BlackBerry Java SDK. Security Version: 6.0. Entwicklungshandbuch

Größe: px
Ab Seite anzeigen:

Download "BlackBerry Java SDK. Security Version: 6.0. Entwicklungshandbuch"

Transkript

1 BlackBerry Java SDK Security Version: 6.0 Entwicklungshandbuch

2 Veröffentlicht: SWD

3 Inhaltsverzeichnis 1 Sicherheit Überblick RIM Cryptographic API... 6 Überblick über Kryptografie... 6 Überblick über die RIM Cryptographic API... 7 Codebeispiel: Implementieren der Verschlüsselung... 9 Elemente einer kryptografischen Implementierung Kryptosysteme Schlüssel Schlüsselspeicher Schlüsselvereinbarung Zertifikate Zertifikatsketten Signaturen Digests MACs Verschlüsseln und Entschlüsseln von Daten Verschlüsseln und Entschlüsseln von Daten mithilfe von Factory-Klassen Blockalgorithmen Encryptor-Engines Ausnahmebehandlungen Von der RIM Cryptographic API unterstützte kryptografische Algorithmen und kryptografische Codes Von der RIM Cryptographic API unterstützte symmetrische Blockalgorithmen Von der RIM Cryptographic API unterstützte Streaming-Verschlüsselungsalgorithmen Von der RIM Cryptographic API unterstützte asymmetrische Verschlüsselungsalgorithmen Von der RIM Cryptographic API unterstützte Signaturschema-Algorithmen Unterstützte Algorithmen für Schlüsselvereinbarungsschemata der RIM Cryptographic API Unterstützte Schlüsselerstellungsalgorithmen der RIM Cryptographic API Unterstützte Nachrichtenauthentifizierungscodes der RIM Cryptographic API Unterstützte Message Digest-Codes der RIM Cryptographic API Von der RIM Cryptographic API unterstützte TLS- und WTLS-Protokolle Cipher-Suites für den von der RIM Cryptographic API unterstützten Schlüsselerstellungsalgorithmus Von der RIM Cryptographic API unterstützte symmetrische Algorithmen Unterstützte Hashalgorithmen der RIM Cryptographic API Beschränkungen der RIM Cryptographic API-Unterstützung für Cipher-Suites für den Schlüsselerstellungsalgorithmus... 44

4 3 Inhaltsschutz Komprimieren von Daten mit Inhaltsschutz Aktivieren des Inhaltsschutzes Aktivieren des Inhaltsschutzes durch IT-Richtlinienregeln Aktivieren des Inhaltsschutzes durch einen Gerätebenutzer Gesperrter und entsperrter Gerätestatus Kryptografische Schlüssel Verschlüsseln von Daten bei gesperrtem Gerät Entschlüsseln von Daten bei entsperrtem Gerät Verschlüsseln von Daten bei entsperrtem Gerät Sperren des Geräts Implementieren des Inhaltsschutzes Abrufen und Freigeben von Inhaltsschutztickets Abonnieren des Inhaltsschutzes Registrieren eines PersistentContentListener Codieren eines Objekts Decodieren eines Objekts Ausnahmebehandlungen API-Steuerung und Codesignaturen Ausführen von BlackBerry-Geräteanwendungen, die geschützte APIs verwenden Registrierung für die Verwendung von geschützten BlackBerry APIs Verwenden von eingeschränkten Codesignaturen Signieren der Anwendung Anfordern eines Ersatzregistrierungsschlüssels Verhindern, dass eine BlackBerry-Geräteanwendung, die auf dem BlackBerry Smartphone Simulator ausgeführt wird, auf geschützte APIs zugreift Verwenden eines Codesignaturschlüssels zum Schutz von Paketen und Klassen Registrierung für die Verwendung eines neuen Codesignaturschlüssels Importieren eines vorhandenen Codesignaturschlüssels Entfernen eines registrierten Codesignaturschlüssels Anzeigen des Signaturstatus für Codesignatur-Anforderungen Unterdrücken von Codesignaturwarnungen Unterdrücken von Aufforderungen zur Kennworteingabe durch das BlackBerry Signature Tool Automatisches Signieren eines BlackBerry-Anwendungsprojekts nach der Paketerstellung Ausführen des BlackBerry Signature Tool im Hintergrund Deaktivieren der automatischen Signatur beim Verpacken eines BlackBerry-Anwendungsprojekts Verwenden von Codesignaturschlüsseln, um den Zugriff auf Pakete oder Klassen in einem BlackBerry- Bibliotheksprojekt einzuschränken... 65

5 Verwenden von Codesignaturschlüsseln zum Schutz von Daten in Anwendungen Einschränken des Zugriffs auf permanente Speicherdaten mithilfe von Codesignaturschlüsseln Einschränken des Zugriffs auf Laufzeit-Speicherdaten mithilfe von Codesignaturschlüsseln Unterstützung für IT-Richtlinien Weitere Informationen finden Sie unter Glossar Rückmeldung Verlauf der Dokumentrevision Rechtliche Hinweise... 77

6 Sicherheit Überblick Sicherheit Überblick 1 Research In Motion bietet verschiedene Optionen zum Schutz von Daten in Ihrer BlackBerry -Geräteanwendung. Authentifizierung BlackBerry-Gerätebenutzer können ein Kennwort für ihre BlackBerry-Geräte festlegen. Wenn dieses Kennwort aktiv ist, muss der Benutzer das Kennwort angeben, um Zugang zum Gerät zu erhalten. Zudem können Sie eine Authentifizierung der Verbindung zwischen Ihrer Anwendung und dem Server, dem Internet oder dem Intranet über die HTTP-Standardauthentifizierung oder HTTPS implementieren. Verschlüsselung Bei der Verschlüsselung werden Daten bis zu ihrer Entschlüsselung unlesbar gemacht. Es gibt verschiedene Möglichkeiten, Daten in einer Anwendung zu verschlüsseln: Verschlüsselungsmethode RIM Cryptographic API Inhaltsschutz SQLite -Verschlüsselung Medienkartenverschlüsselung Beschreibung Mit dieser API können Sie Daten verschlüsseln und entschlüsseln, kryptografische Schlüssel verwalten und Daten digital signieren und überprüfen. Sie können außerdem sehr sichere Verbindungen erstellen. Basierend auf der RIM Cryptographic API stellt die Inhaltsschutz-API eine Lösung für die Verschlüsselung von String- und Byte-Array-Objekten dar. Die Inhaltsschutz-API arbeitet zusammen mit dem Inhaltsschutz-Framework auf dem BlackBerry-Gerät. Das Framework muss von einer IT-Richtlinienregel oder einer Option aktiviert werden. Die Datenbank-API enthält Verschlüsselungsfunktionen für SQLite- Datenbanken. Diese Funktion basiert auf JSR 75. Damit können Sie Daten auf externen Medienkarten (microsd) und im integrierten Medienspeicher (emmc) verschlüsseln. Zugriffsbeschränkung Sie können den Zugriff der anderen Anwendungen auf einem BlackBerry-Gerät auf Daten in Ihrer Anwendung beschränken. Die Vorgehensweise hängt hierbei von der Art der Datenspeicherung ab. Datenspeichort Dateien SQLite-Datenbanken Datenzugriffsbeschränkung Sie können den Zugriff auf Dateien im Dateisystem mithilfe von Codesignaturschlüsseln in Verbindung mit der ControlledAccess-Klasse einschränken. Die Datenbank-API bietet die Sicherheitsoption Protected, aufgrund der die Datenbank nur solchen Anwendungen zur Verfügung steht, die mit demselben Codesignaturschlüssel signiert wurden. 4

7 Sicherheit Überblick Datenspeichort Permanenter Speicher Datensatzspeicherung Laufzeitspeicher Datenzugriffsbeschränkung Sie können den Zugriff auf Objekte im permanenten Speicher mithilfe von Codesignaturschlüsseln in Verbindung mit der ControlledAccess-Klasse einschränken. Sie können Daten privat speichern, damit andere Anwendungen auf dem Gerät nicht darauf zugreifen können. Sie können den Zugriff auf Objekte im Laufzeitspeicher mithilfe von Codesignaturschlüsseln in Verbindung mit der ControlledAccess-Klasse einschränken. Transportschutz Sie können Daten während des Transports schützen: API RIM Cryptographic API Transportsicherheit Die RIM Cryptographic API enthält TLS-, WTLS- und SSL-APIs, mit denen Sie sehr sichere Verbindungen herstellen können. Andere Sicherheitsmechanismen In diesem Handbuch werden nicht alle Sicherheitsformen detailliert beschrieben. Die wichtigste Ressource für BlackBerry-Sicherheit ist Weitere Informationen zur Sicherheit bei bestimmten Datenspeicherungsansätzen wie SQLite-Datenbanken, dem permanenten Speicher und dem Laufzeitspeicher finden Sie im BlackBerry Java SDK Data Storage Development Guide (Datenspeicher-Entwicklungshandbuch für BlackBerry Java SDK)unter Weitere Informationen zur Entwicklung von Anwendungen für Smartcards finden Sie im BlackBerry Java SDK Smart Card Development Guide (Smartcard-Entwicklungshandbuch für BlackBerry Java SDK)unter go/devguides. 5

8 RIM Cryptographic API RIM Cryptographic API 2 Die RIM Cryptographic API ist eine Sammlung von Klassen, mit denen Sie Sicherheitslösungen für Ihre BlackBerry erstellen können. Mithilfe der RIM Cryptographic API können Sie Daten verschlüsseln und entschlüsseln, digital signieren und überprüfen, mit sehr sicheren Verbindungen arbeiten und kryptografische Schlüssel verwalten. Die CLDC- und MIDP-Spezifikationen von Java ME definieren keine kryptografische API. Bei der Erstellung der RIM Cryptographic API hat RIM sich entschieden, nicht dem Java-Sicherheitsmodell zu folgen, da mobile Geräte nur wenig Platz für mehrere kryptografische Algorithmusanbieter haben. Außerdem ist die Überprüfung der Kompilierzeit bei einer eingebetteten Entwicklung geeigneter als die Laufzeitüberprüfung. Die RIM Cryptographic API befinden sich im Paket net.rim.device.api.crypto. Überblick über Kryptografie Bei der elektronischen Datenübertragung wird Kryptografie verwendet, um eine sehr sichere, authentifizierte Kommunikation zwischen Absender und Empfänger zu ermöglichen. Dazu gehören eine Reihe von Prozessen, von komplexen Protokollen und Algorithmen bis hin zum einfachen Verschlüsseln von Textbuchstaben. Während die Kryptografie von zentraler Bedeutung für Sicherheit und Integrität von übertragenen Daten ist, sollten Sie wissen, dass kein Protokoll vollständig sicher ist. Protokolle und Algorithmen werden ständig von immer intelligenter werdenden kriminellen Personen mit zunehmend leistungsfähigeren Computern angegriffen. Kryptografen verbessern fortlaufend Routinen und Algorithmen. Sie vergrößern beispielsweise Schlüsselgrößen, um den Arbeitsaufwand für Hacker zu erhöhen. Es gibt zwei Hauptarten von Kryptosystemen: Symmetrisch: Dieses Kryptosystem ist auch als Kryptografie mit Blockchiffrierschlüssel bekannt. Hierbei wird derselbe Schlüssel für Verschlüsselung und Entschlüsselung verwendet. Der Vorteil ist, dass Verschlüsselung und Entschlüsselung relativ schnell ausgeführt werden. Der Nachteil besteht darin, dass es schwierig sein kann, die Schlüssel sicher zu verteilen. Asymmetrisch: Dieses Kryptosystem ist auch als Kryptografie mit öffentlichen Schlüsseln bekannt. Der Absender verschlüsselt Daten mit einem öffentlichen Schlüssel, und der Empfänger entschlüsselt die Daten mit einem bereits vorhandenen privaten Schlüssel. Die Schlüssel sind einfach zu verteilen, die Verschlüsselung und Entschlüsselung sind jedoch relativ langsam. Symmetrische und asymmetrische Kryptosysteme werden oft zusammen verwendet. Beispielsweise müssen zwei Personen, Benutzer 1 und Benutzer 2, viel mit einander kommunizieren und dabei ihre Daten verschlüsseln. Sie benötigen ein schnelles Kryptosystem, damit ihre Kommunikation schnell ist. Sie benötigen jedoch auch eine einfache Möglichkeit, einen Schlüssel zu erstellen. Benutzer 1 verwendet den öffentlichen Schlüssel von Benutzer 2, um einen symmetrischen Schlüssel zu verschlüsseln. Benutzer 1 sendet dann den symmetrischen Schlüssel an Benutzer 2. Benutzer 2 entschlüsselt den symmetrischen Schlüssel mit seinem privaten Schlüssel (den nur er kennt). Jetzt verwenden Benutzer 1 und Benutzer 2 denselben symmetrischen Schlüssel. Sie können einander über ein schnelles symmetrisches Kryptosystem verschlüsselte Daten senden. Die drei Hauptziele der Kryptografie sind Vertraulichkeit, Integrität und Authentifizierung. 6

9 Überblick über die RIM Cryptographic API Vertraulichkeit: In einer Unternehmensumgebung wird die Kryptografie am häufigsten für die Datenverschlüsselung verwendet. Bei der Verschlüsselung werden Nachrichten unlesbar gemacht, sodass die wahre Bedeutung verborgen bleibt, bis sie vom vorgesehenen Empfänger entschlüsselt wird. Hierfür gibt es verschiedene Möglichkeiten. Der häufigste Ansatz ist die Verwendung von Chiffrierschlüsseln. In einem typischen Szenario wird eine Nachricht unter Verwendung eines vordefinierten und vereinbarten Protokolls und Chiffrierschlüssels codiert. Die daraus entstehende Nachricht, d. h. der chiffrierte Text, wird an den Empfänger übertragen. Nach dem Erhalt der Nachricht entschlüsselt der Empfänger die Nachricht mithilfe des vereinbarten Protokolls. Es gibt viele verschiedene Verschlüsselungsalgorithmen. Einige sind sicherer und praktischer als andere. Integrität: Datenintegrität wird in der modernen Kryptografie mithilfe von Hash-Funktionen erzielt, mit denen ein eindeutiger "digitaler Fingerabdruck" eines Dokuments erstellt wird. Das heißt, es wird eine komplexe Funktion auf ein Dokument angewendet, um einen eindeutigen Wert zu erstellen. Nach Zustellung der Nachricht wendet der Benutzer dieselbe Hash-Funktion auf die Nachricht an. Wenn die resultierenden Werte übereinstimmen, wurde die Nachricht wahrscheinlich nicht geändert. Obwohl selbst die besten Hash-Funktionen keine Garantie dafür geben können, dass jedes Mal eindeutige Werte erstellt werden, ist die Wahrscheinlichkeit, dass zwei Dokumente denselben Wert erstellen, recht gering. Es gibt verschiedene Hash-Routinen für die Verwendung in unterschiedlichen Szenarien. Eine häufig verwendete Hash-Routine ist MAC (Message Authentication Code). MACs kombinieren Verschlüsselungsschlüssel und Hash- Funktionen, um Benutzern die Übertragung von sicheren, schlüsselabhängigen Hash-Werten zu ermöglichen. Authentifizierung: Die Authentifizierung bietet eine Möglichkeit, zu überprüfen, mit wem Sie kommunizieren. Ein allgemeines Protokoll kombiniert eine digitale Signatur zusammen mit einer Privatschlüssel-Verschlüsselungsroutine, um eine Art digitalen Stempel zu erstellen. Damit der Empfänger die Nachricht entschlüsseln kann, muss er den digitalen Stempel mithilfe des privaten Schlüssels des Absenders entschlüsseln. Wenn der private Schlüssel des Absenders nicht bekannt geworden ist, gewährleistet diese Methode die Authentizität der digitalen Signatur. Überblick über die RIM Cryptographic API Die RIM Cryptographic API umfasst die folgenden APIs: API für sichere Nachrichtenübermittlung Die API für sichere Nachrichtenübermittlung ist eine Implementierung des CMS-Standards. CMS legt Standardinhaltstypen für die Kryptografie fest. Es beschreibt Nachrichten- und Übertragungsformate für diese Inhaltstypen. S/MIME basiert auf CMS. Das Paket net.rim.device.api.crypto.cms enthält Klassen, mit denen Sie CMS-Inhaltstypen erstellen und verwalten können. API für sichere Verbindung Die API für sichere Verbindung definiert Protokollfunktionen, mit denen Sie sehr sichere Verbindungen herstellen können. Sie können SSL, TLS oder WTLS verwenden. SSL: SSL dient der Sicherung von Daten, die über TCP/IP-Verbindungen gesendet werden, und wird bei der Implementierung von HTTPS verwendet. SSL ist im net.rim.device.api.crypto.tls.ssl30 -Paket enthalten. TLS: TLS ist ein IETF-Standard, der auf SSL Version 3 basiert. TLS wurde als Ersatz für SSL entworfen und ist weit verbreitet. TLS wird über die folgenden Pakete bereitgestellt: 7

10 Überblick über die RIM Cryptographic API net.rim.device.api.crypto.tls net.rim.device.api.crypto.tls.tls10 WTLS: WTLS ist eher ein Bestandteil von WAP als TCP/IP. Die Sicherung der drahtlosen Kommunikation mit WAP umfasst die Verwendung von WTLS zwischen dem Clientgerät und dem WAP-Gateway sowie SSL oder TLS über das WAP-Gateway hinaus. WTLS ist im net.rim.device.api.crypto.tls.wtls20 -Paket enthalten. Schlüsselspeicher-API Ein Schlüsselspeicher ist eine Datenbank, in der kryptografische Schlüssel und Zertifikate gespeichert sind. Jedes BlackBerry -Gerät besitzt einen Schlüsselspeicher, in dem Wurzelzertifikate für alle Zertifizierungsstellen vorinstalliert sind. Dadurch haben BlackBerry-Gerätebenutzer die Möglichkeit, den Wurzelzertifikaten zu vertrauen, die die Grundlage für alle folgenden Vertrauensketten bilden. Schlüsselspeicherklassen werden im Paket net.rim.device.api.crypto.keystore bereitgestellt. Zertifikat-API Zertifikate sind elektronische Dokumente, die Schlüssel und Identifizierungsinformationen enthalten. Es gibt verschiedene Pakete, mit denen Sie kryptografische Zertifikate verwalten können: net.rim.device.api.crypto.certificate net.rim.device.api.crypto.certificate.status net.rim.device.api.crypto.certificate.x509 javax.microedition.pki net.rim.device.api.crypto.certificate.wtls Codierungs-API Bei der Codierung werden Daten aus einem Format in ein anderes konvertiert. Die Codierung ist zwar häufig Teil des Verschlüsselungsvorgangs, jedoch nicht dasselbe wie eine Verschlüsselung und im Allgemeinen nicht sicher. Schlüssel werden codiert, um eine Standarddarstellung zu bieten, und nicht, um ihre Identität zu schützen. Klassen für das Codieren von Schlüsseln und Signaturen werden im Paket net.rim.device.api.crypto.encoder bereitgestellt. ASN1 API Die meisten Anwendungen verwenden Zertifikate, die von einer Zertifizierungsstelle ausgestellt werden. Wenn Sie Zertifikate selbst analysieren oder lesen müssen, verwenden Sie das Paket net.rim.device.api.crypto.asn1. OID API Objektbezeichner werden mit dem Paket net.rim.device.api.crypto.oid verwaltet. Primitiven-API Kryptografische Primitive sind die Schlüssel, MACs, Chiffrierschlüssel, Algorithmen ohne Schlüssel (z. B. Digests und PRNGs) sowie andere Funktionen in Zusammenhang mit der Kryptografie mit symmetrischen und öffentlichen Schlüsseln. Kryptografische Primitive werden im Paket net.rim.device.api.crypto bereitgestellt. 8

11 Codebeispiel: Implementieren der Verschlüsselung Codebeispiel: Implementieren der Verschlüsselung Im folgenden Codebeispiel wird Triple DES verwendet. Dies ist ein Verschlüsselungsalgorithmus mit symmetrischem Schlüssel. Die RIM Cryptographic API vereinfacht die Verwendung von Triple DES zum Verschlüsseln und Entschlüsseln von Nachrichten. import java.io.*; import net.rim.device.api.crypto.*; import net.rim.device.api.util.*; import net.rim.device.api.ui.*; import net.rim.device.api.ui.component.*; import net.rim.device.api.ui.container.*; import net.rim.device.api.util.*; public class EncodeDecodeString extends UiApplication implements FieldChangeListener private ButtonField _encrypt_button; private ButtonField _decrypt_button; private TripleDESKey _key; private TextField _edit_input_string; public static void main( String[] args ) EncodeDecodeString theapp = new EncodeDecodeString(); theapp.entereventdispatcher(); public void fieldchanged(field field, int context) String strcurrentmessage = _edit_input_string.gettext(); if(field == _encrypt_button) _edit_input_string.settext(encrypt(strcurrentmessage)); else _edit_input_string.settext(decrypt(strcurrentmessage)); public EncodeDecodeString() MainScreen screen = new MainScreen(); screen.settitle(new LabelField("Crypto Demo", LabelField.ELLIPSIS LabelField.USE_ALL_WIDTH)); _edit_input_string = new BasicEditField("Message:", null, 256, BasicEditField.FILTER_DEFAULT); screen.add(_edit_input_string); _encrypt_button = new ButtonField("Encrypt",ButtonField.CONSUME_CLICK); _encrypt_button.setchangelistener(this); screen.add(_encrypt_button); _decrypt_button = new ButtonField("Decrypt"); _decrypt_button.setchangelistener(this); screen.add(_decrypt_button); pushscreen(screen); public String encrypt(string plaintext) 9

12 Codebeispiel: Implementieren der Verschlüsselung try _key = new TripleDESKey(); TripleDESEncryptorEngine encryptionengine = new TripleDESEncryptorEngine(_key); // In most cases, the data to encrypt will not fit into the block // length of a cipher. When that happens, use a padding algorithm // to pad out the last block. This uses PKCS5 to do the padding. PKCS5FormatterEngine formatterengine = new PKCS5FormatterEngine( encryptionengine ); // Use the byte array output stream to catch the encrypted information. ByteArrayOutputStream outputstream = new ByteArrayOutputStream(); // Create a block encryptor to help use the triple DES engine. BlockEncryptor encryptor = new BlockEncryptor( formatterengine, outputstream ); // Encrypt the data. encryptor.write( plaintext.getbytes() ); // Close the stream. This forces the extra bytes to be padded out if // there were not enough bytes to fill all of the blocks. encryptor.close(); // Get the encrypted data. byte[] encrypteddata = outputstream.tobytearray(); String strencrypted = new String(encryptedData); return(strencrypted); catch( CryptoTokenException e ) System.out.println(e.toString()); catch (CryptoUnsupportedOperationException e) System.out.println(e.toString()); catch( IOException e ) System.out.println(e.toString()); return "error"; public String decrypt(string ciphertext) try // Perform the decryption. Since this is a symmetric algorithm, // use the same key as before. TripleDESDecryptorEngine decryptorengine = new TripleDESDecryptorEngine(_key); // Create the unformatter engine to remove padding bytes. PKCS5UnformatterEngine unformatterengine = new PKCS5UnformatterEngine( decryptorengine ); // Set up an input stream to hand the encrypted data to the // block decryptor. ByteArrayInputStream inputstream = new ByteArrayInputStream( ciphertext.getbytes() ); // Create the block decryptor passing in the unformatter engine and the // encrypted data. 10

13 Elemente einer kryptografischen Implementierung BlockDecryptor decryptor = new BlockDecryptor( unformatterengine, inputstream ); // Next, read from the stream. This example reads the data 10 bytes // at a time and then adds that new data to the decrypteddata array. // For efficiency in a real situation, you should use a value // larger than 10. This example uses a small value to demonstrate // several iterations through the loop. byte[] temp = new byte[10]; DataBuffer db = new DataBuffer(); for( ;; ) int bytesread = decryptor.read( temp ); if( bytesread <= 0 ) // No more information to read, so leave loop. break; db.write(temp, 0, bytesread); // Make sure that the decrypted data is the same as the data // that was passed into the encryptor. byte[] decrypteddata = db.toarray(); String strdecrypted = new String(decryptedData); return(strdecrypted); catch( CryptoTokenException e ) System.out.println(e.toString()); catch (CryptoUnsupportedOperationException e) System.out.println(e.toString()); catch( IOException e ) System.out.println(e.toString()); return "error"; Elemente einer kryptografischen Implementierung Um eine Anwendung zu erstellen, die die RIM Cryptographic API verwendet, arbeiten Sie mit kryptografischen Elementen, z. B. Schlüsseln, Schlüsselspeichern und Zertifikaten. Kryptosysteme Als Kryptosystem bezeichnet man einen Satz von Algorithmen, der Verschlüsselung, Entschlüsselung und Schlüsselerstellung implementiert. Kryptosysteme werden von allen kryptografischen Algorithmen mit öffentlichem Schlüssel verwendet, um öffentliche Informationen zu speichern, die von allen Benutzern innerhalb einer 11

14 Elemente einer kryptografischen Implementierung kryptografischen Community oder eines kryptografischen Systems genutzt werden. In der Regel enthält das Kryptosystem einige mathematische Zahlen, die die Computer aller Benutzer für erfolgreiche kryptografische Berechnungen benötigen. Die RIM Cryptographic API unterstützt die folgenden Cryptosysteme: Diffie-Hellman, DSA, Elliptic Curve, Key Exchange Algorithm und RSA. Zum Erstellen eines Kryptosystems implementieren Sie eine Klasse in der net.rim.device.api.crypto.cryptosystem -Schnittstelle. Die CryptoSystem-Schnittstelle vereinfacht die Erstellung und Verwaltung von Schlüsseln und ermöglicht das Festlegen von beliebigen Parametern für Schlüssel. RSA-Kryptosystem RSA-ist ein Kryptosystem mit öffentlichem Schlüssel. Das RSA-Kryptosystem wird im Allgemeinen als das unterstützte Kryptosystem betrachtet, das am einfachsten zu verwenden ist, da Sie nur die Größe des Modulus festlegen müssen. Verwenden Sie zum Erstellen eines RSA-Kryptosystems die RSACryptoSystem -Klasse. Codebeispiel Im folgenden Codebeispiel wird zum Erstellen eines RSA-Kryptosystems die RSACryptoSystem-Klasse verwendet. Der Parameter modulusbitlength wird auf 1024 festgelegt. RSACryptoSystem rsacryptosystem = new RSACryptoSystem(1024); DSA-Kryptosystem DSA ist ein Standard der US-Regierung, der in FIPS 186 definiert ist. Verwenden Sie zum Erstellen eines DSA- Kryptosystems die DSACryptoSystem -Klasse. Es gibt mehrere Konstruktoren, die Sie zum Erstellen eines DSA-Kryptosystems verwenden können. Dies ist die einfachste Möglichkeit: DSACryptoSystem system = new DSACryptoSystem(); Alternativ können Sie Parameter festlegen. Im folgenden Beispiel wird der Konstruktor mit Werten für p, q und g aufgerufen. /* 1024 bit key parameters */ private static final byte[] p = new byte[] (byte)0xfd, (byte)0x7f, (byte)0x53, (byte)0x81, (byte)0x1d, (byte)0x75, (byte)0x12, (byte)0x29, (byte)0x52, (byte)0xdf, (byte)0x4a, (byte)0x9c, (byte)0x2e, (byte)0xec, (byte)0xe4, (byte)0xe7, (byte)0xf6, (byte)0x11, (byte)0xb7, (byte)0x52, (byte)0x3c, (byte)0xef, (byte)0x44, (byte)0x00, (byte)0xc3, (byte)0x1e, (byte)0x3f, (byte)0x80, (byte)0xb6, (byte)0x51, (byte)0x26, (byte)0x69, (byte)0x45, (byte)0x5d, (byte)0x40, (byte)0x22, (byte)0x51, (byte)0xfb, (byte)0x59, (byte)0x3d, (byte)0x8d, (byte)0x58, (byte)0xfa, (byte)0xbf, (byte)0xc5, (byte)0xf5, (byte)0xba, (byte)0x30, (byte)0xf6, (byte)0xcb, (byte)0x9b, (byte)0x55, (byte)0x6c, (byte)0xd7, (byte)0x81, (byte)0x3b, (byte)0x80, (byte)0x1d, (byte)0x34, (byte)0x6f, (byte)0xf2, (byte)0x66, (byte)0x60, (byte)0xb7, (byte)0x6b, (byte)0x99, (byte)0x50, (byte)0xa5, (byte)0xa4, (byte)0x9f, (byte)0x9f, (byte)0xe8, (byte)0x04, (byte)0x7b, (byte)0x10, (byte)0x22, (byte)0xc2, (byte)0x4f, 12

15 Elemente einer kryptografischen Implementierung (byte)0xbb, (byte)0xa9, (byte)0xd7, (byte)0xfe, (byte)0xb7, (byte)0xc6, (byte)0x1b, (byte)0xf8, (byte)0x3b, (byte)0x57, (byte)0xe7, (byte)0xc6, (byte)0xa8, (byte)0xa6, (byte)0x15, (byte)0x0f, (byte)0x04, (byte)0xfb, (byte)0x83, (byte)0xf6, (byte)0xd3, (byte)0xc5, (byte)0x1e, (byte)0xc3, (byte)0x02, (byte)0x35, (byte)0x54, (byte)0x13, (byte)0x5a, (byte)0x16, (byte)0x91, (byte)0x32, (byte)0xf6, (byte)0x75, (byte)0xf3, (byte)0xae, (byte)0x2b, (byte)0x61, (byte)0xd7, (byte)0x2a, (byte)0xef, (byte)0xf2, (byte)0x22, (byte)0x03, (byte)0x19, (byte)0x9d, (byte)0xd1, (byte)0x48, (byte)0x01, (byte)0xc7 ; private static final byte[] q = new byte[] (byte)0x97, (byte)0x60, (byte)0x50, (byte)0x8f, (byte)0x15, (byte)0x23, (byte)0x0b, (byte)0xcc, (byte)0xb2, (byte)0x92, (byte)0xb9, (byte)0x82, (byte)0xa2, (byte)0xeb, (byte)0x84, (byte)0x0b, (byte)0xf0, (byte)0x58, (byte)0x1c, (byte)0xf5 ; private static final byte[] g = new byte[] (byte)0xf7, (byte)0xe1, (byte)0xa0, (byte)0x85, (byte)0xd6, (byte)0x9b, (byte)0x3d, (byte)0xde, (byte)0xcb, (byte)0xbc, (byte)0xab, (byte)0x5c, (byte)0x36, (byte)0xb8, (byte)0x57, (byte)0xb9, (byte)0x79, (byte)0x94, (byte)0xaf, (byte)0xbb, (byte)0xfa, (byte)0x3a, (byte)0xea, (byte)0x82, (byte)0xf9, (byte)0x57, (byte)0x4c, (byte)0x0b, (byte)0x3d, (byte)0x07, (byte)0x82, (byte)0x67, (byte)0x51, (byte)0x59, (byte)0x57, (byte)0x8e, (byte)0xba, (byte)0xd4, (byte)0x59, (byte)0x4f, (byte)0xe6, (byte)0x71, (byte)0x07, (byte)0x10, (byte)0x81, (byte)0x80, (byte)0xb4, (byte)0x49, (byte)0x16, (byte)0x71, (byte)0x23, (byte)0xe8, (byte)0x4c, (byte)0x28, (byte)0x16, (byte)0x13, (byte)0xb7, (byte)0xcf, (byte)0x09, (byte)0x32, (byte)0x8c, (byte)0xc8, (byte)0xa6, (byte)0xe1, (byte)0x3c, (byte)0x16, (byte)0x7a, (byte)0x8b, (byte)0x54, (byte)0x7c, (byte)0x8d, (byte)0x28, (byte)0xe0, (byte)0xa3, (byte)0xae, (byte)0x1e, (byte)0x2b, (byte)0xb3, (byte)0xa6, (byte)0x75, (byte)0x91, (byte)0x6e, (byte)0xa3, (byte)0x7f, (byte)0x0b, (byte)0xfa, (byte)0x21, (byte)0x35, (byte)0x62, (byte)0xf1, (byte)0xfb, (byte)0x62, (byte)0x7a, (byte)0x01, (byte)0x24, (byte)0x3b, (byte)0xcc, (byte)0xa4, (byte)0xf1, (byte)0xbe, (byte)0xa8, (byte)0x51, (byte)0x90, (byte)0x89, (byte)0xa8, (byte)0x83, (byte)0xdf, (byte)0xe1, (byte)0x5a, (byte)0xe5, (byte)0x9f, (byte)0x06, (byte)0x92, (byte)0x8b, (byte)0x66, (byte)0x5e, (byte)0x80, (byte)0x7b, (byte)0x55, (byte)0x25, (byte)0x64, (byte)0x01, (byte)0x4c, (byte)0x3b, (byte)0xfe, (byte)0xcf, (byte)0x49, (byte)0x2a ; DSACryptoSystem system = new DSACryptoSystem( p, q, g ); Schlüssel Bei der Kryptografie mit asymmetrischen Schlüsseln werden zwei Schlüssel verwendet, ein öffentlicher Schlüssel zum Verschlüsseln und Überprüfen der Eingabe und ein privater Schlüssel zum Entschlüsseln von Daten. Bei der Kryptografie mit symmetrischen Schlüsseln wird ein einzelner Schlüssel für Verschlüsselung und Entschlüsselung verwendet. In der RIM Cryptographic API erstellen Sie Schlüssel mithilfe von Unterschnittstellen der net.rim.device.api.crypto.key -Schnittstelle. Im Folgenden sind einige Unterschnittstellen der Key- Schnittstelle aufgeführt: 13

16 Elemente einer kryptografischen Implementierung PublicKey: Öffentliche Schlüssel werden für die Kryptografie mit asymmetrischen Schlüsseln verwendet. Der öffentliche Schlüssel wird in der Regel in Vorgängen wie Verschlüsselung und Überprüfung verwendet. Sie können die Inhalte dieses Schlüssels an beliebige Personen weitergeben. PrivateKey: Private Schlüssel werden für die Kryptografie mit asymmetrischen Schlüsseln verwendet. Der private Schlüssel wird in der Regel in Vorgängen wie Entschlüsselung und Signieren verwendet. Sie müssen die Inhalte dieses Schlüssels schützen. SymmetricKey: Symmetrische Schlüssel werden für die Kryptografie mit symmetrischen Schlüsseln verwendet. Der symmetrische Schlüssel wird für Verschlüsselung und Entschlüsselung verwendet. Sie müssen die Inhalte dieses Schlüssels schützen. Codebeispiel: Erstellen eines symmetrischen Schlüssels Das folgende Codebeispiel zeigt, wie ein symmetrisches DES-Schlüsselobjekt erstellt wird, das einen zufällig erstellten DES-Schlüssel enthält. Die DESKey-Klasse befindet sich in der SymmetricKey-Schnittstelle. DESKey unknownkey = new DESKey(); Codebeispiel: Erstellen eines öffentlichen Schlüssels und eines privaten Schlüssels Im folgenden Codebeispiel wird ein Schlüsselpaar erstellt: ein öffentlicher Schlüssel und ein privater Schlüssel. Es verwendet den Standardwert für den öffentlichen Exponenten e. Der für e ausgewählte Wert ist ein Kompromiss zwischen Effizienz und Sicherheit. // Create an RSA key pair. RSAKeyPair rsakeypair = new RSAKeyPair( rsacryptosystem ); // Get the private and public keys that were just created. RSAPublicKey rsapublickey = rsakeypair.getrsapublickey(); RSAPrivateKey rsaprivatekey = rsakeypair.getrsaprivatekey(); Im folgenden Beispiel werden asymmetrische Schlüssel erstellt, Sie können jedoch die Werte für e und n festlegen. // Create an RSA key pair with a modulus 1024 bits in length and values e and n. RSACryptoSystem rsacryptosystem = new RSACryptoSystem(1024); RSAPublicKey rsapublickey = new RSAPublicKey( rsacryptosystem, e, n ); Schlüsselspeicher Ein Schlüsselspeicher ist eine Sammlung von KeyStoreData-Datensätzen. Ein KeyStoreData-Datensatz enthält Daten wie z. B. öffentliche Schlüssel, private Schlüssel, symmetrische Schlüssel, Zertifikate, einen Bezeichner für den KeyStoreData-Datensatz und andere Elemente. Jedes BlackBerry -Gerät besitzt einen Schlüsselspeicher, in dem Wurzelzertifikate für verschiedene Zertifizierungsstellen vorinstalliert sind. Diese vertrauenswürdigen Wurzelzertifikate bilden die Grundlage für alle folgenden Vertrauensketten. BlackBerry-Gerätebenutzer können ihren Schlüsselspeicher anpassen. Sie können beispielsweise festlegen, dass sie bei jedem Zugriff auf den Schlüsselspeicher zur Eingabe ihres Kennworts aufgefordert werden. 14

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Programmieren in Java

Programmieren in Java Programmieren in Java Dateien lesen und schreiben 2 Übersicht der heutigen Inhalte File Streams try-with-resources Properties csv-dateien 3 Klasse File Die Klasse java.io.file bietet Unterstützung im Umgang

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access Knowlegde Guide Wien, Jänner 2004 INHALT INHALT...2 Registry Einstellungen am Exchange Server Rechner...3 Empfängerbeschränkung Einstellung...6

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Distributed Computing Group

Distributed Computing Group JAVA TUTORIAL Distributed Computing Group Vernetzte Systeme - SS 06 Übersicht Warum Java? Interoperabilität grosse und gut dokumentierte Library weit verbreitet Syntax sehr nahe an C Erfahrung: Java wird

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Eine Klasse beschreibt Objekte mit gleichen Attributen und Methoden.

Eine Klasse beschreibt Objekte mit gleichen Attributen und Methoden. Grundwissen Informatik Objekt Attribut Methoden Als Objekte bezeichnet man alle Gegenstände, Dinge, Lebewesen, Begriffe oder Strukturen unserer Welt ( Autos, Räume, Bakterien, Lehrer, Schüler, Kunden,

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Phil Zimmerman's PGP- Pretty Good Privacy Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Übersicht Einleitung Anforderungen an eine sichere elektr. Post Digitale Signatur Verschlüsselung

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr