procilon IT Logistics Donnerstag,

Größe: px
Ab Seite anzeigen:

Download "procilon IT Logistics Donnerstag, 20.01.2005"

Transkript

1 procilon IT Logistics Donnerstag,

2 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

3 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

4 Kryptographie Motivation Was ist Kryptographie? Klassische Verfahren Symmetrische Verfahren Asymmetrische Verfahren Kombination aus beiden Verfahren

5 Motivation Steigender Informationswert auf IT-Systemen Vollständige Entwicklungs- und Fertigungsunterlagen Geschäfts- und Betriebsergebnisse, Strategiepläne, usw. Logistikinformationen Kundendaten Automatische Geschäftsprozesse TCP/IP Übertragung enthält Klartextdaten

6 Z.B. Produktentwicklung

7 Motivation Steigende Sicherheitsbedürfnisse Vertraulichkeit (sensible Daten müssen in öffentl. Netzen geschützt werden) Integrität (Informationen müssen den Adressaten unverändert erreichen) Authentizität (Absender eines Dokumentes muss klar erkennbar sein)

8 Motivation Gesetzgebung - 202a Strafgesetzbuch: Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen beschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

9 Hacken als Volkssport Öffentlich zugängliche Werkzeuge machen das Hacken heutzutage immer leichter!

10 Motivation Dienstspezifische Sicherheitsrisiken am Beispiel unberechtigtes Lesen oder Manipulieren der Mail-Inhalte (Erstellung von Persönlichkeitsprofilen, Adressenhandel...) Manipulation der Mail-Adressen (Fragwürdigkeit des Senders) Mail Bombing/Spamming (higher load on mail server, large mails)

11 Was ist Kryptographie Kryptographie ist die Wissenschaft von den Methoden der Verschlüsselung und Entschlüsselung von Daten. Ziel: die Daten einer mathematischen Transformation zu unterwerfen, die es einem Angreifer unmöglich macht, die Originaldaten aus den verschlüsselten Daten zu rekonstruieren. Sie versteht sich als Pendant zum Briefgeheimnis für die Kommunikation auf dem Postweg.

12 Was ist Kryptographie Ein kryptographischer Algorithmus ist eine mathematische Funktion mit: - Klartext m und - Chiffrat c - Verschlüsselungsfunktion: E (Encrypt), Cipher oder Chiffrieren - Entschlüsselungsfunktion mit D (Decrypt), Decipher oder Dechiffrieren - Schlüssel K (Key) Verfahren meist öffentlich zugänglich und die Sicherheit der Informationsübertragung hängt lediglich von der Geheimhaltung der entsprechenden Schlüssel ab

13 Was kann Kryptographie, was nicht keine 100% Sicherheit gewährleisten aber 100 % Risikoakzeptanz (Bsp.: Geld wird gefälscht, Scheckbetrug, - trotzdem ist der Handel erfolgreich) ein gutes kryptographisches System bringt einen Ausgleich zwischen technischen Möglichkeiten und dem was wir bereit sind zu akzeptieren es gibt Algorithmen und Protokolle die unsere Systeme schützen der schwierigere Teil ist die sichere Implementierung und die Bereitschaft diese Technologien einzusetzen

14 Geschichte der Kryptographie Die geheime Verständigung war Ausgangspunkt der Kryptographie von Ägypter, Griechen oder Spartaner. Sie wickelten um einen Holzstab ein Lederband bzw. Pergamentstreifen, schrieben darauf den zu übermittelnden Text. Dieser Streifen wurde dann dem Empfänger überbracht und nur mit einen Holzstab gleichen Durchmessers sinnvoll lesbar gemacht.

15 Klassische Verfahren - Codebücher Codesysteme: Wörterbücher, die Zeichenketten des Klartextes und die zugehörigen Zeichenketten eines Codetextes enthalten. Heute Abend Morgen Abend in mm Minuten 228mm in hh Stunden 743hh

16 Symmetrische Kryptographie (Private-Key Verfahren) Geheimer Schlüssel Absender Empfänger Verschlüsselung s%jfde?j& Entschlüsselung

17 Klassische Verfahren - Caesar-Chiffre Caesar-Chiffre: Die einfachste Form der Verschlüsselung ist, jeden Buchstaben des Klartextes durch z.b. den übernächsten Buchstaben im Alphabet zu ersetzen (gemäß der alphabetischen Reihenfolge und zyklisch, d.h. auf Z folgt wieder A).

18 Klassische Verfahren Vigenére-Chiffre Vigenére-Chiffre: Durch den Einsatz eines periodischen Schlüssels wird erreicht, das unterschiedliche Ergebnisse pro Buchstaben erzielt werden. Kann jedoch der Abstand der am häufigsten vorkommenden Buchstaben ermittelt werden, so ist die Schlüssellänge bekannt und der Schlüssel kann durch Brute-Force Methoden bekannt werden. (Schlüssellänge = Textlänge = One-Time-Pad ) lotusnotes + abcabcabca = lpvutpougs Sender Addition / Empfänger Subtraktion Es handelt sich um eine polyalphabetische Substitution

19 Mit Hilfe des Wortes HORST wird das Wort GEMEINDE verschlüsselt NSDWBURV

20 Mit Hilfe des Schlüssels HORST wird NSDWBURV entschlüsselt GEMEINDE

21 Klassische Verfahren Transposition Spaltentransposition: Der Klartext wird fortlaufend bis zu einer festgelegten Spaltenzahl geschrieben, dann umgebrochen. Ggf. müssen gegen Ende, der letzten Zeile sogenannte Blindzeichen eingetragen werden, um die Matrix aufzufüllen. Der Text "Dieser Text ist geheim" wird bei einer zuvor festgelegten Spaltenzahl 5 (der Schlüssel) wie folgt umgewandelt: DIESE RTEXT ISTGE HEIMX Ergebnis: DRIHITSEEETISXGMETEX

22 Fazit symmetrische Kryptographie Vorteile: schnelle, einfach zu implementierende Algorithmen Nachteile: Schlüssel muss vor der Kommunikation ausgetauscht werden Austausch der Schlüssel muss gesichert erfolgen Für jede Beziehung ist ein eigener Schlüssel erforderlich Schlüssel muss bei beiden Partnern geheim bleiben.

23 Fazit symmetrische Kryptographie

24 Asymmetrische Kryptographie (Public-Key Verfahren) öffentlicher Schlüssel von Benutzer B geheimer Schlüssel von Benutzer B verschlüsseln Public-Key Algorithmus s%jfde?j& entschlüsseln Public-Key Algorithmus

25 Vertreter RSA 1978 vorgestellt (R.L.Rivest, A.Shamir, L.Adleman ) Verschlüsselung + digitale Signatur Sicherheit weder bewiesen noch widerlegt durch Kryptoanalyse Sicherheit beruht auf Schwierigkeit der Faktorisierung von großen Zahlen Öff. und priv. Schlüssel hängen von einem Paar großer Primzahlen ab ( Stellen)

26 Fazit asymmetrische Kryptographie Vorteile: kein geheimer Schlüsselaustausch jeder verfügt allein über seinen geheimen Schlüssel das Schlüsselpaar für alle Kommunikationsbeziehungen Nachweis der Urheberschaft gegenüber Dritten Nachteile: sehr langsame Langzahlarithmetik

27 Hybrid Verfahren Bei der hybriden Verschlüsselung werden die Vorteile der beiden oben besprochenen Verschlüsselungsmethoden Geschwindigkeit (symmetrische Verschlüsselung) und Sicherheit (asymmetrische Verschlüsselung) - kombiniert. Die Verschlüsselung der eigentlichen Daten erfolgt per symmetrischer Verschlüsselung. Beispiel: PGP

28 Hybrid Verfahren Beispiel - A will Daten an B senden: A generiert session key A verschlüsselt session key mit public key von B B entschlüsselt session key mit private key (von B) Datenübertragung zwischen A und B wird mit (symmetrischem) session key verschlüsselt und entschlüsselt Das der Session Key mit beliebig vielen öffentlichen Schlüsseln verschlüsselt und dem (verschlüsselten) Text angehängt werden kann, kann man auf einen Schlag eine Nachricht/ ein Datenpaket für mehrere Empfänger gleichzeitig verschlüsseln.

29 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

30 Hashfunktion Einweghashfunktionen, die eine Nachricht beliebiger Länge auf eine Zeichenkette fester Länge abbilden Anwendung zur: Integritätsprüfung digitale Signaturen Beispiel: MD5 SHA-1

31 Sender Empfänger 1 Original Hashfunktion Fingerabdruck NFK#$!%)=/LdSFDJSF#FDK Hashfunktion IDENTISCH? IDENTISCH! NFK#$!%)=/LdSFDJSF#FDK verschlüsselter Fingerabdruck

32 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

33 MIME / S/MIME In den Anfangszeiten von , konnten die Benutzer nur einfachen Text versenden Anfang der 90 er wurde MIME (Multipurpose Internet Mail Extension) entwickelt, um Bilder, Sounds, Anhänge mitzusenden MIME hat keine Sicherheitsfeature MIME ist keine Erweiterung von SMTP, sondern eine Definition von Headern und Aufbau der Nachricht. Daher muss MIME von den Clients sowohl des Senders, als auch des Empfängers unterstützt werden

34 Warum S/MIME? für Verschlüsselung (Schutz vor unberechtigtem Lesen) für Authentizität (Absender klar erkennbar) Integrität (Daten sollen den Empfänger unverändert erreichen) S/MIME kombiniert symmetrische (RC2),asymmetrische Verfahren (RSA), und Hashverfahren (SHA-1) um ein praktikables, effizientes protokoll zu erhalten

35 S/MIME - Signatur es wird ein Hashwert über die Nachricht gebildet dieser Hashwert wird mit dem privaten Schlüssel des Absenders verschlüsselt es wird ein Paket übertragen, bestehend aus verschlüsseltem Hash, original Nachricht, X.509 Zertifikates des Absenders und des Verschlüsselungsalgorithmus

36 S/MIME - Signatur der Empfänger erhält dieses Paket (S/MIME Message) der Empfänger verifiziert das Absenderzertifikat anhand der CA Signatur der Empfänger entnimmt dem Zertifikat, den öffentlichen Schlüssel und entschlüsselt den verschlüsselten Hashwert der Empfänger bildet aus der Originalnachricht den Hashwert und vergleicht diesen mit dem entschlüsselten Hash bei Übereinstimmung wurde die Nachricht auf dem Transportweg nicht verändert

37 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI E-Mai-Gateway Praxis

38 OSCI OSCI ist eine Protokollspezifikation für die Aufgabenstellung rechtsverbindliche Transaktion über das Internet offen, übertragbar, plattformunabhängig Koordinierte Entwicklung durch die OSCI Leitstelle OSCI Produkte implementieren das Protokoll Entwickelt im Rahmen des Wettbewerbs, gefördert vom Bund

39 OSCI - Sicherheitsziele Authentizität / Integrität der Inhaltsdaten - (Mehrfach-) Signatur durch Autoren, alle Niveaus Vertraulichkeit der Inhaltsdaten - (Mehrfach-) Verschlüsselung für Leser - Public key, Hybridverfahren Nichtabstreitbarkeit und Zurechenbarkeit - Signaturen, Quittungsmechanismen, Zeitstempel Authentizität von Sender / Empfänger - Challange / Response - Dialogüberwachung durch das Intermediärsmodul Authentizität / Integrität der Nutzungsdaten - Signatur des Senders, Verschlüsselung für Empfänger

40 OSCI - Entwurfsziele Interoperabel Skalierbar - Einsatz verschiedener Sicherheitsniveaus Anwendungsunabhängig - Trennung Transport/Inhaltsebene Nutzung von XML-Standards offene Benutzergruppen Bidirektionale Nachrichten

41 OSCI Teil B Anwendungen OSCI B OSCI XJustiz Register: OSCI B Inquiries OSCI - XBau Register: Change of address, OSCI B OSCI - XMeld Inquiries Etc. Melderegister: Change of address, Auskünfte Etc. Änderungen, Etc. Teil A Querschnittsaufgaben OSCI A OSCI Transport Sicherer Transport: Elektronische Signaturen; Verschlüsselung;Intermediärsfunktionen

42 Erhebung und Verarbeitung von Daten gemäß OSCI-B (z.b. Meldedaten) Trust-Center Intranet Fachverfahren OSCI-Benutzer B End-Anwender OSCI-Benutzer A Internet Intermediär der Behörde X OSCI-A ermöglicht Sicherung der Daten auf dem Transportweg sowie Verarbeitung durch Intermediär ohne Vertraulichkeitsverlust

43 OSCI (A) Transport: Basis für rechtsverbindliche Kommunikation im egovernment (Vertraulichkeit, Verlässlichkeit und Sicherheit) Querschnittsaufgaben wie z.b. elektronische Signatur und Verschlüsselung OSCI (B) Nachrichtenformate: Strukturierung der Inhalte der verschiedenen Wesen XMeld für das Meldewesen liegt vor, ab 2007 zusammen mit OSCI Transport für länderübergreifende Rückmeldungen vorgeschrieben XBau ist derzeit in der Entwicklung

44 Intermediär als zentrale Kommunikationsstelle von OSCI-Transport

45

46 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

47 Public Key Infrastructure (PKI) PKI ist die Abkürzung für "Public Key Infrastructure", die in ihrer allgemeinsten Form zur Umschreibung aller Gesetze, Vorgehensweisen, Normen und Software verwandt wird, durch die Zertifikate sowie öffentliche und private Schlüssel geregelt bzw. verändert werden.

48 Public Key Infrastructure (PKI) Das Public-Key-Verfahren funktioniert nur dann, wenn die öffentlichen Schlüssel authentisch sind, der verwendete öffentliche Schlüssel muss nachweisbar der öffentliche Schlüssel des Kommunikationspartners sein. Die Authentizität wird durch Zertifikate erreicht Zertifizierungsinstanzen sind vertrauenswürdige, unabhängige Instanzen.

49 Public Key Infrastructure (PKI) Allen PKIs sind zwei Basisoperationen gemein: Zertifizierung besteht in dem Verfahren, bei dem einer Einzelperson, Organisation oder sonstiger Einrichtung, aber auch einer Information, wie z. B. einer Genehmigung oder einer Beglaubigung, der Wert eines öffentlichen Schlüssels zugeordnet wird. Validierung wiederum besteht in dem Verfahren, bei dem die Gültigkeit eines Zertifikats überprüft wird.

50 Anforderungen Zuverlässigkeit und Fachkunde des Antragstellers und seines Personals Vorkehrungen treffen für Geheimhaltung und Integrität der privaten Schlüssel; Grundlage: Katalog von Sicherheitsmaßnahmen des BSI Aufgaben Schlüsselerzeugung und -verwaltung Öffentliches Zertifikatsverzeichnis mit Zeitstempeldienst (LDAP) Sperrlistenmanagement (z.b. bei Verlust der Karte) Struktur genehmigt durch Regulierungsbehörde für Telekommunikation und Post, Bundesbehörde, angesiedelt beim BMWi aktueller Stand der Genehmigungen ( Produktzentrum TeleSec der Deutschen Telekom AG, Deutsche Post ebusiness GmbH, Bundesnotarkammer, Datev, Steuerberaterkammer Nürnberg

51 Public-Key-Infrastruktur Vertrauenswürdige Zertifizierungsinstanzen CA-Hierarchie (Certification Authority) Verzeichnisdienste, Zeitstempel Root Certification Authority Certification Authority Certification Authority Certification Authority Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer

52 TrustCenter Administrative Komponenten Kryptographische Komponenten API Verzeichnisdienste nach X.509 Zeitstempelmanagement Schlüsselmanagement Schlüsselspeicherung Private-Key: Zeitstempeldienst der CA Schlüsselerzeugung CA Trust

53 Ein X.509 Zertifikat ist ein elektronisches Dokument mit folgender Information: Versionsnummer Seriennummer Algorithmus ID Identität der ausgebenden Stelle (ZDA) Geltungsdauer Name des Schlüsselbesitzers Öffentlicher Schlüssel des Schlüsselbesitzers Eindeutige Identifikation des ZDA Eindeutige Identifikation des Schlüsselbesitzers Erweiterungsfeld Unterschrift des ZDA für das gesamte Zertifikat

54

55 Wie erhält man ein digitales Zertifikat? Persönliches Erscheinen 1 2 Unterrichtung Dateneingabe 3 4 ausgefüllter Antrag Registrierungsstelle 6 händische Unterschrift 5 SmartCard mit Signaturschlüssel, PIN-Brief

56 Aufwand für Anwender Antragstellung, Chipkarte, Lesegerät, Software Aufwand für Zertifizierungsstelle technische und organisatorische Vorkehrungen laufende Prüfung durch Behörde verzweigtes Registrierungsstellen-Netz notwendig, das ebenfalls Voraussetzungen erfüllt nationale Regelungen; Kompatibilität mit internationalen Strukturen/Standards durch internationale Wurzelinstanz Überkreuz-Zertifizierung Clearing House unsichere Rechtsfolgen Beweiswert der Signatur beurteilt durch Richter

57 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

58 Produkt Julia Mailgateway Erweiterung der bestehenden Infrastruktur zentrale Stelle für Signatur und Verschlüsselung ausgehender s Verifizierung und Entschlüsselung eingehender s Kernkomponente (sichere ) der VPS Bund Online Umsetzung einer Policy Komponenten: Sendmail, OpenSSL-/GnuPG-Kryptobibliothek Lauffähig unter Linux/Solaris Integration in vorhandene Infrastrukturen (Virenschutz, Contentfilter)

59 Beispielumgebung

60 Eingang

61 Versand

62 Schlüsselverwaltung

63 Eingang geschützt

64 Eingang gesichert

65 Versand gesichert

66 Mandantenfähigkeit

67 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

68 Integration in Anwendungen SecSigner Krypto-Bibliotheken rechtliche Grundlagen ToDo

69 Produkt SecSigner + API Java-Produkt zu Erzeugung und Prüfung digitaler Signaturen BSI - nach ITSEC E2/Hoch zertifiziert Secure Viewer (sichere Anzeige) für die Dokumententypen Text HTML XML (Baumanzeige ohne XML Tags) Erzeugung einer fortgeschrittenen oder qualifizierten elektronischen Signatur (PKCS#7 Format) für beliebige Dokumentenformate Erzeugung von Mehrfachsignaturen: Ein Dokument wird von mehreren Personen signiert

70 Produkt SecSigner + API Option: Erzeugung von Massensignaturen - pro Dokument eine Signatur (einmalige PIN-Eingabe) Verifikation einer elektronischen Signatur und Zeitstempel Online Zertifikatsprüfung (OCSP) Folgende Einbindung sind möglich Applet über HTML JAVA-API in verschiedene Anwendungen Unterstützung der sicheren PIN-Eingabe mit geeigneten Kartenlesern Option: SecSigner ist als Adobe Acrobat Reader 5.1 Signier-Plugin nutzbar

71 Integration in Anwendungen SecSigner Krypto-Bibliotheken rechtliche Grundlagen ToDo

72 Krypto-Bibliotheken BouncyCastle IAIK (Uni Graz) Wedgetail Java-API zur Implementierung in eigene Anwendungen

73 Integration in Anwendungen SecSigner Krypto-Bibliotheken rechtliche Grundlagen ToDo

74 Integration in Anwendungen SecSigner Krypto-Bibliotheken rechtliche Grundlagen ToDo

75 ToDo Entscheidung über Sicherheitsniveau (Software/SC) Plattformauswahl (Java, ) Serverseitige Aktionen möglich? Einbindung an eigene PKI (CRL, LDAP, OCSP) Schnittstellendefinition Infrastruktur

76 Vielen Dank für Ihre Aufmerksamkeit! Kontakt Tel.: 0341 / Fax: 0341 / info@procilon.de

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013 1 1. Abgleich der E-Mailadresse im Zertifikat mit den Kontoeinstellungen in Outlook 1.1. Zertifikats-Details überprüfen - klicken Sie auf das gelbe Chip-Symbol in der Taskleiste / Eigenschaften / Zertifikate

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

E-Mail versenden - aber sicher! Secure E-Mail

E-Mail versenden - aber sicher! Secure E-Mail Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Kurzanleitung zur sicheren E-Mail-Kommunikation

Kurzanleitung zur sicheren E-Mail-Kommunikation Kurzanleitung zur sicheren E-Mail-Kommunikation SICHERE E-MAIL-KOMMUNIKATION MIT DER WGZ BANK 1 1. Worum es geht Um der immer größer werdenden Gefahr von Angriffen über das Internet und einer damit einhergehenden

Mehr