CryptLib für Mainframe
|
|
- Frank Hase
- vor 8 Jahren
- Abrufe
Transkript
1 CryptLib für Mainframe Security Toolkit API Handbuch Version 2.4.2
2 CryptLib Programmierhandbuch Copyright Copyright XPS Software GmbH Alle Rechte vorbehalten. Warenzeichen Java ist ein Warenzeichen von Sun Microsystems, Inc. Windows ist ein Warenzeichen der Microsoft Corporation. MVS, OS/390, z/os, VSE, VSE/ESA, VM/CMS, OS/400, TSO, CICS und IMS sind Warenzeichen der IBM Corporation. Andere in diesem Handbuch erwähnten Marken- und Produktnamen sind Warenzeichen der jeweiligen Rechtsinhaber und werden hiermit anerkannt.
3 Inhaltsverzeichnis Inhaltsverzeichnis... 3 Einführung... 6 Installation... 7 Systemvoraussetzungen...7 Ablauf der Installation...7 Installation unter MVS und OS/ Verwendung der CryptLib...9 Installation unter VSE/ESA...10 Verwendung der CryptLib...10 Schlüsselgenerierung...11 Allgemein...11 Funktionen...11 GENERATE-KEY...11 GENERATE-RSA-KEY...12 Verschlüsselung...14 Allgemein...14 Funktionen...14 INIT-CTX...14 ENCRYPT...15 DECRYPT...16 GET-RESULT-LENGTH...16 RESET-CTX...17 CLEANUP-CTX...17 Digitale Signatur...22 Allgemein...22 Funktionen...22 SIGN-INIT...22 SIGN-UPDATE...23 SIGN-FINAL...23 VERIFY-INIT...23 VERIFY-UPDATE...24 VERIFY-FINAL...24 Hashfunktionen...28 Allgemein...28 Funktionen...28 DIGEST-INIT...28
4 DIGEST-UPDATE...29 DIGEST-FINAL...29 HMAC...30 X.509 Zertifikate...32 Allgemein...32 Funktionen...32 IMPORT-CERTIFICATE...32 GET-PUBLIC-KEY...33 GET-CRYPT-ALGO...33 GET-CRYPT-KEYLEN...33 GET-VERSION-INFO...34 GET-SERIAL-NUMBER...34 GET-ISSUER-DN...34 GET-SUBJECT-DN...35 GET-SIGNATURE-ALGO...35 GET-SIGNATURE...35 GET-START-DATE...36 GET-END-DATE...36 GET-ISSUER-DN-BLOB...37 GET-SUBJECT-DN-BLOB...37 GET-ISSUER-DN-BY-TYPE...37 GET-SUBJECT-DN-BY-TYPE...38 GET-FIRST-EXTENSION...39 GET-NEXT-EXTENSION...39 GET-EXTENSION-BY-OID...40 GET-FINGERPRINT...40 VERIFY-CERTIFICATE...40 CLEANUP-CERTIFICATE...41 S/MIME Objekte (PKCS#7)...46 Allgemein...46 Funktionen...46 IMPORT-PKCS7-DATA...46 IMPORT-SIGNED-DATA...47 IMPORT-ENVELOPED-DATA...47 IMPORT-ENCRYPTED-DATA...48 CREATE-PKCS7-DATA...48 CREATE-SIGNED-DATA...49 CREATE-ENVELOPED-DATA...49 CREATE-ENCRYPTED-DATA...50 ADD-PKCS7-DATA...51 ADD-MESSAGE-DIGEST...51 ADD-SIGNER...52 ADD-RECIPIENT...52
5 ADD-SIGNER-CERT...52 ADD-TRUSTED-SIGNER...53 FORCE-TRUSTED-SIGNER...53 GET-FIRST-SIGNER...54 GET-NEXT-SIGNER...54 GET-SIGNING-ALGO...55 GET-SIGNING-TIME...55 GET-NEXT-SIGNER-CERT...56 VERIFY-SIGNER...56 VERIFY-ALL-SIGNER...56 GET-FIRST-PKCS7-DATA...57 GET-NEXT-PKCS7-DATA...57 CREATE-OBJECT...58 CLEANUP-PKCS PKCS#12 private Key...70 Allgemein...70 Funktionen...70 IMPORT-PKCS GET-PRIVATE-KEY...71 GET-FIRST-CERT...71 GET-NEXT-CERT...71 CLEANUP-PKCS GZIP...74 Allgemein...74 Funktionen...74 GZIP...74 GUNZIP...74 Hilfsfunktionen...77 Allgemein...77 Funktionen...77 ASN2PEM...77 PEM2ASN...78 CLEANUP-PEM...78 READ-FILE...78 WRITE-FILE...79 CLEANUP-FILE...79 EBCDIC-TO-ASCII...79 ASCII-TO-EBCDIC...80 Nachrichten...81
6 Systemvoraussetzungen Kapitel 1 Einführung 'Kryptographie ist die Wissenschaft, die sich mit der Absicherung von Nachrichten beschäftigt' (Zitat aus 'Angewandte Kryptographie' von Bruce Schneier, Seite 1, Addison-Wesley GmbH, 1996). Die Entwicklung neuer Verfahren und Methoden zur Absicherung von Nachrichten wurde in der Vergangenheit vor allem durch Anforderungen im militärischen Bereich vorangetrieben. Schon die Römer setzten simple Chiffrierverfahren ein, um den Klartext von Nachrichten vor ihren Feinden zu verbergen. Die so genannte 'Caesar-Chiffrierung' ist ein Beispiel dafür. In den letzten Jahren haben sich kryptographische Anwendungen ihren Weg in eine Vielzahl von Geschäftsbereichen gebahnt. Einer der Hauptgründe hierfür ist die Tatsache, dass die weltweite Vernetzung von Computern durch das Internet und die damit entstandenen neuen Möglichkeiten zur Kommunikation natürlich Fragen bezüglich der Sicherheit von übermittelten Informationen aufwerfen. Dabei spielen sowohl persönliche Interessen, wie sie etwa beim Online-Banking, als auch geschäftliche Interessen, wie sie etwa beim Abwickeln von Transaktionen zwischen Geschäftspartnern über das Internet auftreten, eine Rolle. Der zunehmende Bedarf an kryptographischen Verfahren hat dazu geführt, dass die Entwicklungen auf diesem Gebiet stark vorangetrieben wurden. Die Tatsache, dass die breite Öffentlichkeit heute Zugang zu geprüften, sicheren und einfach anzuwendenden kryptographischen Verfahren hat, kann durchaus als Resultat dieser Entwicklung angesehen werden. Private Computeranwender können Daten heute problemlos und komfortabel mit als sicher geltenden Methoden schützen. 'Sicher' bedeutet in diesem Zusammenhang, dass selbst der Einsatz von Rechenleistung, die zurzeit als unrealistisch groß angesehen werden muss, keine systematische Möglichkeit bietet, den Chiffriertext in angemessener Zeit in den Klartext zurück zu überführen. Dies kann nur gelingen, wenn eine bestimmte geheime Information bekannt ist, die als 'Schlüssel' bezeichnet wird. Im Laufe der Zeit haben sich einige Verfahren als Standards etabliert. Dies liegt daran, dass diese Verfahren öffentlich dokumentiert und daher gut getestet und auf Sicherheit geprüft werden konnten. Dabei ist festzustellen, dass die Sicherheit dieser Verfahren allein auf der Wahl der verwendeten Schlüssel basiert. Die Kenntnis der benutzten Algorithmen schwächt die Sicherheit dieser Verfahren nicht. Mit CryptLib bietet die XPS Software GmbH Programmierern eine Bibliothek mit standardisierten Verfahren aus der Kryptographie zur Einbindung in selbst entwickelte Applikationen an. CryptLib ist für die Betriebssysteme Win32, Linux, OS/2, OS/400, IBM iseries, VSE/ESA, MVS/ESA, OS/390 und IBM zseries verfügbar. Die Funktionalität erstreckt sich von Verfahren zur Hashwertbildung, symmetrischer und asymmetrischer Verschlüsselung über die Verarbeitung von X.509 Zertifikaten, die Erstellung und Prüfung digitaler Signaturen bis hin zur Unterstützung der Public Key Cryptography Standards PKCS#7 (S/MIME) und PKCS#12 (public Key). 6 Einführung
7 Systemvoraussetzungen Kapitel 2 Installation Systemvoraussetzungen Betriebssystemvoraussetzungen CryptLib V1.5 läuft unter MVS/ESA ab Version 5.0, unter OS/390 ab Version 1.3, sowie unter z/os ab Version 1.1. Ebenso kann die VSE-Version von CryptLib ab VSE/ESA Version 2.3 eingesetzt werden. Hardwarevoraussetzungen CryptLib ist für die Installation auf einem IBM System/390 oder kompatiblem Prozessor ausgelegt, auf dem die unter Betriebssystemvoraussetzungen genannten benötigten Softwarekomponenten ablauffähig sind. Zum Einspielen des Installationsdatenträgers wird entweder ein Band-/Cartridgelaufwerk oder ein Client-PC mit einem CD-Rom Laufwerk und einer FTP-Anbindung an den Host benötigt. Ablauf der Installation Einspielen des Installationsdatenträgers Installation unter MVS und OS/390 Einspielen des CryptLib-Installationsbandes Folgende Bibliotheken sollten für die Installationsdateien vorbereitet werden: Name Space Lrecl Blksz Recfm XPSCRYPT.V150.LOADLIB 6144,(100,50,50) 6144 U XPSCRYPT.V150.MACLIB 3200,(25,5,10) FB Die XPSCRYPT.V150.LOADLIB enthält den ausführbaren Programmcode. In der XPSCRYPT.V150.MACLIB befinden sich die Copy-Strecken, die Beispiel-Programme, die Lizenzdatei sowie die Beispiel-Zertifikate. Installation 7
8 Installation unter MVS und OS/390 Beispieljob: //XPSC150 JOB,'INSTALL CRYPTLIB, // CLASS=c,MSGCLASS=x //TAPL EXEC PGM=IEBCOPY //LOADIN DD DISP=(OLD,PASS),VOL=(,RETAIN,SER=XPSC15), // LABEL=(1,SL),DSN=XPSC150.LOADLIB, // UNIT=cart //LOADOUT DD DISP=(NEW,CATLG),DSN=xpscrypt.V150.loadlib, // SPACE=(6144,(100,50,50),,,ROUND),DCB=SYS1.LINKLIB, // VOL=SER=mvs001,UNIT=dasd //MACIN DD DISP=(OLD,PASS),VOL=(,RETAIN,SER=XPSC15), // LABEL=(2,SL),DSN=XPSC150.MACLIB, // UNIT=cart //MACOUT DD DISP=(NEW,CATLG),DSN=xpscrypt.V150.maclib, // SPACE=(3200,(25,5,10),,,ROUND),DCB=SYS1.MACLIB, // VOL=SER=mvs001,UNIT=dasd //SYSPRINT DD SYSOUT= //SYSIN DD COPY INDD=LOADIN,OUTDD=LOADOUT COPY INDD=MACIN,OUTDD=MACOUT Abb. 1: Installations-Job MVS Einspielen der CryptLib-Installations-CD-Rom Die Installationsbibliotheken auf der Installations-CD-Rom müssen mit Hilfe eines FTP- Clientprogramms zum Hostrechner übertragen werden, auf dem CryptLib installiert werden soll. Die Bibliotheken sowie ein Backup der Hilfedatei stehen im TSO-Transmit-Format auf der CD-Rom und müssen binär zum Host übertragen werden. Es ist nötig, die Dateien auf dem empfangenden Server vor der Übertragung zu allokieren. Folgende Werte sollten dabei angegeben werden: Name Space Lrecl Blksz Recfm XMIT.XPSCRYPT.V150.LOADLIB 600,(100) FB XMIT.XPSCRYPT.V150.MACLIB 200,(20) FB Danach können folgende Dateien aus dem CD-Rom Unterverzeichnis '\MVS' vom Client zum Host gesendet werden. Dabei müssen die Dateien folgendermaßen umbenannt werden: Clientname XPSC150L.BIN XPSC150M.BIN Hostname XMIT.XPSCRYPT.V150.LOADLIB XMIT.XPSCRYPT.V150.MACLIB Anschließend müssen die TSO-Transfer-Dateien durch folgende TSO-Befehle transferiert werden: Für die Loadlib: RECEIVE INDSN(XMIT.XPSCRYPT.V150.LOADLIB) Nach Eingabe des 'RECEIVE'-Befehls erscheint folgender Prompt: INMR901I Dataset XPSCRYPT.V150.LOADLIB from XPSSYST on NODENAME INMR906A Enter restore parameters or 'DELETE' or 'END' + 8 Installation
9 Hier muss der gewünschte Dateiname folgendermaßen angegeben werden: DSN(xpscrypt.V150.loadlib) Für die Maclib: RECEIVE INDSN(XMIT.XPSCRYPT.V150.MACLIB) Nach Eingabe des 'RECEIVE'-Befehls erscheint folgender Prompt: INMR901I Dataset XPSCRYPT.V150.MACLIB from XPSSYST on NODENAME INMR906A Enter restore parameters or 'DELETE' or 'END' + Hier muss der gewünschte Dateiname folgendermaßen angegeben werden: DSN(xpscrypt.V150.maclib) Verwendung der CryptLib Da die CryptLib ausschliesslich in 390- programmiert wurde, sind für den Einsatz keinerlei systemabhängige Voraussetzungen zu erfüllen. D. h., die CryptLib kann sowohl von Batch-Programmen als auch von CICS- oder IMS-Programmen verwendet werden. CryptLib ist von allen am Mainframe verfügbaren Programmiersprachen wie COBOL, PL/1, RPG oder aufrufbar. Es sind lediglich folgende Job-Control Anweisungen in den Ausführungsjob hinzuzufügen: Beispieljob: //STEPLIB DD DISP=SHR,DSN=xpscrypt.v150.loadlib //XPSDATA DD DISP=SHR,DSN=xpscrypt.v150.maclib Abb. 2: Job-Control MVS Installation 9
10 Installation unter VSE/ESA Installation unter VSE/ESA Einspielen des CryptLib-Installationsbandes Beispieljob: // JOB XPSCRYPT INSTALL XPS-CRYPT150 // ASSGN SYS006,tape // EXEC LIBR RESTORE SUB=XPS.CRYPTLIB:lib.sublib - TAPE=SYS006 LIST=YES REPLACE=YES / /& Abb. 3: Installations-Job VSE Verwendung der CryptLib Da die CryptLib ausschliesslich in 370- programmiert wurde, sind für den Einsatz keinerlei systemabhängige Voraussetzungen zu erfüllen. d. h., die CryptLib kann sowohl von Batch-Programmen als auch von CICS-Programmen verwendet werden. CryptLib ist von allen am Mainframe verfügbaren Programmiersprachen wie COBOL, PL/1, RPG oder aufrufbar. Die Programmbeispiele in und COBOL sind in der Installationsbibliothek unter dem Typen.Z abegelegt. Für die Ausführung ist lediglich folgende Job-Control Anweisung hinzuzufügen: Beispieljob: // LIBDEF PHASE,SEARCH=(xps.cryptlib) Abb. 4: Job-Control VSE 10 Installation
11 Allgemein Kapitel 3 Schlüsselgenerierung Allgemein Zufallszahlen spielen in der Kryptographie eine große Rolle. Die Erzeugung eines neuen Schlüssels startet sowohl bei symmetrischer als auch bei asymmetrischer Verschlüsselung mit dem Generieren einer Zufallszahl. Ist diese Zufallszahl vorhersehbar, kann mit dem entsprechenden Verfahren auch der Schlüssel berechnet werden. Von der Geheimhaltung der Schlüssel hängt das ganze Sicherheitssystem ab. Aus diesem Grund ist es möglich, durch den Parameter seed einen eigenen Initialisierungswert vorzugeben. Mit der Funktion GENERATE-RSA-KEY kann ein RSA Public-/Private Schlüsselpaar erzeugt werden. Die Funktion GENERATE-KEY kann zur Erzeugung von zufälligen Schlüsseln, Initialisierungs- Vektoren (iv) oder sonstigen Zufallswerten benutzt werden. Funktionen GENERATE-KEY Ein zufälliger Schlüssel für die symmetrische Ver- bzw. Entschlüsselung wird generiert. Returncode (RC) MOVE GENERATE-KEY TO CRYPT-FUNCTION. KEY, KEYLEN, SEED, SEEDLEN, RC. CALL XPSCRYPT,(GENERATE_KEY,KEY,KEYLEN,SEED,SEEDLEN,RC),VL Keiner. KEY Speicheradresse des Rückgabebereiches für den zu erzeugenden symmetrischen Schlüssel. Ausgabe KEYLEN Länge des zu erzeugenden Schlüssels. Eingabe SEED Speicheradresse der variablen Daten, die in die Schlüsselgenerierung mit einfließen. Eingabe SEEDLEN Länge der variablen Daten. Eingabe COBOL-Beispiel: XPS-CRYPTLIB SAMPLE GENERATE KEY ID DIVISION. Schlüsselgenerierung 11
12 PROGRAM-ID. SAMPLE. DATA DIVISION. WORKING-STORAGE SECTION. 01 SEED PIC X(32) VALUE X"0F0E0D0C0B0A " F0E0D0C0B0A ". 01 KEY PIC X(32). 77 CRYPT-FUNCTION PIC X. 77 KEYLEN PIC 9(8) COMP VALUE SEEDLEN PIC 9(8) COMP VALUE RC PIC 9(8) COMP VALUE ZEROES. LINKAGE SECTION. COPY XPSCLCOB. PROCEDURE DIVISION PROCEDURE DIVISION. MAIN SECTION. GENERATE RANDOM AES-KEY MOVE GENERATE-KEY TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, KEY, KEYLEN, SEED, SEEDLEN, RC. DISPLAY RC STOP RUN. ENDRUN. GENERATE-RSA-KEY Ein zufälliges RSA Public-/Private-Key Paar wird generiert. MOVE GENERATE-RSA-KEY TO CRYPT-FUNCTION. PRIVKEY, PUBKEY, SEED, SEEDLEN, KEYLEN, RC. Returncode (RC) CALL XPSCRYPT,(GENERATE_RSA_KEY,PRIVKEY,PUBKEY,SEED,SEEDLEN, KEYLEN,RC),VL Keiner. PRIVKEY PUBKEY SEED Speicheradresse des Rückgabebereiches für den zu erzeugenden privaten RSA Schlüssel. Speicheradresse des Rückgabebereiches für den zu erzeugenden öffentlichen RSA Schlüssel. Speicheradresse der variablen Daten, die in die Schlüsselgenerierung mit einfließen. Ausgabe Ausgabe Eingabe SEEDLEN Länge der variablen Daten. Eingabe KEYLEN Länge des zu erzeugenden Schlüssels (maximal 4096). Eingabe COBOL-Beispiel: XPS-CRYPTLIB SAMPLE GENERATE RSA-KEY ID DIVISION. PROGRAM-ID. SAMPLE. DATA DIVISION. WORKING-STORAGE SECTION. 01 SEED PIC X(32) VALUE X"0F0E0D0C0B0A Schlüsselgenerierung
13 - " F0E0D0C0B0A ". 77 CRYPT-FUNCTION PIC X. 77 KEYLEN PIC 9(8) COMP VALUE SEEDLEN PIC 9(8) COMP VALUE RC PIC 9(8) COMP VALUE ZEROES. COPY XPSCLRSA. LINKAGE SECTION. COPY XPSCLCOB. PROCEDURE DIVISION PROCEDURE DIVISION. MAIN SECTION. GENERATE RANDOM RSA-KEY MOVE GENERATE-RSA-KEY TO CRYPT-FUNCTION. RSA-PRIVATE-KEY, RSA-PUBLIC-KEY, SEED, SEEDLEN, KEYLEN, RC. DISPLAY RC STOP RUN. ENDRUN. } Schlüsselgenerierung 13
14 Allgemein Kapitel 4 Verschlüsselung Allgemein Man unterscheidet zwei Arten von Verschlüsselungsverfahren: Symmetrische Verfahren Bei symmetrischen Verfahren wird zum Verschlüsseln und zum Entschlüsseln der gleiche Schlüssel verwendet. Daraus folgt, dass Sender und Empfänger den gleichen Schlüssel verwenden müssen. Verwendet man den Operationsmodus CBC, so benötigt der Chiffre zusätzlich einen so genannten Initialisierungsvektor (iv). Der Initialisierungsvektor ist immer genau so groß wie die Blocklänge des Chiffre (DES, TripleDES, RC2, RC4, Blowfish = 8 Byte, AES = 16 Byte). Asymmetrische Verfahren (PublicKey-Verfahren) Sind beide Schlüssel verschieden, spricht man von einem asymmetrischen Verfahren. Ein Schlüssel wird zum Verschlüsseln, der andere zum Entschlüsseln verwendet. Beide Schlüssel werden gemeinsam bei der Schlüsselgenerierung erzeugt und es ist unmöglich, von einem der beiden Schlüssel auf den anderen zu schließen. Aus diesem Grund ist es zulässig, einen der beiden Schlüssel öffentlich bekannt zu geben (PublicKey). Mit diesem öffentlichen Schlüssel ist man dazu in der Lage, dem Besitzer des Schlüsselpaares eine verschlüsselte Nachricht zu senden. Dieser verwendet dann den geheimen Schlüssel (PrivateKey) um die Nachricht zu entschlüsseln. CryptLib stellt eine Reihe von symmetrischen Verschlüsselungsroutinen zur Verfügung (AES, DES, TripleDES, RC2, RC4, Blowfish). Außerdem ist die asymmetrische Verschlüsselungsroutine RSA Public-/Private-Key implementiert. Die Art der gewünschten Ver-/Entschlüsselung wird beim Initialisieren der Kryptokontexts festgelegt (Funktion INIT-CTX). Danach ist nur noch eine der für jede Verschlüsselungsart identischen Routinen ENCRYPT bzw. DECRYPT aufzurufen, um die Ver- /Entschlüsselung durchzuführen. Funktionen INIT-CTX Initialisierung des Kryptokontexts. MOVE INIT-CTX TO CRYPT-FUNCTION. CTX, KEY, RC. 14 Verschlüsselung
15 CALL XPSCRYPT,(INIT_CTX,CTX,KEY,RC),VL Returncode (RC) 0 oder Fehlercode (< 0). CTX Felder CX-ALGO CX-MODE CX-KLEN CX-IV Speicheradresse des zum Ver-/Entschlüsseln benötigten Kontexts. Die Copy-Strecke dieser Struktur ist in dem Copybuch XPSCLCTX bzw. XPSCLASM (COBOL/) enthalten. Beschreibung Eingabe Algorithmus zum Chiffrieren der Daten. Folgende Algorithmen werden unterstützt: AES Advanced Encryption Standard (Rijndael) DES Data Encryption Standard mit ctx.keylength = 56 TripleDES EDE2 Data Encryption Standard mit ctx.keylength = 112 TripleDES EDE3 Data Encryption Standard mit ctx.keylength = 168 RC2 Rivest Cipher No. 2 RC4 Rivest Cipher No. 4 Blowfish Schneier RSA Public-/Private-Key Verfahren von Rivest, Shamir und Adleman Verarbeitungsmodus. Unterstützte Modi bei symmetrischer Verschlüsselung (AES, DES, RC2, RC4, Blowfish): ECB Electronic-Codebook-Mode CBC Cipher-Block-Chaining Unterstützte Modi bei asymmetrischer Verschlüsselung (RSA): PUBLIC (Public-Key Ver-/Entschlüsselung) unter ctx.key muss die Adresse einer RSA_PUBLIC_KEY Struktur übergeben werden PRIVATE (Private-Key Ver-/Entschlüsselung) unter ctx.key muss die Adresse einer RSA_PRIVATE_KEY Struktur übergeben werden Länge des Schlüssels. Folgende Schlüssellängen werden unterstützt: AES 128, 192, 256 DES 56, 112, 168 RC2 40, 64, 128 RC4 40, 64, 128 Blowfish 128 RSA 512, 1024, 2048, 4096 Speicheradresse des Initialisierungs-Vektors (iv) bei symmetrischer Verschlüsselung. KEY Speicheradresse des Schlüssels. Eingabe ENCRYPT Verschlüsseln von Daten. Die Art der Verschlüsselung ist abhängig vom Parameter CX-ALGO bei der Funktion INIT-CTX. MOVE ENCRYPT TO CRYPT-FUNCTION. CTX, INPUT, INPUTLEN, OUTPUT, OUTPUTLEN, RC. Verschlüsselung 15
16 CALL XPSCRYPT,(ENCRYPT,CTX,INPUT,INPUTLEN,OUTPUT,OUTPUTLEN,RC),VL Returncode (RC) Länge der verschlüsselten Daten oder Fehlercode (< 0). CTX Speicheradresse des zum Verschlüsseln benötigten Kontexts. Eingabe INPUT Speicheradresse der zu verschlüsselnden Daten. Eingabe INPUTLEN Länge der zu verschlüsselnden Daten. Eingabe OUTPUT Speicheradresse des Rückgabebereiches für die verschlüsselten Daten. Ausgabe OUTPUTLEN Länge des unter OUTPUT angegebenen Speicherbereiches. Ausgabe DECRYPT Entschlüsseln von Daten. Die Art der Entschlüsselung ist abhängig vom Parameter CX-ALGO bei der Funktion INIT-CTX. MOVE DECRYPT TO CRYPT-FUNCTION. CTX, INPUT, INPUTLEN, OUTPUT, OUTPUTLEN, RC. CALL XPSCRYPT,(DECRYPT,INPUT,INPUTLEN,OUTPUT,OUTPUTLEN,RC),VL Returncode (RC) Länge der entschlüsselten Daten oder Fehlercode (< 0). CTX Speicheradresse des zum Entschlüsseln benötigten Kontexts. Eingabe INPUT Speicheradresse der zu entschlüsselnden Daten. Eingabe INPUTLEN Länge der zu entschlüsselnden Daten. Eingabe OUTPUT Speicheradresse des Rückgabebereiches für die entschlüsselten Daten. Ausgabe OUTPUTLEN Länge des unter OUTPUT angegebenen Speicherbereiches. Ausgabe GET-RESULT-LENGTH Ermitteln des Speicherbedarfs für die zu ver-/entschlüsselnden Daten. Hinweis: Bei Verwendung von RSA ist diese Funktion nur zur Ermittlung der Ausgabelänge für die Verschlüsselung möglich. Bei der Entschlüsselung ist die Ausgabelänge immer kleiner oder gleich der Eingabelänge! MOVE GET-RESULT-LENGTH TO CRYPT-FUNCTION. CTX, INPUTLEN, RC. CALL XPSCRYPT,(GET_RESULT_LENGTH,CTX,INPUTLEN,RC),VL Returncode (RC) Länge der ver-/entschlüsselten Daten oder Fehlercode (< 0). CTX Speicheradresse des zum Ver-/Entschlüsseln benötigten Kontexts. Eingabe INPUTLEN Länge der zu ver-/entschlüsselnden Daten. Ausgabe 16 Verschlüsselung
17 RESET-CTX Rücksetzen des Initialisierungs-Vektors (iv) bei symmetrischer Ver-/Entschlüsselung. MOVE RESET-CTX TO CRYPT-FUNCTION. CTX, RC. CALL XPSCRYPT,(RESET_CTX,CTX,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des Kontexts. Eingabe CLEANUP-CTX Freigeben des bei den Ver-/Entschlüsselungsaktionen benötigten Speichers. MOVE CLEANUP-CTX TO CRYPT-FUNCTION. CTX, RC. CALL XPSCRYPT,(CLEANUP_CTX,CTX,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des Kontexts. Eingabe COBOL-Beispiel (AES): XPS-CRYPTLIB SAMPLE PROGRAM AES-ENCRYPTION ID DIVISION. PROGRAM-ID. AESTSTC. DATA DIVISION. WORKING-STORAGE SECTION. 01 BLOCK1 PIC X(32) VALUE "XPS Software GmbH, Ha - "ar/muenchen". 01 OUT PIC X(32) VALUE SPACES. 01 OUT2 PIC X(32) VALUE SPACES. 01 SEED1 PIC X(32) VALUE X"0F0E0D0C0B0A " F0E0D0C0B0A ". 01 SEED2 PIC X(32) VALUE X" "0A0B0C0D0E0F". 01 AESKEY PIC X(32). 01 AESIV PIC X(16). COPY XPSCLCTX. 77 CRYPT-FUNCTION PIC X. 77 KEYLEN PIC 9(8) COMP VALUE IVLEN PIC 9(8) COMP VALUE BLOCKLEN PIC 9(8) COMP VALUE OUTLEN PIC 9(8) COMP VALUE OUTLEN2 PIC 9(8) COMP VALUE SEEDLEN PIC 9(8) COMP VALUE RC PIC 9(8) COMP VALUE ZEROES. Verschlüsselung 17
18 LINKAGE SECTION. COPY XPSCLCOB. PROCEDURE DIVISION PROCEDURE DIVISION. MAIN SECTION. GENERATE RANDOM AES-KEY MOVE GENERATE-KEY TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, AESKEY, KEYLEN, SEED1, SEEDLEN, RC. DISPLAY RC GENERATE RANDOM IV (INITIALIZATION VECTOR FOR CIPHER-CBC) MOVE GENERATE-KEY TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, AESIV, IVLEN, SEED2, SEEDLEN, RC. DISPLAY RC FILL CIPHER-CONTEXT AND INIT CONTEXT MOVE AES TO CX-ALGO. MOVE CBC TO CX-MODE. MOVE 256 TO CX-KLEN. MOVE AESIV TO CX-IV. MOVE INIT-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, AESKEY, RC. DISPLAY RC ENCRYPT DATA MOVE ENCRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, BLOCK1, BLOCKLEN, OUT, OUTLEN, RC. DISPLAY RC RESET CONTEXT (CHANGE FROM ENCRYPT TO DECRYPT) MOVE RESET-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RC. DISPLAY RC DECRYPT DATA MOVE DECRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, OUT, OUTLEN, OUT2, OUTLEN2, RC. DISPLAY RC CLEANUP CONTEXT MOVE CLEANUP-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RC. STOP RUN. ENDRUN. COBOL-Beispiel (TripleDES): XPS-CRYPTLIB SAMPLE PROGRAM DES-ENCRYPTION ID DIVISION. PROGRAM-ID. DESTSTC. 18 Verschlüsselung
19 DATA DIVISION. WORKING-STORAGE SECTION. 01 BLOCK1 PIC X(32) VALUE "XPS Software GmbH, Ha - "ar/muenchen". 01 OUT PIC X(32) VALUE SPACES. 01 OUT2 PIC X(32) VALUE SPACES. 01 DESKEY PIC X(24) VALUE X"0F0E0D0C0B0A " F0E0D0C0B0A0908". 01 DESIV PIC X(8) VALUE X" ". COPY XPSCLCTX. 77 CRYPT-FUNCTION PIC X. 77 KEYLEN PIC 9(8) COMP VALUE IVLEN PIC 9(8) COMP VALUE BLOCKLEN PIC 9(8) COMP VALUE OUTLEN PIC 9(8) COMP VALUE OUTLEN2 PIC 9(8) COMP VALUE RC PIC 9(8) COMP VALUE ZEROES. LINKAGE SECTION. COPY XPSCLCOB. PROCEDURE DIVISION PROCEDURE DIVISION. MAIN SECTION. FILL CIPHER-CONTEXT AND INIT CONTEXT MOVE DES TO CX-ALGO. MOVE CBC TO CX-MODE. MOVE 168 TO CX-KLEN. MOVE DESIV TO CX-IV. MOVE INIT-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, DESKEY, RC. DISPLAY RC ENCRYPT DATA MOVE ENCRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, BLOCK1, BLOCKLEN, OUT, OUTLEN, RC. DISPLAY RC RESET CONTEXT (CHANGE FROM ENCRYPT TO DECRYPT) MOVE RESET-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RC. DISPLAY RC DECRYPT DATA MOVE DECRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, OUT, OUTLEN, OUT2, OUTLEN2, RC. DISPLAY RC CLEANUP CONTEXT MOVE CLEANUP-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RC. STOP RUN. ENDRUN. COBOL-Beispiel (RSA): XPS-CRYPTLIB SAMPLE PROGRAM RSA-ENCRYPTION ID DIVISION. PROGRAM-ID. RSATSTC. Verschlüsselung 19
20 DATA DIVISION. WORKING-STORAGE SECTION. 01 BLOCK1 PIC X(32) VALUE "XPS Software GmbH, Ha - "ar/muenchen". 01 OUT PIC X(128) VALUE SPACES. 01 OUT2 PIC X(128) VALUE SPACES. 01 SEED PIC X(32) VALUE X"0F0E0D0C0B0A " F0E0D0C0B0A ". COPY XPSCLCTX. COPY XPSCLRSA. 77 CRYPT-FUNCTION PIC X. 77 KEYLEN PIC 9(8) COMP VALUE BLOCKLEN PIC 9(8) COMP VALUE OUTLEN PIC 9(8) COMP VALUE OUTLEN2 PIC 9(8) COMP VALUE SEEDLEN PIC 9(8) COMP VALUE RC PIC 9(8) COMP VALUE ZEROES. LINKAGE SECTION. COPY XPSCLCOB. PROCEDURE DIVISION PROCEDURE DIVISION. MAIN SECTION. GENERATE RANDOM RSA-KEY MOVE GENERATE-RSA-KEY TO CRYPT-FUNCTION. RSA-PRIVATE-KEY, RSA-PUBLIC-KEY, SEED, SEEDLEN, KEYLEN, RC. DISPLAY RC FILL CIPHER-CONTEXT AND INIT CONTEXT MOVE RSA TO CX-ALGO. MOVE PUBLIC TO CX-MODE. MOVE KEYLEN TO CX-KLEN. MOVE INIT-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RSA-PUBLIC-KEY, RC. DISPLAY RC ENCRYPT DATA MOVE ENCRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, BLOCK1, BLOCKLEN, OUT, OUTLEN, RC. DISPLAY RC ENCRYPT DATA MOVE CLEANUP-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RC. DISPLAY RC MOVE RSA TO CX-ALGO. MOVE PRIVATE TO CX-MODE. MOVE KEYLEN TO CX-KLEN. MOVE INIT-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RSA-PRIVATE-KEY, RC. DISPLAY RC RESET CONTEXT (CLEANUP OLD CONTEXT AND INIT NEW CONTEXT) (CHANGE FROM PUBLIC-KEY TO PRIVATE-KEY) MOVE DECRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, OUT, OUTLEN, OUT2, OUTLEN2, RC. DISPLAY RC CLEANUP CONTEXT MOVE CLEANUP-CTX TO CRYPT-FUNCTION. 20 Verschlüsselung
21 USING CRYPT-FUNCTION, CIPHER-CTX, RC. STOP RUN. ENDRUN. Verschlüsselung 21
22 Allgemein Kapitel 5 Digitale Signatur Allgemein Eine der wichtigsten Anwendungsmöglichkeiten asymmetrischer Verschlüsselungsverfahren ist die Implementierung digitaler Signaturen. Dabei wird aus den Daten, die elektronisch unterschrieben werden sollen, eine charakteristische Prüfsumme (Hashwert) gebildet und diese dann mit dem geheimen Schlüssel verschlüsselt. Der so entstandene Schlüsseltext kann mit dem dazugehörigen öffentlichen Schlüssel wieder entschlüsselt werden. CryptLib unterstützt digitale Signaturen mit dem Algorithmus RSA. Als Hashfunktion können MD2, MD5, SHA-1, SHA-224, SHA-256, SHA-386, SHA-512 und RipeMD160 benutzt werden. Die Prozedur zum Erzeugen einer digitalen Signatur umfasst folgende Schritte: Initialisieren des Kontexts mit der Funktion SIGN-INIT zur Festlegeung des Hashtyps. Hinzufügen der zu signierenden Daten mit der Funktion SIGN-UPDATE. Diese Aktion kann beliebig oft ausgeführt werden. Zum Abschluss muss die Funktion SIGN-FINAL aufgerufen werden, die die digitale Signatur zurückgibt. Die Prozedur zum verifizieren einer digitalen Signatur umfasst folgende Schritte: Initialisieren des Kontexts mit der Funktion VERIFY-INIT zur Festlegung des Hashtyps. Hinzufügen der zu prüfenden Daten mit der Funktion VERIFY-UPDATE. Diese Aktion kann beliebig oft ausgeführt werden. Zum Abschluss muss die Funktion VERIFY-FINAL aufgerufen werden, die die digitale Signatur verifiziert. Funktionen SIGN-INIT Initialisierung des Signaturkontexts. MOVE SIGN-INIT TO CRYPT-FUNCTION. 22 Digitale Signatur
23 HASHALGO, CTX, RC. CALL XPSCRYPT,(SIGN_INIT,HASHALGO,CTX,RC),VL Returncode (RC) 0 oder Fehlercode (<0). HASHALGO CTX Der zu verwendende Hashtyp. Unterstützt werden die Hashtypen MD2, MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 und RipeMD160. Adresspointer zur Aufnahme der Speicheradresse des erstellten Kontexts. Dieser wird für die weitere Bearbeitung benötigt. Eingabe Ausgabe SIGN-UPDATE Hinzufügen der zu signierenden Daten. MOVE SIGN-UPDATE TO CRYPT-FUNCTION. CTX, DATA, DATALEN, RC. CALL XPSCRYPT,(SIGN_UPDATE,CTX,DATA,DATALEN,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des zum Signieren benötigten Kontexts. Eingabe DATA Speicheradresse der zu signierenden Daten. Eingabe DATALEN Länge der zu signierenden Daten. Eingabe SIGN-FINAL Erstellen der digitalen Signatur mit Hilfe des privaten Schlüssels. MOVE SIGN-FINAL TO CRYPT-FUNCTION. CTX, SIGN, SIGNLEN, PRIVKEY, RC. CALL XPSCRYPT,(SIGN_FINAL,CTX,SIGN,SIGNLEN,PRIVKEY,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des zum Signieren benötigten Kontexts. Eingabe SIGN Speicheradresse des Rückgabebereichs für die erstellte Signatur. Ausgabe SIGNLEN Speicheradresse für die Rückgabe der Länge der erstellten Signatur. Ausgabe PRIVKEY Privater RSA Schlüssel des Unterzeichners. Eingabe VERIFY-INIT Digitale Signatur 23
24 Initialisierung des Verifizierungskontexts. MOVE VERIFY-INIT TO CRYPT-FUNCTION. HASHALGO, CTX, RC. CALL XPSCRYPT,(VERIFY-INIT,HASHALGO,CTX,RC),VL Returncode (RC) 0 oder Fehlercode (<0). HASHALGO CTX Der zu verwendende Hashtyp. Unterstützt werden die Hashtypen MD2, MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 und RipeMD160. Adresspointer zur Aufnahme der Speicheradresse des erstellten Kontexts. Dieser wird für die weitere Bearbeitung benötigt. Eingabe Ausgabe VERIFY-UPDATE Hinzufügen der zu verifizierenden Daten. MOVE VERIFY-UPDATE TO CRYPT-FUNCTION. CTX, DATA, DATALEN, RC. CALL XPSCRYPT,(VERIFY_UPDATE,CTX,DATA,DATALEN,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des zum Verifizieren benötigten Kontexts. Eingabe DATA Speicheradresse der zu verifizierenden Daten. Eingabe DATALEN Länge der zu verifizierenden Daten. Eingabe VERIFY-FINAL Prüfen der digitalen Signatur mit Hilfe des öffentlichen Schlüssels. MOVE VERIFY-FINAL TO CRYPT-FUNCTION. CTX, SIGN, SIGNLEN, PUBKEY, RC. CALL XPSCRYPT,(VERIFY_FINAL,CTX,SIGN,SIGNLEN,PUBKEY,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des zum Verifizieren benötigten Kontexts. Eingabe SIGN Speicheradresse der Signatur. Eingabe SIGNLEN Länge der Signatur. Eingabe 24 Digitale Signatur
RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der
RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrDokumentation Mail-Test
Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrAutomatische Zertifikatssuche in Outlook-Express einrichten
Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrAcer edatasecurity Management
1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und
MehrBenutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de
Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
Mehrauf den E-Book-Reader
Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen
Mehr3. Stored Procedures und PL/SQL
3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
Mehrauf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader
Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrSECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0
SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrAutorisierung von ArcGIS 10.3 for Server mit Internetverbindung
Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrIhre Bewerbung per E-Mail. Verschlüsselt und sicher
Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrDie HBCI-Verwaltung mit der VR-NetWorld-Software für die Erstellung eines HBCI-Schlüssels auf einer Diskette / auf einem USB-Stick
Sehr geehrte Kundin, sehr geehrter Kunde, die nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter nach der erstmaligen Installation der VR-NetWorld-Sofware bei der Volksbank Ochtrup eg gedacht.
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
MehrAutorisierung von ArcGIS 10.3 for Server ohne Internetverbindung
Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrR-BACKUP MANAGER v5.5. Installation
R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrSelbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrDigitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert
Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr