procilon IT Logistics Donnerstag,

Größe: px
Ab Seite anzeigen:

Download "procilon IT Logistics Donnerstag, 20.01.2005"

Transkript

1 procilon IT Logistics Donnerstag,

2 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

3 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

4 Kryptographie Motivation Was ist Kryptographie? Klassische Verfahren Symmetrische Verfahren Asymmetrische Verfahren Kombination aus beiden Verfahren

5 Motivation Steigender Informationswert auf IT-Systemen Vollständige Entwicklungs- und Fertigungsunterlagen Geschäfts- und Betriebsergebnisse, Strategiepläne, usw. Logistikinformationen Kundendaten Automatische Geschäftsprozesse TCP/IP Übertragung enthält Klartextdaten

6 Z.B. Produktentwicklung

7 Motivation Steigende Sicherheitsbedürfnisse Vertraulichkeit (sensible Daten müssen in öffentl. Netzen geschützt werden) Integrität (Informationen müssen den Adressaten unverändert erreichen) Authentizität (Absender eines Dokumentes muss klar erkennbar sein)

8 Motivation Gesetzgebung - 202a Strafgesetzbuch: Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen beschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

9 Hacken als Volkssport Öffentlich zugängliche Werkzeuge machen das Hacken heutzutage immer leichter!

10 Motivation Dienstspezifische Sicherheitsrisiken am Beispiel unberechtigtes Lesen oder Manipulieren der Mail-Inhalte (Erstellung von Persönlichkeitsprofilen, Adressenhandel...) Manipulation der Mail-Adressen (Fragwürdigkeit des Senders) Mail Bombing/Spamming (higher load on mail server, large mails)

11 Was ist Kryptographie Kryptographie ist die Wissenschaft von den Methoden der Verschlüsselung und Entschlüsselung von Daten. Ziel: die Daten einer mathematischen Transformation zu unterwerfen, die es einem Angreifer unmöglich macht, die Originaldaten aus den verschlüsselten Daten zu rekonstruieren. Sie versteht sich als Pendant zum Briefgeheimnis für die Kommunikation auf dem Postweg.

12 Was ist Kryptographie Ein kryptographischer Algorithmus ist eine mathematische Funktion mit: - Klartext m und - Chiffrat c - Verschlüsselungsfunktion: E (Encrypt), Cipher oder Chiffrieren - Entschlüsselungsfunktion mit D (Decrypt), Decipher oder Dechiffrieren - Schlüssel K (Key) Verfahren meist öffentlich zugänglich und die Sicherheit der Informationsübertragung hängt lediglich von der Geheimhaltung der entsprechenden Schlüssel ab

13 Was kann Kryptographie, was nicht keine 100% Sicherheit gewährleisten aber 100 % Risikoakzeptanz (Bsp.: Geld wird gefälscht, Scheckbetrug, - trotzdem ist der Handel erfolgreich) ein gutes kryptographisches System bringt einen Ausgleich zwischen technischen Möglichkeiten und dem was wir bereit sind zu akzeptieren es gibt Algorithmen und Protokolle die unsere Systeme schützen der schwierigere Teil ist die sichere Implementierung und die Bereitschaft diese Technologien einzusetzen

14 Geschichte der Kryptographie Die geheime Verständigung war Ausgangspunkt der Kryptographie von Ägypter, Griechen oder Spartaner. Sie wickelten um einen Holzstab ein Lederband bzw. Pergamentstreifen, schrieben darauf den zu übermittelnden Text. Dieser Streifen wurde dann dem Empfänger überbracht und nur mit einen Holzstab gleichen Durchmessers sinnvoll lesbar gemacht.

15 Klassische Verfahren - Codebücher Codesysteme: Wörterbücher, die Zeichenketten des Klartextes und die zugehörigen Zeichenketten eines Codetextes enthalten. Heute Abend Morgen Abend in mm Minuten 228mm in hh Stunden 743hh

16 Symmetrische Kryptographie (Private-Key Verfahren) Geheimer Schlüssel Absender Empfänger Verschlüsselung s%jfde?j& Entschlüsselung

17 Klassische Verfahren - Caesar-Chiffre Caesar-Chiffre: Die einfachste Form der Verschlüsselung ist, jeden Buchstaben des Klartextes durch z.b. den übernächsten Buchstaben im Alphabet zu ersetzen (gemäß der alphabetischen Reihenfolge und zyklisch, d.h. auf Z folgt wieder A).

18 Klassische Verfahren Vigenére-Chiffre Vigenére-Chiffre: Durch den Einsatz eines periodischen Schlüssels wird erreicht, das unterschiedliche Ergebnisse pro Buchstaben erzielt werden. Kann jedoch der Abstand der am häufigsten vorkommenden Buchstaben ermittelt werden, so ist die Schlüssellänge bekannt und der Schlüssel kann durch Brute-Force Methoden bekannt werden. (Schlüssellänge = Textlänge = One-Time-Pad ) lotusnotes + abcabcabca = lpvutpougs Sender Addition / Empfänger Subtraktion Es handelt sich um eine polyalphabetische Substitution

19 Mit Hilfe des Wortes HORST wird das Wort GEMEINDE verschlüsselt NSDWBURV

20 Mit Hilfe des Schlüssels HORST wird NSDWBURV entschlüsselt GEMEINDE

21 Klassische Verfahren Transposition Spaltentransposition: Der Klartext wird fortlaufend bis zu einer festgelegten Spaltenzahl geschrieben, dann umgebrochen. Ggf. müssen gegen Ende, der letzten Zeile sogenannte Blindzeichen eingetragen werden, um die Matrix aufzufüllen. Der Text "Dieser Text ist geheim" wird bei einer zuvor festgelegten Spaltenzahl 5 (der Schlüssel) wie folgt umgewandelt: DIESE RTEXT ISTGE HEIMX Ergebnis: DRIHITSEEETISXGMETEX

22 Fazit symmetrische Kryptographie Vorteile: schnelle, einfach zu implementierende Algorithmen Nachteile: Schlüssel muss vor der Kommunikation ausgetauscht werden Austausch der Schlüssel muss gesichert erfolgen Für jede Beziehung ist ein eigener Schlüssel erforderlich Schlüssel muss bei beiden Partnern geheim bleiben.

23 Fazit symmetrische Kryptographie

24 Asymmetrische Kryptographie (Public-Key Verfahren) öffentlicher Schlüssel von Benutzer B geheimer Schlüssel von Benutzer B verschlüsseln Public-Key Algorithmus s%jfde?j& entschlüsseln Public-Key Algorithmus

25 Vertreter RSA 1978 vorgestellt (R.L.Rivest, A.Shamir, L.Adleman ) Verschlüsselung + digitale Signatur Sicherheit weder bewiesen noch widerlegt durch Kryptoanalyse Sicherheit beruht auf Schwierigkeit der Faktorisierung von großen Zahlen Öff. und priv. Schlüssel hängen von einem Paar großer Primzahlen ab ( Stellen)

26 Fazit asymmetrische Kryptographie Vorteile: kein geheimer Schlüsselaustausch jeder verfügt allein über seinen geheimen Schlüssel das Schlüsselpaar für alle Kommunikationsbeziehungen Nachweis der Urheberschaft gegenüber Dritten Nachteile: sehr langsame Langzahlarithmetik

27 Hybrid Verfahren Bei der hybriden Verschlüsselung werden die Vorteile der beiden oben besprochenen Verschlüsselungsmethoden Geschwindigkeit (symmetrische Verschlüsselung) und Sicherheit (asymmetrische Verschlüsselung) - kombiniert. Die Verschlüsselung der eigentlichen Daten erfolgt per symmetrischer Verschlüsselung. Beispiel: PGP

28 Hybrid Verfahren Beispiel - A will Daten an B senden: A generiert session key A verschlüsselt session key mit public key von B B entschlüsselt session key mit private key (von B) Datenübertragung zwischen A und B wird mit (symmetrischem) session key verschlüsselt und entschlüsselt Das der Session Key mit beliebig vielen öffentlichen Schlüsseln verschlüsselt und dem (verschlüsselten) Text angehängt werden kann, kann man auf einen Schlag eine Nachricht/ ein Datenpaket für mehrere Empfänger gleichzeitig verschlüsseln.

29 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

30 Hashfunktion Einweghashfunktionen, die eine Nachricht beliebiger Länge auf eine Zeichenkette fester Länge abbilden Anwendung zur: Integritätsprüfung digitale Signaturen Beispiel: MD5 SHA-1

31 Sender Empfänger 1 Original Hashfunktion Fingerabdruck NFK#$!%)=/LdSFDJSF#FDK Hashfunktion IDENTISCH? IDENTISCH! NFK#$!%)=/LdSFDJSF#FDK verschlüsselter Fingerabdruck

32 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

33 MIME / S/MIME In den Anfangszeiten von , konnten die Benutzer nur einfachen Text versenden Anfang der 90 er wurde MIME (Multipurpose Internet Mail Extension) entwickelt, um Bilder, Sounds, Anhänge mitzusenden MIME hat keine Sicherheitsfeature MIME ist keine Erweiterung von SMTP, sondern eine Definition von Headern und Aufbau der Nachricht. Daher muss MIME von den Clients sowohl des Senders, als auch des Empfängers unterstützt werden

34 Warum S/MIME? für Verschlüsselung (Schutz vor unberechtigtem Lesen) für Authentizität (Absender klar erkennbar) Integrität (Daten sollen den Empfänger unverändert erreichen) S/MIME kombiniert symmetrische (RC2),asymmetrische Verfahren (RSA), und Hashverfahren (SHA-1) um ein praktikables, effizientes protokoll zu erhalten

35 S/MIME - Signatur es wird ein Hashwert über die Nachricht gebildet dieser Hashwert wird mit dem privaten Schlüssel des Absenders verschlüsselt es wird ein Paket übertragen, bestehend aus verschlüsseltem Hash, original Nachricht, X.509 Zertifikates des Absenders und des Verschlüsselungsalgorithmus

36 S/MIME - Signatur der Empfänger erhält dieses Paket (S/MIME Message) der Empfänger verifiziert das Absenderzertifikat anhand der CA Signatur der Empfänger entnimmt dem Zertifikat, den öffentlichen Schlüssel und entschlüsselt den verschlüsselten Hashwert der Empfänger bildet aus der Originalnachricht den Hashwert und vergleicht diesen mit dem entschlüsselten Hash bei Übereinstimmung wurde die Nachricht auf dem Transportweg nicht verändert

37 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI E-Mai-Gateway Praxis

38 OSCI OSCI ist eine Protokollspezifikation für die Aufgabenstellung rechtsverbindliche Transaktion über das Internet offen, übertragbar, plattformunabhängig Koordinierte Entwicklung durch die OSCI Leitstelle OSCI Produkte implementieren das Protokoll Entwickelt im Rahmen des Wettbewerbs, gefördert vom Bund

39 OSCI - Sicherheitsziele Authentizität / Integrität der Inhaltsdaten - (Mehrfach-) Signatur durch Autoren, alle Niveaus Vertraulichkeit der Inhaltsdaten - (Mehrfach-) Verschlüsselung für Leser - Public key, Hybridverfahren Nichtabstreitbarkeit und Zurechenbarkeit - Signaturen, Quittungsmechanismen, Zeitstempel Authentizität von Sender / Empfänger - Challange / Response - Dialogüberwachung durch das Intermediärsmodul Authentizität / Integrität der Nutzungsdaten - Signatur des Senders, Verschlüsselung für Empfänger

40 OSCI - Entwurfsziele Interoperabel Skalierbar - Einsatz verschiedener Sicherheitsniveaus Anwendungsunabhängig - Trennung Transport/Inhaltsebene Nutzung von XML-Standards offene Benutzergruppen Bidirektionale Nachrichten

41 OSCI Teil B Anwendungen OSCI B OSCI XJustiz Register: OSCI B Inquiries OSCI - XBau Register: Change of address, OSCI B OSCI - XMeld Inquiries Etc. Melderegister: Change of address, Auskünfte Etc. Änderungen, Etc. Teil A Querschnittsaufgaben OSCI A OSCI Transport Sicherer Transport: Elektronische Signaturen; Verschlüsselung;Intermediärsfunktionen

42 Erhebung und Verarbeitung von Daten gemäß OSCI-B (z.b. Meldedaten) Trust-Center Intranet Fachverfahren OSCI-Benutzer B End-Anwender OSCI-Benutzer A Internet Intermediär der Behörde X OSCI-A ermöglicht Sicherung der Daten auf dem Transportweg sowie Verarbeitung durch Intermediär ohne Vertraulichkeitsverlust

43 OSCI (A) Transport: Basis für rechtsverbindliche Kommunikation im egovernment (Vertraulichkeit, Verlässlichkeit und Sicherheit) Querschnittsaufgaben wie z.b. elektronische Signatur und Verschlüsselung OSCI (B) Nachrichtenformate: Strukturierung der Inhalte der verschiedenen Wesen XMeld für das Meldewesen liegt vor, ab 2007 zusammen mit OSCI Transport für länderübergreifende Rückmeldungen vorgeschrieben XBau ist derzeit in der Entwicklung

44 Intermediär als zentrale Kommunikationsstelle von OSCI-Transport

45

46 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

47 Public Key Infrastructure (PKI) PKI ist die Abkürzung für "Public Key Infrastructure", die in ihrer allgemeinsten Form zur Umschreibung aller Gesetze, Vorgehensweisen, Normen und Software verwandt wird, durch die Zertifikate sowie öffentliche und private Schlüssel geregelt bzw. verändert werden.

48 Public Key Infrastructure (PKI) Das Public-Key-Verfahren funktioniert nur dann, wenn die öffentlichen Schlüssel authentisch sind, der verwendete öffentliche Schlüssel muss nachweisbar der öffentliche Schlüssel des Kommunikationspartners sein. Die Authentizität wird durch Zertifikate erreicht Zertifizierungsinstanzen sind vertrauenswürdige, unabhängige Instanzen.

49 Public Key Infrastructure (PKI) Allen PKIs sind zwei Basisoperationen gemein: Zertifizierung besteht in dem Verfahren, bei dem einer Einzelperson, Organisation oder sonstiger Einrichtung, aber auch einer Information, wie z. B. einer Genehmigung oder einer Beglaubigung, der Wert eines öffentlichen Schlüssels zugeordnet wird. Validierung wiederum besteht in dem Verfahren, bei dem die Gültigkeit eines Zertifikats überprüft wird.

50 Anforderungen Zuverlässigkeit und Fachkunde des Antragstellers und seines Personals Vorkehrungen treffen für Geheimhaltung und Integrität der privaten Schlüssel; Grundlage: Katalog von Sicherheitsmaßnahmen des BSI Aufgaben Schlüsselerzeugung und -verwaltung Öffentliches Zertifikatsverzeichnis mit Zeitstempeldienst (LDAP) Sperrlistenmanagement (z.b. bei Verlust der Karte) Struktur genehmigt durch Regulierungsbehörde für Telekommunikation und Post, Bundesbehörde, angesiedelt beim BMWi aktueller Stand der Genehmigungen (www.regtp.de): Produktzentrum TeleSec der Deutschen Telekom AG, Deutsche Post ebusiness GmbH, Bundesnotarkammer, Datev, Steuerberaterkammer Nürnberg

51 Public-Key-Infrastruktur Vertrauenswürdige Zertifizierungsinstanzen CA-Hierarchie (Certification Authority) Verzeichnisdienste, Zeitstempel Root Certification Authority Certification Authority Certification Authority Certification Authority Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer

52 TrustCenter Administrative Komponenten Kryptographische Komponenten API Verzeichnisdienste nach X.509 Zeitstempelmanagement Schlüsselmanagement Schlüsselspeicherung Private-Key: Zeitstempeldienst der CA Schlüsselerzeugung CA Trust

53 Ein X.509 Zertifikat ist ein elektronisches Dokument mit folgender Information: Versionsnummer Seriennummer Algorithmus ID Identität der ausgebenden Stelle (ZDA) Geltungsdauer Name des Schlüsselbesitzers Öffentlicher Schlüssel des Schlüsselbesitzers Eindeutige Identifikation des ZDA Eindeutige Identifikation des Schlüsselbesitzers Erweiterungsfeld Unterschrift des ZDA für das gesamte Zertifikat

54

55 Wie erhält man ein digitales Zertifikat? Persönliches Erscheinen 1 2 Unterrichtung Dateneingabe 3 4 ausgefüllter Antrag Registrierungsstelle 6 händische Unterschrift 5 SmartCard mit Signaturschlüssel, PIN-Brief

56 Aufwand für Anwender Antragstellung, Chipkarte, Lesegerät, Software Aufwand für Zertifizierungsstelle technische und organisatorische Vorkehrungen laufende Prüfung durch Behörde verzweigtes Registrierungsstellen-Netz notwendig, das ebenfalls Voraussetzungen erfüllt nationale Regelungen; Kompatibilität mit internationalen Strukturen/Standards durch internationale Wurzelinstanz Überkreuz-Zertifizierung Clearing House unsichere Rechtsfolgen Beweiswert der Signatur beurteilt durch Richter

57 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

58 Produkt Julia Mailgateway Erweiterung der bestehenden Infrastruktur zentrale Stelle für Signatur und Verschlüsselung ausgehender s Verifizierung und Entschlüsselung eingehender s Kernkomponente (sichere ) der VPS Bund Online Umsetzung einer Policy Komponenten: Sendmail, OpenSSL-/GnuPG-Kryptobibliothek Lauffähig unter Linux/Solaris Integration in vorhandene Infrastrukturen (Virenschutz, Contentfilter)

59 Beispielumgebung

60 Eingang

61 Versand

62 Schlüsselverwaltung

63 Eingang geschützt

64 Eingang gesichert

65 Versand gesichert

66 Mandantenfähigkeit

67 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

68 Integration in Anwendungen SecSigner Krypto-Bibliotheken rechtliche Grundlagen ToDo

69 Produkt SecSigner + API Java-Produkt zu Erzeugung und Prüfung digitaler Signaturen BSI - nach ITSEC E2/Hoch zertifiziert Secure Viewer (sichere Anzeige) für die Dokumententypen Text HTML XML (Baumanzeige ohne XML Tags) Erzeugung einer fortgeschrittenen oder qualifizierten elektronischen Signatur (PKCS#7 Format) für beliebige Dokumentenformate Erzeugung von Mehrfachsignaturen: Ein Dokument wird von mehreren Personen signiert

70 Produkt SecSigner + API Option: Erzeugung von Massensignaturen - pro Dokument eine Signatur (einmalige PIN-Eingabe) Verifikation einer elektronischen Signatur und Zeitstempel Online Zertifikatsprüfung (OCSP) Folgende Einbindung sind möglich Applet über HTML JAVA-API in verschiedene Anwendungen Unterstützung der sicheren PIN-Eingabe mit geeigneten Kartenlesern Option: SecSigner ist als Adobe Acrobat Reader 5.1 Signier-Plugin nutzbar

71 Integration in Anwendungen SecSigner Krypto-Bibliotheken rechtliche Grundlagen ToDo

72 Krypto-Bibliotheken BouncyCastle IAIK (Uni Graz) Wedgetail Java-API zur Implementierung in eigene Anwendungen

73 Integration in Anwendungen SecSigner Krypto-Bibliotheken rechtliche Grundlagen ToDo

74 Integration in Anwendungen SecSigner Krypto-Bibliotheken rechtliche Grundlagen ToDo

75 ToDo Entscheidung über Sicherheitsniveau (Software/SC) Plattformauswahl (Java, ) Serverseitige Aktionen möglich? Einbindung an eigene PKI (CRL, LDAP, OCSP) Schnittstellendefinition Infrastruktur

76 Vielen Dank für Ihre Aufmerksamkeit! Kontakt Tel.: 0341 / Fax: 0341 /

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Einige Folien zur Digitalen Signatur

Einige Folien zur Digitalen Signatur Einige Folien zur Digitalen Signatur Prof. Dr. Werner Poguntke Digitale Signatur 1 Gliederung Anforderungen an eine digitale Unterschrift Symmetrische und asymmetrische Verschlüsselung Asymmetrische Verfahren

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Digitale Signatur Technische Grundlagen

Digitale Signatur Technische Grundlagen Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Digitale Signatur. Dr. med. András Jávor

Digitale Signatur. Dr. med. András Jávor Digitale Signatur Dr. med. András Jávor Was ist die Digitale Signatur? Digitale Signatur als Synonym für Elektronische Unterschrift. Ziel: die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift

Mehr

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Phil Zimmerman's PGP- Pretty Good Privacy Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Übersicht Einleitung Anforderungen an eine sichere elektr. Post Digitale Signatur Verschlüsselung

Mehr

Konzepte von Betriebssystem-Komponenten: PGP

Konzepte von Betriebssystem-Komponenten: PGP Konzepte von Betriebssystem-Komponenten: PGP Dreweke Alexander a.dreweke@gmx.de 10.06.2002 1 Allgemeines Bei PGP handelt es sich um ein sogenanntes Hybrid Verschlüsselungssystem. Es vereint die Vorzüge

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Probabilistische Schlüssel

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Digitale Signatur. Technische und organisatorische Umsetzung im operativen Tagesgeschäft. Malte Naumann

Digitale Signatur. Technische und organisatorische Umsetzung im operativen Tagesgeschäft. Malte Naumann Digitale Signatur Technische und organisatorische Umsetzung im operativen Tagesgeschäft Malte Naumann LESSING & PARTNER Unternehmensberatung für EDV-Sicherheit GmbH Deutschland Schloß Kellenberg D-52428

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster thilo.schuster NIXSPAM web.de Fragen Was ist eine elektronische Signatur? Wie funktioniert

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Kryptographie im Internet

Kryptographie im Internet Vortrag am Salza-Gymnasium HS-Harz Agenda Theorie Praxis Das Internet Historie, Struktur, Schwächen Paketanalyse Die Kryptographie Begriffsdefinition, Historie, Einführung Varianten der Kryptographie Symmetrische

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-7 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr