen. Kryptografen verbessern fortlaufend Routinen und Algorithmen. Sie vergrößern beispielsweise Schlüsselgrößen, um den Arbeitsaufwand für Hacker zu erhöhen. Es gibt zwei Hauptarten von Kryptosystemen: Symmetrisch: Dieses Kryptosystem ist auch als Kryptografie mit Blockchiffrierschlüssel bekannt. Hierbei wird derselbe Schlüssel für Verschlüsselung und Entschlüsselung verwendet. Der Vorteil ist, dass Verschlüsselung und Entschlüsselung relativ schnell ausgeführt werden. Der Nachteil besteht darin, dass es schwierig sein kann, die Schlüssel sicher zu verteilen. Asymmetrisch: Dieses Kryptosystem ist auch als Kryptografie mit öffentlichen Schlüsseln bekannt. Der Absender verschlüsselt Daten mit einem öffentlichen Schlüssel, und der Empfänger entschlüsselt die Daten mit einem bereits vorhandenen privaten Schlüssel. Die Schlüssel sind einfach zu verteilen, die Verschlüsselung und Entschlüsselung sind jedoch relativ langsam. Symmetrische und asymmetrische Kryptosysteme werden oft zusammen verwendet. Beispielsweise müssen zwei Personen, Benutzer 1 und Benutzer 2, viel mit einander kommunizieren und dabei ihre Daten verschlüsseln. Sie benötigen ein schnelles Kryptosystem, damit ihre Kommunikation schnell ist. Sie benötigen jedoch auch eine einfache Möglichkeit, einen Schlüssel zu erstellen. Benutzer 1 verwendet den öffentlichen Schlüssel von Benutzer 2, um einen symmetrischen Schlüssel zu verschlüsseln. Benutzer 1 sendet dann den symmetrischen Schlüssel an Benutzer 2. Benutzer 2 entschlüsselt den symmetrischen Schlüssel mit seinem privaten Schlüssel (den nur er kennt). Jetzt verwenden Benutzer 1 und Benutzer 2 denselben symmetrischen Schlüssel. Sie können einander über ein schnelles symmetrisches Kryptosystem verschlüsselte Daten senden. Die drei Hauptziele der Kryptografie sind Vertraulichkeit, Integrität und Authentifizierung. 6

9 Überblick über die RIM Cryptographic API Vertraulichkeit: In einer Unternehmensumgebung wird die Kryptografie am häufigsten für die Datenverschlüsselung verwendet. Bei der Verschlüsselung werden Nachrichten unlesbar gemacht, sodass die wahre Bedeutung verborgen bleibt, bis sie vom vorgesehenen Empfänger entschlüsselt wird. Hierfür gibt es verschiedene Möglichkeiten. Der häufigste Ansatz ist die Verwendung von Chiffrierschlüsseln. In einem typischen Szenario wird eine Nachricht unter Verwendung eines vordefinierten und vereinbarten Protokolls und Chiffrierschlüssels codiert. Die daraus entstehende Nachricht, d. h. der chiffrierte Text, wird an den Empfänger übertragen. Nach dem Erhalt der Nachricht entschlüsselt der Empfänger die Nachricht mithilfe des vereinbarten Protokolls. Es gibt viele verschiedene Verschlüsselungsalgorithmen. Einige sind sicherer und praktischer als andere. Integrität: Datenintegrität wird in der modernen Kryptografie mithilfe von Hash-Funktionen erzielt, mit denen ein eindeutiger "digitaler Fingerabdruck" eines Dokuments erstellt wird. Das heißt, es wird eine komplexe Funktion auf ein Dokument angewendet, um einen eindeutigen Wert zu erstellen. Nach Zustellung der Nachricht wendet der Benutzer dieselbe Hash-Funktion auf die Nachricht an. Wenn die resultierenden Werte übereinstimmen, wurde die Nachricht wahrscheinlich nicht geändert. Obwohl selbst die besten Hash-Funktionen keine Garantie dafür geben können, dass jedes Mal eindeutige Werte erstellt werden, ist die Wahrscheinlichkeit, dass zwei Dokumente denselben Wert erstellen, recht gering. Es gibt verschiedene Hash-Routinen für die Verwendung in unterschiedlichen Szenarien. Eine häufig verwendete Hash-Routine ist MAC (Message Authentication Code). MACs kombinieren Verschlüsselungsschlüssel und Hash- Funktionen, um Benutzern die Übertragung von sicheren, schlüsselabhängigen Hash-Werten zu ermöglichen. Authentifizierung: Die Authentifizierung bietet eine Möglichkeit, zu überprüfen, mit wem Sie kommunizieren. Ein allgemeines Protokoll kombiniert eine digitale Signatur zusammen mit einer Privatschlüssel-Verschlüsselungsroutine, um eine Art digitalen Stempel zu erstellen. Damit der Empfänger die Nachricht entschlüsseln kann, muss er den digitalen Stempel mithilfe des privaten Schlüssels des Absenders entschlüsseln. Wenn der private Schlüssel des Absenders nicht bekannt geworden ist, gewährleistet diese Methode die Authentizität der digitalen Signatur. Überblick über die RIM Cryptographic API Die RIM Cryptographic API umfasst die folgenden APIs: API für sichere Nachrichtenübermittlung Die API für sichere Nachrichtenübermittlung ist eine Implementierung des CMS-Standards. CMS legt Standardinhaltstypen für die Kryptografie fest. Es beschreibt Nachrichten- und Übertragungsformate für diese Inhaltstypen. S/MIME basiert auf CMS. Das Paket net.rim.device.api.crypto.cms enthält Klassen, mit denen Sie CMS-Inhaltstypen erstellen und verwalten können. API für sichere Verbindung Die API für sichere Verbindung definiert Protokollfunktionen, mit denen Sie sehr sichere Verbindungen herstellen können. Sie können SSL, TLS oder WTLS verwenden. SSL: SSL dient der Sicherung von Daten, die über TCP/IP-Verbindungen gesendet werden, und wird bei der Implementierung von HTTPS verwendet. SSL ist im net.rim.device.api.crypto.tls.ssl30 -Paket enthalten. TLS: TLS ist ein IETF-Standard, der auf SSL Version 3 basiert. TLS wurde als Ersatz für SSL entworfen und ist weit verbreitet. TLS wird über die folgenden Pakete bereitgestellt: 7

10 Überblick über die RIM Cryptographic API net.rim.device.api.crypto.tls net.rim.device.api.crypto.tls.tls10 WTLS: WTLS ist eher ein Bestandteil von WAP als TCP/IP. Die Sicherung der drahtlosen Kommunikation mit WAP umfasst die Verwendung von WTLS zwischen dem Clientgerät und dem WAP-Gateway sowie SSL oder TLS über das WAP-Gateway hinaus. WTLS ist im net.rim.device.api.crypto.tls.wtls20 -Paket enthalten. Schlüsselspeicher-API Ein Schlüsselspeicher ist eine Datenbank, in der kryptografische Schlüssel und Zertifikate gespeichert sind. Jedes BlackBerry -Gerät besitzt einen Schlüsselspeicher, in dem Wurzelzertifikate für alle Zertifizierungsstellen vorinstalliert sind. Dadurch haben BlackBerry-Gerätebenutzer die Möglichkeit, den Wurzelzertifikaten zu vertrauen, die die Grundlage für alle folgenden Vertrauensketten bilden. Schlüsselspeicherklassen werden im Paket net.rim.device.api.crypto.keystore bereitgestellt. Zertifikat-API Zertifikate sind elektronische Dokumente, die Schlüssel und Identifizierungsinformationen enthalten. Es gibt verschiedene Pakete, mit denen Sie kryptografische Zertifikate verwalten können: net.rim.device.api.crypto.certificate net.rim.device.api.crypto.certificate.status net.rim.device.api.crypto.certificate.x509 javax.microedition.pki net.rim.device.api.crypto.certificate.wtls Codierungs-API Bei der Codierung werden Daten aus einem Format in ein anderes konvertiert. Die Codierung ist zwar häufig Teil des Verschlüsselungsvorgangs, jedoch nicht dasselbe wie eine Verschlüsselung und im Allgemeinen nicht sicher. Schlüssel werden codiert, um eine Standarddarstellung zu bieten, und nicht, um ihre Identität zu schützen. Klassen für das Codieren von Schlüsseln und Signaturen werden im Paket net.rim.device.api.crypto.encoder bereitgestellt. ASN1 API Die meisten Anwendungen verwenden Zertifikate, die von einer Zertifizierungsstelle ausgestellt werden. Wenn Sie Zertifikate selbst analysieren oder lesen müssen, verwenden Sie das Paket net.rim.device.api.crypto.asn1. OID API Objektbezeichner werden mit dem Paket net.rim.device.api.crypto.oid verwaltet. Primitiven-API Kryptografische Primitive sind die Schlüssel, MACs, Chiffrierschlüssel, Algorithmen ohne Schlüssel (z. B. Digests und PRNGs) sowie andere Funktionen in Zusammenhang mit der Kryptografie mit symmetrischen und öffentlichen Schlüsseln. Kryptografische Primitive werden im Paket net.rim.device.api.crypto bereitgestellt. 8

11 Codebeispiel: Implementieren der Verschlüsselung Codebeispiel: Implementieren der Verschlüsselung Im folgenden Codebeispiel wird Triple DES verwendet. Dies ist ein Verschlüsselungsalgorithmus mit symmetrischem Schlüssel. Die RIM Cryptographic API vereinfacht die Verwendung von Triple DES zum Verschlüsseln und Entschlüsseln von Nachrichten. import java.io.*; import net.rim.device.api.crypto.*; import net.rim.device.api.util.*; import net.rim.device.api.ui.*; import net.rim.device.api.ui.component.*; import net.rim.device.api.ui.container.*; import net.rim.device.api.util.*; public class EncodeDecodeString extends UiApplication implements FieldChangeListener private ButtonField _encrypt_button; private ButtonField _decrypt_button; private TripleDESKey _key; private TextField _edit_input_string; public static void main( String[] args ) EncodeDecodeString theapp = new EncodeDecodeString(); theapp.entereventdispatcher(); public void fieldchanged(field field, int context) String strcurrentmessage = _edit_input_string.gettext(); if(field == _encrypt_button) _edit_input_string.settext(encrypt(strcurrentmessage)); else _edit_input_string.settext(decrypt(strcurrentmessage)); public EncodeDecodeString() MainScreen screen = new MainScreen(); screen.settitle(new LabelField("Crypto Demo", LabelField.ELLIPSIS LabelField.USE_ALL_WIDTH)); _edit_input_string = new BasicEditField("Message:", null, 256, BasicEditField.FILTER_DEFAULT); screen.add(_edit_input_string); _encrypt_button = new ButtonField("Encrypt",ButtonField.CONSUME_CLICK); _encrypt_button.setchangelistener(this); screen.add(_encrypt_button); _decrypt_button = new ButtonField("Decrypt"); _decrypt_button.setchangelistener(this); screen.add(_decrypt_button); pushscreen(screen); public String encrypt(string plaintext) 9

12 Codebeispiel: Implementieren der Verschlüsselung try _key = new TripleDESKey(); TripleDESEncryptorEngine encryptionengine = new TripleDESEncryptorEngine(_key); // In most cases, the data to encrypt will not fit into the block // length of a cipher. When that happens, use a padding algorithm // to pad out the last block. This uses PKCS5 to do the padding. PKCS5FormatterEngine formatterengine = new PKCS5FormatterEngine( encryptionengine ); // Use the byte array output stream to catch the encrypted information. ByteArrayOutputStream outputstream = new ByteArrayOutputStream(); // Create a block encryptor to help use the triple DES engine. BlockEncryptor encryptor = new BlockEncryptor( formatterengine, outputstream ); // Encrypt the data. encryptor.write( plaintext.getbytes() ); // Close the stream. This forces the extra bytes to be padded out if // there were not enough bytes to fill all of the blocks. encryptor.close(); // Get the encrypted data. byte[] encrypteddata = outputstream.tobytearray(); String strencrypted = new String(encryptedData); return(strencrypted); catch( CryptoTokenException e ) System.out.println(e.toString()); catch (CryptoUnsupportedOperationException e) System.out.println(e.toString()); catch( IOException e ) System.out.println(e.toString()); return "error"; public String decrypt(string ciphertext) try // Perform the decryption. Since this is a symmetric algorithm, // use the same key as before. TripleDESDecryptorEngine decryptorengine = new TripleDESDecryptorEngine(_key); // Create the unformatter engine to remove padding bytes. PKCS5UnformatterEngine unformatterengine = new PKCS5UnformatterEngine( decryptorengine ); // Set up an input stream to hand the encrypted data to the // block decryptor. ByteArrayInputStream inputstream = new ByteArrayInputStream( ciphertext.getbytes() ); // Create the block decryptor passing in the unformatter engine and the // encrypted data. 10

13 Elemente einer kryptografischen Implementierung BlockDecryptor decryptor = new BlockDecryptor( unformatterengine, inputstream ); // Next, read from the stream. This example reads the data 10 bytes // at a time and then adds that new data to the decrypteddata array. // For efficiency in a real situation, you should use a value // larger than 10. This example uses a small value to demonstrate // several iterations through the loop. byte[] temp = new byte[10]; DataBuffer db = new DataBuffer(); for( ;; ) int bytesread = decryptor.read( temp ); if( bytesread <= 0 ) // No more information to read, so leave loop. break; db.write(temp, 0, bytesread); // Make sure that the decrypted data is the same as the data // that was passed into the encryptor. byte[] decrypteddata = db.toarray(); String strdecrypted = new String(decryptedData); return(strdecrypted); catch( CryptoTokenException e ) System.out.println(e.toString()); catch (CryptoUnsupportedOperationException e) System.out.println(e.toString()); catch( IOException e ) System.out.println(e.toString()); return "error"; Elemente einer kryptografischen Implementierung Um eine Anwendung zu erstellen, die die RIM Cryptographic API verwendet, arbeiten Sie mit kryptografischen Elementen, z. B. Schlüsseln, Schlüsselspeichern und Zertifikaten. Kryptosysteme Als Kryptosystem bezeichnet man einen Satz von Algorithmen, der Verschlüsselung, Entschlüsselung und Schlüsselerstellung implementiert. Kryptosysteme werden von allen kryptografischen Algorithmen mit öffentlichem Schlüssel verwendet, um öffentliche Informationen zu speichern, die von allen Benutzern innerhalb einer 11

14 Elemente einer kryptografischen Implementierung kryptografischen Community oder eines kryptografischen Systems genutzt werden. In der Regel enthält das Kryptosystem einige mathematische Zahlen, die die Computer aller Benutzer für erfolgreiche kryptografische Berechnungen benötigen. Die RIM Cryptographic API unterstützt die folgenden Cryptosysteme: Diffie-Hellman, DSA, Elliptic Curve, Key Exchange Algorithm und RSA. Zum Erstellen eines Kryptosystems implementieren Sie eine Klasse in der net.rim.device.api.crypto.cryptosystem -Schnittstelle. Die CryptoSystem-Schnittstelle vereinfacht die Erstellung und Verwaltung von Schlüsseln und ermöglicht das Festlegen von beliebigen Parametern für Schlüssel. RSA-Kryptosystem RSA-ist ein Kryptosystem mit öffentlichem Schlüssel. Das RSA-Kryptosystem wird im Allgemeinen als das unterstützte Kryptosystem betrachtet, das am einfachsten zu verwenden ist, da Sie nur die Größe des Modulus festlegen müssen. Verwenden Sie zum Erstellen eines RSA-Kryptosystems die RSACryptoSystem -Klasse. Codebeispiel Im folgenden Codebeispiel wird zum Erstellen eines RSA-Kryptosystems die RSACryptoSystem-Klasse verwendet. Der Parameter modulusbitlength wird auf 1024 festgelegt. RSACryptoSystem rsacryptosystem = new RSACryptoSystem(1024); DSA-Kryptosystem DSA ist ein Standard der US-Regierung, der in FIPS 186 definiert ist. Verwenden Sie zum Erstellen eines DSA- Kryptosystems die DSACryptoSystem -Klasse. Es gibt mehrere Konstruktoren, die Sie zum Erstellen eines DSA-Kryptosystems verwenden können. Dies ist die einfachste Möglichkeit: DSACryptoSystem system = new DSACryptoSystem(); Alternativ können Sie Parameter festlegen. Im folgenden Beispiel wird der Konstruktor mit Werten für p, q und g aufgerufen. /* 1024 bit key parameters */ private static final byte[] p = new byte[] (byte)0xfd, (byte)0x7f, (byte)0x53, (byte)0x81, (byte)0x1d, (byte)0x75, (byte)0x12, (byte)0x29, (byte)0x52, (byte)0xdf, (byte)0x4a, (byte)0x9c, (byte)0x2e, (byte)0xec, (byte)0xe4, (byte)0xe7, (byte)0xf6, (byte)0x11, (byte)0xb7, (byte)0x52, (byte)0x3c, (byte)0xef, (byte)0x44, (byte)0x00, (byte)0xc3, (byte)0x1e, (byte)0x3f, (byte)0x80, (byte)0xb6, (byte)0x51, (byte)0x26, (byte)0x69, (byte)0x45, (byte)0x5d, (byte)0x40, (byte)0x22, (byte)0x51, (byte)0xfb, (byte)0x59, (byte)0x3d, (byte)0x8d, (byte)0x58, (byte)0xfa, (byte)0xbf, (byte)0xc5, (byte)0xf5, (byte)0xba, (byte)0x30, (byte)0xf6, (byte)0xcb, (byte)0x9b, (byte)0x55, (byte)0x6c, (byte)0xd7, (byte)0x81, (byte)0x3b, (byte)0x80, (byte)0x1d, (byte)0x34, (byte)0x6f, (byte)0xf2, (byte)0x66, (byte)0x60, (byte)0xb7, (byte)0x6b, (byte)0x99, (byte)0x50, (byte)0xa5, (byte)0xa4, (byte)0x9f, (byte)0x9f, (byte)0xe8, (byte)0x04, (byte)0x7b, (byte)0x10, (byte)0x22, (byte)0xc2, (byte)0x4f, 12

15 Elemente einer kryptografischen Implementierung (byte)0xbb, (byte)0xa9, (byte)0xd7, (byte)0xfe, (byte)0xb7, (byte)0xc6, (byte)0x1b, (byte)0xf8, (byte)0x3b, (byte)0x57, (byte)0xe7, (byte)0xc6, (byte)0xa8, (byte)0xa6, (byte)0x15, (byte)0x0f, (byte)0x04, (byte)0xfb, (byte)0x83, (byte)0xf6, (byte)0xd3, (byte)0xc5, (byte)0x1e, (byte)0xc3, (byte)0x02, (byte)0x35, (byte)0x54, (byte)0x13, (byte)0x5a, (byte)0x16, (byte)0x91, (byte)0x32, (byte)0xf6, (byte)0x75, (byte)0xf3, (byte)0xae, (byte)0x2b, (byte)0x61, (byte)0xd7, (byte)0x2a, (byte)0xef, (byte)0xf2, (byte)0x22, (byte)0x03, (byte)0x19, (byte)0x9d, (byte)0xd1, (byte)0x48, (byte)0x01, (byte)0xc7 ; private static final byte[] q = new byte[] (byte)0x97, (byte)0x60, (byte)0x50, (byte)0x8f, (byte)0x15, (byte)0x23, (byte)0x0b, (byte)0xcc, (byte)0xb2, (byte)0x92, (byte)0xb9, (byte)0x82, (byte)0xa2, (byte)0xeb, (byte)0x84, (byte)0x0b, (byte)0xf0, (byte)0x58, (byte)0x1c, (byte)0xf5 ; private static final byte[] g = new byte[] (byte)0xf7, (byte)0xe1, (byte)0xa0, (byte)0x85, (byte)0xd6, (byte)0x9b, (byte)0x3d, (byte)0xde, (byte)0xcb, (byte)0xbc, (byte)0xab, (byte)0x5c, (byte)0x36, (byte)0xb8, (byte)0x57, (byte)0xb9, (byte)0x79, (byte)0x94, (byte)0xaf, (byte)0xbb, (byte)0xfa, (byte)0x3a, (byte)0xea, (byte)0x82, (byte)0xf9, (byte)0x57, (byte)0x4c, (byte)0x0b, (byte)0x3d, (byte)0x07, (byte)0x82, (byte)0x67, (byte)0x51, (byte)0x59, (byte)0x57, (byte)0x8e, (byte)0xba, (byte)0xd4, (byte)0x59, (byte)0x4f, (byte)0xe6, (byte)0x71, (byte)0x07, (byte)0x10, (byte)0x81, (byte)0x80, (byte)0xb4, (byte)0x49, (byte)0x16, (byte)0x71, (byte)0x23, (byte)0xe8, (byte)0x4c, (byte)0x28, (byte)0x16, (byte)0x13, (byte)0xb7, (byte)0xcf, (byte)0x09, (byte)0x32, (byte)0x8c, (byte)0xc8, (byte)0xa6, (byte)0xe1, (byte)0x3c, (byte)0x16, (byte)0x7a, (byte)0x8b, (byte)0x54, (byte)0x7c, (byte)0x8d, (byte)0x28, (byte)0xe0, (byte)0xa3, (byte)0xae, (byte)0x1e, (byte)0x2b, (byte)0xb3, (byte)0xa6, (byte)0x75, (byte)0x91, (byte)0x6e, (byte)0xa3, (byte)0x7f, (byte)0x0b, (byte)0xfa, (byte)0x21, (byte)0x35, (byte)0x62, (byte)0xf1, (byte)0xfb, (byte)0x62, (byte)0x7a, (byte)0x01, (byte)0x24, (byte)0x3b, (byte)0xcc, (byte)0xa4, (byte)0xf1, (byte)0xbe, (byte)0xa8, (byte)0x51, (byte)0x90, (byte)0x89, (byte)0xa8, (byte)0x83, (byte)0xdf, (byte)0xe1, (byte)0x5a, (byte)0xe5, (byte)0x9f, (byte)0x06, (byte)0x92, (byte)0x8b, (byte)0x66, (byte)0x5e, (byte)0x80, (byte)0x7b, (byte)0x55, (byte)0x25, (byte)0x64, (byte)0x01, (byte)0x4c, (byte)0x3b, (byte)0xfe, (byte)0xcf, (byte)0x49, (byte)0x2a ; DSACryptoSystem system = new DSACryptoSystem( p, q, g ); Schlüssel Bei der Kryptografie mit asymmetrischen Schlüsseln werden zwei Schlüssel verwendet, ein öffentlicher Schlüssel zum Verschlüsseln und Überprüfen der Eingabe und ein privater Schlüssel zum Entschlüsseln von Daten. Bei der Kryptografie mit symmetrischen Schlüsseln wird ein einzelner Schlüssel für Verschlüsselung und Entschlüsselung verwendet. In der RIM Cryptographic API erstellen Sie Schlüssel mithilfe von Unterschnittstellen der net.rim.device.api.crypto.key -Schnittstelle. Im Folgenden sind einige Unterschnittstellen der Key- Schnittstelle aufgeführt: 13

16 Elemente einer kryptografischen Implementierung PublicKey: Öffentliche Schlüssel werden für die Kryptografie mit asymmetrischen Schlüsseln verwendet. Der öffentliche Schlüssel wird in der Regel in Vorgängen wie Verschlüsselung und Überprüfung verwendet. Sie können die Inhalte dieses Schlüssels an beliebige Personen weitergeben. PrivateKey: Private Schlüssel werden für die Kryptografie mit asymmetrischen Schlüsseln verwendet. Der private Schlüssel wird in der Regel in Vorgängen wie Entschlüsselung und Signieren verwendet. Sie müssen die Inhalte dieses Schlüssels schützen. SymmetricKey: Symmetrische Schlüssel werden für die Kryptografie mit symmetrischen Schlüsseln verwendet. Der symmetrische Schlüssel wird für Verschlüsselung und Entschlüsselung verwendet. Sie müssen die Inhalte dieses Schlüssels schützen. Codebeispiel: Erstellen eines symmetrischen Schlüssels Das folgende Codebeispiel zeigt, wie ein symmetrisches DES-Schlüsselobjekt erstellt wird, das einen zufällig erstellten DES-Schlüssel enthält. Die DESKey-Klasse befindet sich in der SymmetricKey-Schnittstelle. DESKey unknownkey = new DESKey(); Codebeispiel: Erstellen eines öffentlichen Schlüssels und eines privaten Schlüssels Im folgenden Codebeispiel wird ein Schlüsselpaar erstellt: ein öffentlicher Schlüssel und ein privater Schlüssel. Es verwendet den Standardwert für den öffentlichen Exponenten e. Der für e ausgewählte Wert ist ein Kompromiss zwischen Effizienz und Sicherheit. // Create an RSA key pair. RSAKeyPair rsakeypair = new RSAKeyPair( rsacryptosystem ); // Get the private and public keys that were just created. RSAPublicKey rsapublickey = rsakeypair.getrsapublickey(); RSAPrivateKey rsaprivatekey = rsakeypair.getrsaprivatekey(); Im folgenden Beispiel werden asymmetrische Schlüssel erstellt, Sie können jedoch die Werte für e und n festlegen. // Create an RSA key pair with a modulus 1024 bits in length and values e and n. RSACryptoSystem rsacryptosystem = new RSACryptoSystem(1024); RSAPublicKey rsapublickey = new RSAPublicKey( rsacryptosystem, e, n ); Schlüsselspeicher Ein Schlüsselspeicher ist eine Sammlung von KeyStoreData-Datensätzen. Ein KeyStoreData-Datensatz enthält Daten wie z. B. öffentliche Schlüssel, private Schlüssel, symmetrische Schlüssel, Zertifikate, einen Bezeichner für den KeyStoreData-Datensatz und andere Elemente. Jedes BlackBerry -Gerät besitzt einen Schlüsselspeicher, in dem Wurzelzertifikate für verschiedene Zertifizierungsstellen vorinstalliert sind. Diese vertrauenswürdigen Wurzelzertifikate bilden die Grundlage für alle folgenden Vertrauensketten. BlackBerry-Gerätebenutzer können ihren Schlüsselspeicher anpassen. Sie können beispielsweise festlegen, dass sie bei jedem Zugriff auf den Schlüsselspeicher zur Eingabe ihres Kennworts aufgefordert werden. 14

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access Knowlegde Guide Wien, Jänner 2004 INHALT INHALT...2 Registry Einstellungen am Exchange Server Rechner...3 Empfängerbeschränkung Einstellung...6

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Digitale Signatur Technische Grundlagen

Digitale Signatur Technische Grundlagen Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Post-quantum cryptography

Post-quantum cryptography Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Material zum Versuch. Kryptografie mit Bouncy Castle

Material zum Versuch. Kryptografie mit Bouncy Castle zusammengestellt von: Mark Manulis (mark.manulis@nds.rub.de) Version 1.0 Grundpraktikum für IT-Sicherheit Material zum Versuch Kryptografie mit Bouncy Castle Lehrstuhl für Netz- und Datensicherheit ruhr-universität

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5 Protokolle bei Kreditkarten Seite 1 von 5 1. Einführung Mit der Entwicklung des Internets in den letzten Jahrzehnten hat auch die Bedeutung des E- Commerce immer mehr zugenommen. Um online bestellte Waren

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Datenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96

Datenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96 Datenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96 Was ist PGP: PGP ist ein Public Key Verschlüsselungsprogramm, ursprünglich von Philip Zimmermann entwickelt und arbeitet nach dem

Mehr

Programmieren in Java

Programmieren in Java Programmieren in Java objektorientierte Programmierung 2 2 Zusammenhang Klasse-Datei In jeder *.java Datei kann es genau eine public-klasse geben wobei Klassen- und Dateiname übereinstimmen. Es können

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm: Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN

Mehr

Anleitung. Ein einfaches RMI-Beispiel. (ab Java 5.0) c Y. Pfeifer. (Juni 2014)

Anleitung. Ein einfaches RMI-Beispiel. (ab Java 5.0) c Y. Pfeifer. (Juni 2014) Anleitung Ein einfaches RMI-Beispiel (ab Java.0) c Y. Pfeifer (Juni 014) 1 Ein einfaches RMI-Beispiel Vorgehensweise: 1. Java Projekt anlegen. Zwei Packages server & client erstellen Auf der Server-Seite

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Technische Universität München

Technische Universität München Kapitel 12 Kryptographische Protokolle Ziel: Anwendung der kryptographischen Bausteine Protokoll: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten

Mehr