CryptLib für Mainframe

Größe: px
Ab Seite anzeigen:

Download "CryptLib für Mainframe"

Transkript

1 CryptLib für Mainframe Security Toolkit API Handbuch Version 2.4.2

2 CryptLib Programmierhandbuch Copyright Copyright XPS Software GmbH Alle Rechte vorbehalten. Warenzeichen Java ist ein Warenzeichen von Sun Microsystems, Inc. Windows ist ein Warenzeichen der Microsoft Corporation. MVS, OS/390, z/os, VSE, VSE/ESA, VM/CMS, OS/400, TSO, CICS und IMS sind Warenzeichen der IBM Corporation. Andere in diesem Handbuch erwähnten Marken- und Produktnamen sind Warenzeichen der jeweiligen Rechtsinhaber und werden hiermit anerkannt.

3 Inhaltsverzeichnis Inhaltsverzeichnis... 3 Einführung... 6 Installation... 7 Systemvoraussetzungen...7 Ablauf der Installation...7 Installation unter MVS und OS/ Verwendung der CryptLib...9 Installation unter VSE/ESA...10 Verwendung der CryptLib...10 Schlüsselgenerierung...11 Allgemein...11 Funktionen...11 GENERATE-KEY...11 GENERATE-RSA-KEY...12 Verschlüsselung...14 Allgemein...14 Funktionen...14 INIT-CTX...14 ENCRYPT...15 DECRYPT...16 GET-RESULT-LENGTH...16 RESET-CTX...17 CLEANUP-CTX...17 Digitale Signatur...22 Allgemein...22 Funktionen...22 SIGN-INIT...22 SIGN-UPDATE...23 SIGN-FINAL...23 VERIFY-INIT...23 VERIFY-UPDATE...24 VERIFY-FINAL...24 Hashfunktionen...28 Allgemein...28 Funktionen...28 DIGEST-INIT...28

4 DIGEST-UPDATE...29 DIGEST-FINAL...29 HMAC...30 X.509 Zertifikate...32 Allgemein...32 Funktionen...32 IMPORT-CERTIFICATE...32 GET-PUBLIC-KEY...33 GET-CRYPT-ALGO...33 GET-CRYPT-KEYLEN...33 GET-VERSION-INFO...34 GET-SERIAL-NUMBER...34 GET-ISSUER-DN...34 GET-SUBJECT-DN...35 GET-SIGNATURE-ALGO...35 GET-SIGNATURE...35 GET-START-DATE...36 GET-END-DATE...36 GET-ISSUER-DN-BLOB...37 GET-SUBJECT-DN-BLOB...37 GET-ISSUER-DN-BY-TYPE...37 GET-SUBJECT-DN-BY-TYPE...38 GET-FIRST-EXTENSION...39 GET-NEXT-EXTENSION...39 GET-EXTENSION-BY-OID...40 GET-FINGERPRINT...40 VERIFY-CERTIFICATE...40 CLEANUP-CERTIFICATE...41 S/MIME Objekte (PKCS#7)...46 Allgemein...46 Funktionen...46 IMPORT-PKCS7-DATA...46 IMPORT-SIGNED-DATA...47 IMPORT-ENVELOPED-DATA...47 IMPORT-ENCRYPTED-DATA...48 CREATE-PKCS7-DATA...48 CREATE-SIGNED-DATA...49 CREATE-ENVELOPED-DATA...49 CREATE-ENCRYPTED-DATA...50 ADD-PKCS7-DATA...51 ADD-MESSAGE-DIGEST...51 ADD-SIGNER...52 ADD-RECIPIENT...52

5 ADD-SIGNER-CERT...52 ADD-TRUSTED-SIGNER...53 FORCE-TRUSTED-SIGNER...53 GET-FIRST-SIGNER...54 GET-NEXT-SIGNER...54 GET-SIGNING-ALGO...55 GET-SIGNING-TIME...55 GET-NEXT-SIGNER-CERT...56 VERIFY-SIGNER...56 VERIFY-ALL-SIGNER...56 GET-FIRST-PKCS7-DATA...57 GET-NEXT-PKCS7-DATA...57 CREATE-OBJECT...58 CLEANUP-PKCS PKCS#12 private Key...70 Allgemein...70 Funktionen...70 IMPORT-PKCS GET-PRIVATE-KEY...71 GET-FIRST-CERT...71 GET-NEXT-CERT...71 CLEANUP-PKCS GZIP...74 Allgemein...74 Funktionen...74 GZIP...74 GUNZIP...74 Hilfsfunktionen...77 Allgemein...77 Funktionen...77 ASN2PEM...77 PEM2ASN...78 CLEANUP-PEM...78 READ-FILE...78 WRITE-FILE...79 CLEANUP-FILE...79 EBCDIC-TO-ASCII...79 ASCII-TO-EBCDIC...80 Nachrichten...81

6 Systemvoraussetzungen Kapitel 1 Einführung 'Kryptographie ist die Wissenschaft, die sich mit der Absicherung von Nachrichten beschäftigt' (Zitat aus 'Angewandte Kryptographie' von Bruce Schneier, Seite 1, Addison-Wesley GmbH, 1996). Die Entwicklung neuer Verfahren und Methoden zur Absicherung von Nachrichten wurde in der Vergangenheit vor allem durch Anforderungen im militärischen Bereich vorangetrieben. Schon die Römer setzten simple Chiffrierverfahren ein, um den Klartext von Nachrichten vor ihren Feinden zu verbergen. Die so genannte 'Caesar-Chiffrierung' ist ein Beispiel dafür. In den letzten Jahren haben sich kryptographische Anwendungen ihren Weg in eine Vielzahl von Geschäftsbereichen gebahnt. Einer der Hauptgründe hierfür ist die Tatsache, dass die weltweite Vernetzung von Computern durch das Internet und die damit entstandenen neuen Möglichkeiten zur Kommunikation natürlich Fragen bezüglich der Sicherheit von übermittelten Informationen aufwerfen. Dabei spielen sowohl persönliche Interessen, wie sie etwa beim Online-Banking, als auch geschäftliche Interessen, wie sie etwa beim Abwickeln von Transaktionen zwischen Geschäftspartnern über das Internet auftreten, eine Rolle. Der zunehmende Bedarf an kryptographischen Verfahren hat dazu geführt, dass die Entwicklungen auf diesem Gebiet stark vorangetrieben wurden. Die Tatsache, dass die breite Öffentlichkeit heute Zugang zu geprüften, sicheren und einfach anzuwendenden kryptographischen Verfahren hat, kann durchaus als Resultat dieser Entwicklung angesehen werden. Private Computeranwender können Daten heute problemlos und komfortabel mit als sicher geltenden Methoden schützen. 'Sicher' bedeutet in diesem Zusammenhang, dass selbst der Einsatz von Rechenleistung, die zurzeit als unrealistisch groß angesehen werden muss, keine systematische Möglichkeit bietet, den Chiffriertext in angemessener Zeit in den Klartext zurück zu überführen. Dies kann nur gelingen, wenn eine bestimmte geheime Information bekannt ist, die als 'Schlüssel' bezeichnet wird. Im Laufe der Zeit haben sich einige Verfahren als Standards etabliert. Dies liegt daran, dass diese Verfahren öffentlich dokumentiert und daher gut getestet und auf Sicherheit geprüft werden konnten. Dabei ist festzustellen, dass die Sicherheit dieser Verfahren allein auf der Wahl der verwendeten Schlüssel basiert. Die Kenntnis der benutzten Algorithmen schwächt die Sicherheit dieser Verfahren nicht. Mit CryptLib bietet die XPS Software GmbH Programmierern eine Bibliothek mit standardisierten Verfahren aus der Kryptographie zur Einbindung in selbst entwickelte Applikationen an. CryptLib ist für die Betriebssysteme Win32, Linux, OS/2, OS/400, IBM iseries, VSE/ESA, MVS/ESA, OS/390 und IBM zseries verfügbar. Die Funktionalität erstreckt sich von Verfahren zur Hashwertbildung, symmetrischer und asymmetrischer Verschlüsselung über die Verarbeitung von X.509 Zertifikaten, die Erstellung und Prüfung digitaler Signaturen bis hin zur Unterstützung der Public Key Cryptography Standards PKCS#7 (S/MIME) und PKCS#12 (public Key). 6 Einführung

7 Systemvoraussetzungen Kapitel 2 Installation Systemvoraussetzungen Betriebssystemvoraussetzungen CryptLib V1.5 läuft unter MVS/ESA ab Version 5.0, unter OS/390 ab Version 1.3, sowie unter z/os ab Version 1.1. Ebenso kann die VSE-Version von CryptLib ab VSE/ESA Version 2.3 eingesetzt werden. Hardwarevoraussetzungen CryptLib ist für die Installation auf einem IBM System/390 oder kompatiblem Prozessor ausgelegt, auf dem die unter Betriebssystemvoraussetzungen genannten benötigten Softwarekomponenten ablauffähig sind. Zum Einspielen des Installationsdatenträgers wird entweder ein Band-/Cartridgelaufwerk oder ein Client-PC mit einem CD-Rom Laufwerk und einer FTP-Anbindung an den Host benötigt. Ablauf der Installation Einspielen des Installationsdatenträgers Installation unter MVS und OS/390 Einspielen des CryptLib-Installationsbandes Folgende Bibliotheken sollten für die Installationsdateien vorbereitet werden: Name Space Lrecl Blksz Recfm XPSCRYPT.V150.LOADLIB 6144,(100,50,50) 6144 U XPSCRYPT.V150.MACLIB 3200,(25,5,10) FB Die XPSCRYPT.V150.LOADLIB enthält den ausführbaren Programmcode. In der XPSCRYPT.V150.MACLIB befinden sich die Copy-Strecken, die Beispiel-Programme, die Lizenzdatei sowie die Beispiel-Zertifikate. Installation 7

8 Installation unter MVS und OS/390 Beispieljob: //XPSC150 JOB,'INSTALL CRYPTLIB, // CLASS=c,MSGCLASS=x //TAPL EXEC PGM=IEBCOPY //LOADIN DD DISP=(OLD,PASS),VOL=(,RETAIN,SER=XPSC15), // LABEL=(1,SL),DSN=XPSC150.LOADLIB, // UNIT=cart //LOADOUT DD DISP=(NEW,CATLG),DSN=xpscrypt.V150.loadlib, // SPACE=(6144,(100,50,50),,,ROUND),DCB=SYS1.LINKLIB, // VOL=SER=mvs001,UNIT=dasd //MACIN DD DISP=(OLD,PASS),VOL=(,RETAIN,SER=XPSC15), // LABEL=(2,SL),DSN=XPSC150.MACLIB, // UNIT=cart //MACOUT DD DISP=(NEW,CATLG),DSN=xpscrypt.V150.maclib, // SPACE=(3200,(25,5,10),,,ROUND),DCB=SYS1.MACLIB, // VOL=SER=mvs001,UNIT=dasd //SYSPRINT DD SYSOUT= //SYSIN DD COPY INDD=LOADIN,OUTDD=LOADOUT COPY INDD=MACIN,OUTDD=MACOUT Abb. 1: Installations-Job MVS Einspielen der CryptLib-Installations-CD-Rom Die Installationsbibliotheken auf der Installations-CD-Rom müssen mit Hilfe eines FTP- Clientprogramms zum Hostrechner übertragen werden, auf dem CryptLib installiert werden soll. Die Bibliotheken sowie ein Backup der Hilfedatei stehen im TSO-Transmit-Format auf der CD-Rom und müssen binär zum Host übertragen werden. Es ist nötig, die Dateien auf dem empfangenden Server vor der Übertragung zu allokieren. Folgende Werte sollten dabei angegeben werden: Name Space Lrecl Blksz Recfm XMIT.XPSCRYPT.V150.LOADLIB 600,(100) FB XMIT.XPSCRYPT.V150.MACLIB 200,(20) FB Danach können folgende Dateien aus dem CD-Rom Unterverzeichnis '\MVS' vom Client zum Host gesendet werden. Dabei müssen die Dateien folgendermaßen umbenannt werden: Clientname XPSC150L.BIN XPSC150M.BIN Hostname XMIT.XPSCRYPT.V150.LOADLIB XMIT.XPSCRYPT.V150.MACLIB Anschließend müssen die TSO-Transfer-Dateien durch folgende TSO-Befehle transferiert werden: Für die Loadlib: RECEIVE INDSN(XMIT.XPSCRYPT.V150.LOADLIB) Nach Eingabe des 'RECEIVE'-Befehls erscheint folgender Prompt: INMR901I Dataset XPSCRYPT.V150.LOADLIB from XPSSYST on NODENAME INMR906A Enter restore parameters or 'DELETE' or 'END' + 8 Installation

9 Hier muss der gewünschte Dateiname folgendermaßen angegeben werden: DSN(xpscrypt.V150.loadlib) Für die Maclib: RECEIVE INDSN(XMIT.XPSCRYPT.V150.MACLIB) Nach Eingabe des 'RECEIVE'-Befehls erscheint folgender Prompt: INMR901I Dataset XPSCRYPT.V150.MACLIB from XPSSYST on NODENAME INMR906A Enter restore parameters or 'DELETE' or 'END' + Hier muss der gewünschte Dateiname folgendermaßen angegeben werden: DSN(xpscrypt.V150.maclib) Verwendung der CryptLib Da die CryptLib ausschliesslich in 390- programmiert wurde, sind für den Einsatz keinerlei systemabhängige Voraussetzungen zu erfüllen. D. h., die CryptLib kann sowohl von Batch-Programmen als auch von CICS- oder IMS-Programmen verwendet werden. CryptLib ist von allen am Mainframe verfügbaren Programmiersprachen wie COBOL, PL/1, RPG oder aufrufbar. Es sind lediglich folgende Job-Control Anweisungen in den Ausführungsjob hinzuzufügen: Beispieljob: //STEPLIB DD DISP=SHR,DSN=xpscrypt.v150.loadlib //XPSDATA DD DISP=SHR,DSN=xpscrypt.v150.maclib Abb. 2: Job-Control MVS Installation 9

10 Installation unter VSE/ESA Installation unter VSE/ESA Einspielen des CryptLib-Installationsbandes Beispieljob: // JOB XPSCRYPT INSTALL XPS-CRYPT150 // ASSGN SYS006,tape // EXEC LIBR RESTORE SUB=XPS.CRYPTLIB:lib.sublib - TAPE=SYS006 LIST=YES REPLACE=YES / /& Abb. 3: Installations-Job VSE Verwendung der CryptLib Da die CryptLib ausschliesslich in 370- programmiert wurde, sind für den Einsatz keinerlei systemabhängige Voraussetzungen zu erfüllen. d. h., die CryptLib kann sowohl von Batch-Programmen als auch von CICS-Programmen verwendet werden. CryptLib ist von allen am Mainframe verfügbaren Programmiersprachen wie COBOL, PL/1, RPG oder aufrufbar. Die Programmbeispiele in und COBOL sind in der Installationsbibliothek unter dem Typen.Z abegelegt. Für die Ausführung ist lediglich folgende Job-Control Anweisung hinzuzufügen: Beispieljob: // LIBDEF PHASE,SEARCH=(xps.cryptlib) Abb. 4: Job-Control VSE 10 Installation

11 Allgemein Kapitel 3 Schlüsselgenerierung Allgemein Zufallszahlen spielen in der Kryptographie eine große Rolle. Die Erzeugung eines neuen Schlüssels startet sowohl bei symmetrischer als auch bei asymmetrischer Verschlüsselung mit dem Generieren einer Zufallszahl. Ist diese Zufallszahl vorhersehbar, kann mit dem entsprechenden Verfahren auch der Schlüssel berechnet werden. Von der Geheimhaltung der Schlüssel hängt das ganze Sicherheitssystem ab. Aus diesem Grund ist es möglich, durch den Parameter seed einen eigenen Initialisierungswert vorzugeben. Mit der Funktion GENERATE-RSA-KEY kann ein RSA Public-/Private Schlüsselpaar erzeugt werden. Die Funktion GENERATE-KEY kann zur Erzeugung von zufälligen Schlüsseln, Initialisierungs- Vektoren (iv) oder sonstigen Zufallswerten benutzt werden. Funktionen GENERATE-KEY Ein zufälliger Schlüssel für die symmetrische Ver- bzw. Entschlüsselung wird generiert. Returncode (RC) MOVE GENERATE-KEY TO CRYPT-FUNCTION. KEY, KEYLEN, SEED, SEEDLEN, RC. CALL XPSCRYPT,(GENERATE_KEY,KEY,KEYLEN,SEED,SEEDLEN,RC),VL Keiner. KEY Speicheradresse des Rückgabebereiches für den zu erzeugenden symmetrischen Schlüssel. Ausgabe KEYLEN Länge des zu erzeugenden Schlüssels. Eingabe SEED Speicheradresse der variablen Daten, die in die Schlüsselgenerierung mit einfließen. Eingabe SEEDLEN Länge der variablen Daten. Eingabe COBOL-Beispiel: XPS-CRYPTLIB SAMPLE GENERATE KEY ID DIVISION. Schlüsselgenerierung 11

12 PROGRAM-ID. SAMPLE. DATA DIVISION. WORKING-STORAGE SECTION. 01 SEED PIC X(32) VALUE X"0F0E0D0C0B0A " F0E0D0C0B0A ". 01 KEY PIC X(32). 77 CRYPT-FUNCTION PIC X. 77 KEYLEN PIC 9(8) COMP VALUE SEEDLEN PIC 9(8) COMP VALUE RC PIC 9(8) COMP VALUE ZEROES. LINKAGE SECTION. COPY XPSCLCOB. PROCEDURE DIVISION PROCEDURE DIVISION. MAIN SECTION. GENERATE RANDOM AES-KEY MOVE GENERATE-KEY TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, KEY, KEYLEN, SEED, SEEDLEN, RC. DISPLAY RC STOP RUN. ENDRUN. GENERATE-RSA-KEY Ein zufälliges RSA Public-/Private-Key Paar wird generiert. MOVE GENERATE-RSA-KEY TO CRYPT-FUNCTION. PRIVKEY, PUBKEY, SEED, SEEDLEN, KEYLEN, RC. Returncode (RC) CALL XPSCRYPT,(GENERATE_RSA_KEY,PRIVKEY,PUBKEY,SEED,SEEDLEN, KEYLEN,RC),VL Keiner. PRIVKEY PUBKEY SEED Speicheradresse des Rückgabebereiches für den zu erzeugenden privaten RSA Schlüssel. Speicheradresse des Rückgabebereiches für den zu erzeugenden öffentlichen RSA Schlüssel. Speicheradresse der variablen Daten, die in die Schlüsselgenerierung mit einfließen. Ausgabe Ausgabe Eingabe SEEDLEN Länge der variablen Daten. Eingabe KEYLEN Länge des zu erzeugenden Schlüssels (maximal 4096). Eingabe COBOL-Beispiel: XPS-CRYPTLIB SAMPLE GENERATE RSA-KEY ID DIVISION. PROGRAM-ID. SAMPLE. DATA DIVISION. WORKING-STORAGE SECTION. 01 SEED PIC X(32) VALUE X"0F0E0D0C0B0A Schlüsselgenerierung

13 - " F0E0D0C0B0A ". 77 CRYPT-FUNCTION PIC X. 77 KEYLEN PIC 9(8) COMP VALUE SEEDLEN PIC 9(8) COMP VALUE RC PIC 9(8) COMP VALUE ZEROES. COPY XPSCLRSA. LINKAGE SECTION. COPY XPSCLCOB. PROCEDURE DIVISION PROCEDURE DIVISION. MAIN SECTION. GENERATE RANDOM RSA-KEY MOVE GENERATE-RSA-KEY TO CRYPT-FUNCTION. RSA-PRIVATE-KEY, RSA-PUBLIC-KEY, SEED, SEEDLEN, KEYLEN, RC. DISPLAY RC STOP RUN. ENDRUN. } Schlüsselgenerierung 13

14 Allgemein Kapitel 4 Verschlüsselung Allgemein Man unterscheidet zwei Arten von Verschlüsselungsverfahren: Symmetrische Verfahren Bei symmetrischen Verfahren wird zum Verschlüsseln und zum Entschlüsseln der gleiche Schlüssel verwendet. Daraus folgt, dass Sender und Empfänger den gleichen Schlüssel verwenden müssen. Verwendet man den Operationsmodus CBC, so benötigt der Chiffre zusätzlich einen so genannten Initialisierungsvektor (iv). Der Initialisierungsvektor ist immer genau so groß wie die Blocklänge des Chiffre (DES, TripleDES, RC2, RC4, Blowfish = 8 Byte, AES = 16 Byte). Asymmetrische Verfahren (PublicKey-Verfahren) Sind beide Schlüssel verschieden, spricht man von einem asymmetrischen Verfahren. Ein Schlüssel wird zum Verschlüsseln, der andere zum Entschlüsseln verwendet. Beide Schlüssel werden gemeinsam bei der Schlüsselgenerierung erzeugt und es ist unmöglich, von einem der beiden Schlüssel auf den anderen zu schließen. Aus diesem Grund ist es zulässig, einen der beiden Schlüssel öffentlich bekannt zu geben (PublicKey). Mit diesem öffentlichen Schlüssel ist man dazu in der Lage, dem Besitzer des Schlüsselpaares eine verschlüsselte Nachricht zu senden. Dieser verwendet dann den geheimen Schlüssel (PrivateKey) um die Nachricht zu entschlüsseln. CryptLib stellt eine Reihe von symmetrischen Verschlüsselungsroutinen zur Verfügung (AES, DES, TripleDES, RC2, RC4, Blowfish). Außerdem ist die asymmetrische Verschlüsselungsroutine RSA Public-/Private-Key implementiert. Die Art der gewünschten Ver-/Entschlüsselung wird beim Initialisieren der Kryptokontexts festgelegt (Funktion INIT-CTX). Danach ist nur noch eine der für jede Verschlüsselungsart identischen Routinen ENCRYPT bzw. DECRYPT aufzurufen, um die Ver- /Entschlüsselung durchzuführen. Funktionen INIT-CTX Initialisierung des Kryptokontexts. MOVE INIT-CTX TO CRYPT-FUNCTION. CTX, KEY, RC. 14 Verschlüsselung

15 CALL XPSCRYPT,(INIT_CTX,CTX,KEY,RC),VL Returncode (RC) 0 oder Fehlercode (< 0). CTX Felder CX-ALGO CX-MODE CX-KLEN CX-IV Speicheradresse des zum Ver-/Entschlüsseln benötigten Kontexts. Die Copy-Strecke dieser Struktur ist in dem Copybuch XPSCLCTX bzw. XPSCLASM (COBOL/) enthalten. Beschreibung Eingabe Algorithmus zum Chiffrieren der Daten. Folgende Algorithmen werden unterstützt: AES Advanced Encryption Standard (Rijndael) DES Data Encryption Standard mit ctx.keylength = 56 TripleDES EDE2 Data Encryption Standard mit ctx.keylength = 112 TripleDES EDE3 Data Encryption Standard mit ctx.keylength = 168 RC2 Rivest Cipher No. 2 RC4 Rivest Cipher No. 4 Blowfish Schneier RSA Public-/Private-Key Verfahren von Rivest, Shamir und Adleman Verarbeitungsmodus. Unterstützte Modi bei symmetrischer Verschlüsselung (AES, DES, RC2, RC4, Blowfish): ECB Electronic-Codebook-Mode CBC Cipher-Block-Chaining Unterstützte Modi bei asymmetrischer Verschlüsselung (RSA): PUBLIC (Public-Key Ver-/Entschlüsselung) unter ctx.key muss die Adresse einer RSA_PUBLIC_KEY Struktur übergeben werden PRIVATE (Private-Key Ver-/Entschlüsselung) unter ctx.key muss die Adresse einer RSA_PRIVATE_KEY Struktur übergeben werden Länge des Schlüssels. Folgende Schlüssellängen werden unterstützt: AES 128, 192, 256 DES 56, 112, 168 RC2 40, 64, 128 RC4 40, 64, 128 Blowfish 128 RSA 512, 1024, 2048, 4096 Speicheradresse des Initialisierungs-Vektors (iv) bei symmetrischer Verschlüsselung. KEY Speicheradresse des Schlüssels. Eingabe ENCRYPT Verschlüsseln von Daten. Die Art der Verschlüsselung ist abhängig vom Parameter CX-ALGO bei der Funktion INIT-CTX. MOVE ENCRYPT TO CRYPT-FUNCTION. CTX, INPUT, INPUTLEN, OUTPUT, OUTPUTLEN, RC. Verschlüsselung 15

16 CALL XPSCRYPT,(ENCRYPT,CTX,INPUT,INPUTLEN,OUTPUT,OUTPUTLEN,RC),VL Returncode (RC) Länge der verschlüsselten Daten oder Fehlercode (< 0). CTX Speicheradresse des zum Verschlüsseln benötigten Kontexts. Eingabe INPUT Speicheradresse der zu verschlüsselnden Daten. Eingabe INPUTLEN Länge der zu verschlüsselnden Daten. Eingabe OUTPUT Speicheradresse des Rückgabebereiches für die verschlüsselten Daten. Ausgabe OUTPUTLEN Länge des unter OUTPUT angegebenen Speicherbereiches. Ausgabe DECRYPT Entschlüsseln von Daten. Die Art der Entschlüsselung ist abhängig vom Parameter CX-ALGO bei der Funktion INIT-CTX. MOVE DECRYPT TO CRYPT-FUNCTION. CTX, INPUT, INPUTLEN, OUTPUT, OUTPUTLEN, RC. CALL XPSCRYPT,(DECRYPT,INPUT,INPUTLEN,OUTPUT,OUTPUTLEN,RC),VL Returncode (RC) Länge der entschlüsselten Daten oder Fehlercode (< 0). CTX Speicheradresse des zum Entschlüsseln benötigten Kontexts. Eingabe INPUT Speicheradresse der zu entschlüsselnden Daten. Eingabe INPUTLEN Länge der zu entschlüsselnden Daten. Eingabe OUTPUT Speicheradresse des Rückgabebereiches für die entschlüsselten Daten. Ausgabe OUTPUTLEN Länge des unter OUTPUT angegebenen Speicherbereiches. Ausgabe GET-RESULT-LENGTH Ermitteln des Speicherbedarfs für die zu ver-/entschlüsselnden Daten. Hinweis: Bei Verwendung von RSA ist diese Funktion nur zur Ermittlung der Ausgabelänge für die Verschlüsselung möglich. Bei der Entschlüsselung ist die Ausgabelänge immer kleiner oder gleich der Eingabelänge! MOVE GET-RESULT-LENGTH TO CRYPT-FUNCTION. CTX, INPUTLEN, RC. CALL XPSCRYPT,(GET_RESULT_LENGTH,CTX,INPUTLEN,RC),VL Returncode (RC) Länge der ver-/entschlüsselten Daten oder Fehlercode (< 0). CTX Speicheradresse des zum Ver-/Entschlüsseln benötigten Kontexts. Eingabe INPUTLEN Länge der zu ver-/entschlüsselnden Daten. Ausgabe 16 Verschlüsselung

17 RESET-CTX Rücksetzen des Initialisierungs-Vektors (iv) bei symmetrischer Ver-/Entschlüsselung. MOVE RESET-CTX TO CRYPT-FUNCTION. CTX, RC. CALL XPSCRYPT,(RESET_CTX,CTX,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des Kontexts. Eingabe CLEANUP-CTX Freigeben des bei den Ver-/Entschlüsselungsaktionen benötigten Speichers. MOVE CLEANUP-CTX TO CRYPT-FUNCTION. CTX, RC. CALL XPSCRYPT,(CLEANUP_CTX,CTX,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des Kontexts. Eingabe COBOL-Beispiel (AES): XPS-CRYPTLIB SAMPLE PROGRAM AES-ENCRYPTION ID DIVISION. PROGRAM-ID. AESTSTC. DATA DIVISION. WORKING-STORAGE SECTION. 01 BLOCK1 PIC X(32) VALUE "XPS Software GmbH, Ha - "ar/muenchen". 01 OUT PIC X(32) VALUE SPACES. 01 OUT2 PIC X(32) VALUE SPACES. 01 SEED1 PIC X(32) VALUE X"0F0E0D0C0B0A " F0E0D0C0B0A ". 01 SEED2 PIC X(32) VALUE X" "0A0B0C0D0E0F". 01 AESKEY PIC X(32). 01 AESIV PIC X(16). COPY XPSCLCTX. 77 CRYPT-FUNCTION PIC X. 77 KEYLEN PIC 9(8) COMP VALUE IVLEN PIC 9(8) COMP VALUE BLOCKLEN PIC 9(8) COMP VALUE OUTLEN PIC 9(8) COMP VALUE OUTLEN2 PIC 9(8) COMP VALUE SEEDLEN PIC 9(8) COMP VALUE RC PIC 9(8) COMP VALUE ZEROES. Verschlüsselung 17

18 LINKAGE SECTION. COPY XPSCLCOB. PROCEDURE DIVISION PROCEDURE DIVISION. MAIN SECTION. GENERATE RANDOM AES-KEY MOVE GENERATE-KEY TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, AESKEY, KEYLEN, SEED1, SEEDLEN, RC. DISPLAY RC GENERATE RANDOM IV (INITIALIZATION VECTOR FOR CIPHER-CBC) MOVE GENERATE-KEY TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, AESIV, IVLEN, SEED2, SEEDLEN, RC. DISPLAY RC FILL CIPHER-CONTEXT AND INIT CONTEXT MOVE AES TO CX-ALGO. MOVE CBC TO CX-MODE. MOVE 256 TO CX-KLEN. MOVE AESIV TO CX-IV. MOVE INIT-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, AESKEY, RC. DISPLAY RC ENCRYPT DATA MOVE ENCRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, BLOCK1, BLOCKLEN, OUT, OUTLEN, RC. DISPLAY RC RESET CONTEXT (CHANGE FROM ENCRYPT TO DECRYPT) MOVE RESET-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RC. DISPLAY RC DECRYPT DATA MOVE DECRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, OUT, OUTLEN, OUT2, OUTLEN2, RC. DISPLAY RC CLEANUP CONTEXT MOVE CLEANUP-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RC. STOP RUN. ENDRUN. COBOL-Beispiel (TripleDES): XPS-CRYPTLIB SAMPLE PROGRAM DES-ENCRYPTION ID DIVISION. PROGRAM-ID. DESTSTC. 18 Verschlüsselung

19 DATA DIVISION. WORKING-STORAGE SECTION. 01 BLOCK1 PIC X(32) VALUE "XPS Software GmbH, Ha - "ar/muenchen". 01 OUT PIC X(32) VALUE SPACES. 01 OUT2 PIC X(32) VALUE SPACES. 01 DESKEY PIC X(24) VALUE X"0F0E0D0C0B0A " F0E0D0C0B0A0908". 01 DESIV PIC X(8) VALUE X" ". COPY XPSCLCTX. 77 CRYPT-FUNCTION PIC X. 77 KEYLEN PIC 9(8) COMP VALUE IVLEN PIC 9(8) COMP VALUE BLOCKLEN PIC 9(8) COMP VALUE OUTLEN PIC 9(8) COMP VALUE OUTLEN2 PIC 9(8) COMP VALUE RC PIC 9(8) COMP VALUE ZEROES. LINKAGE SECTION. COPY XPSCLCOB. PROCEDURE DIVISION PROCEDURE DIVISION. MAIN SECTION. FILL CIPHER-CONTEXT AND INIT CONTEXT MOVE DES TO CX-ALGO. MOVE CBC TO CX-MODE. MOVE 168 TO CX-KLEN. MOVE DESIV TO CX-IV. MOVE INIT-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, DESKEY, RC. DISPLAY RC ENCRYPT DATA MOVE ENCRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, BLOCK1, BLOCKLEN, OUT, OUTLEN, RC. DISPLAY RC RESET CONTEXT (CHANGE FROM ENCRYPT TO DECRYPT) MOVE RESET-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RC. DISPLAY RC DECRYPT DATA MOVE DECRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, OUT, OUTLEN, OUT2, OUTLEN2, RC. DISPLAY RC CLEANUP CONTEXT MOVE CLEANUP-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RC. STOP RUN. ENDRUN. COBOL-Beispiel (RSA): XPS-CRYPTLIB SAMPLE PROGRAM RSA-ENCRYPTION ID DIVISION. PROGRAM-ID. RSATSTC. Verschlüsselung 19

20 DATA DIVISION. WORKING-STORAGE SECTION. 01 BLOCK1 PIC X(32) VALUE "XPS Software GmbH, Ha - "ar/muenchen". 01 OUT PIC X(128) VALUE SPACES. 01 OUT2 PIC X(128) VALUE SPACES. 01 SEED PIC X(32) VALUE X"0F0E0D0C0B0A " F0E0D0C0B0A ". COPY XPSCLCTX. COPY XPSCLRSA. 77 CRYPT-FUNCTION PIC X. 77 KEYLEN PIC 9(8) COMP VALUE BLOCKLEN PIC 9(8) COMP VALUE OUTLEN PIC 9(8) COMP VALUE OUTLEN2 PIC 9(8) COMP VALUE SEEDLEN PIC 9(8) COMP VALUE RC PIC 9(8) COMP VALUE ZEROES. LINKAGE SECTION. COPY XPSCLCOB. PROCEDURE DIVISION PROCEDURE DIVISION. MAIN SECTION. GENERATE RANDOM RSA-KEY MOVE GENERATE-RSA-KEY TO CRYPT-FUNCTION. RSA-PRIVATE-KEY, RSA-PUBLIC-KEY, SEED, SEEDLEN, KEYLEN, RC. DISPLAY RC FILL CIPHER-CONTEXT AND INIT CONTEXT MOVE RSA TO CX-ALGO. MOVE PUBLIC TO CX-MODE. MOVE KEYLEN TO CX-KLEN. MOVE INIT-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RSA-PUBLIC-KEY, RC. DISPLAY RC ENCRYPT DATA MOVE ENCRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, BLOCK1, BLOCKLEN, OUT, OUTLEN, RC. DISPLAY RC ENCRYPT DATA MOVE CLEANUP-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RC. DISPLAY RC MOVE RSA TO CX-ALGO. MOVE PRIVATE TO CX-MODE. MOVE KEYLEN TO CX-KLEN. MOVE INIT-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RSA-PRIVATE-KEY, RC. DISPLAY RC RESET CONTEXT (CLEANUP OLD CONTEXT AND INIT NEW CONTEXT) (CHANGE FROM PUBLIC-KEY TO PRIVATE-KEY) MOVE DECRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, OUT, OUTLEN, OUT2, OUTLEN2, RC. DISPLAY RC CLEANUP CONTEXT MOVE CLEANUP-CTX TO CRYPT-FUNCTION. 20 Verschlüsselung

21 USING CRYPT-FUNCTION, CIPHER-CTX, RC. STOP RUN. ENDRUN. Verschlüsselung 21

22 Allgemein Kapitel 5 Digitale Signatur Allgemein Eine der wichtigsten Anwendungsmöglichkeiten asymmetrischer Verschlüsselungsverfahren ist die Implementierung digitaler Signaturen. Dabei wird aus den Daten, die elektronisch unterschrieben werden sollen, eine charakteristische Prüfsumme (Hashwert) gebildet und diese dann mit dem geheimen Schlüssel verschlüsselt. Der so entstandene Schlüsseltext kann mit dem dazugehörigen öffentlichen Schlüssel wieder entschlüsselt werden. CryptLib unterstützt digitale Signaturen mit dem Algorithmus RSA. Als Hashfunktion können MD2, MD5, SHA-1, SHA-224, SHA-256, SHA-386, SHA-512 und RipeMD160 benutzt werden. Die Prozedur zum Erzeugen einer digitalen Signatur umfasst folgende Schritte: Initialisieren des Kontexts mit der Funktion SIGN-INIT zur Festlegeung des Hashtyps. Hinzufügen der zu signierenden Daten mit der Funktion SIGN-UPDATE. Diese Aktion kann beliebig oft ausgeführt werden. Zum Abschluss muss die Funktion SIGN-FINAL aufgerufen werden, die die digitale Signatur zurückgibt. Die Prozedur zum verifizieren einer digitalen Signatur umfasst folgende Schritte: Initialisieren des Kontexts mit der Funktion VERIFY-INIT zur Festlegung des Hashtyps. Hinzufügen der zu prüfenden Daten mit der Funktion VERIFY-UPDATE. Diese Aktion kann beliebig oft ausgeführt werden. Zum Abschluss muss die Funktion VERIFY-FINAL aufgerufen werden, die die digitale Signatur verifiziert. Funktionen SIGN-INIT Initialisierung des Signaturkontexts. MOVE SIGN-INIT TO CRYPT-FUNCTION. 22 Digitale Signatur

23 HASHALGO, CTX, RC. CALL XPSCRYPT,(SIGN_INIT,HASHALGO,CTX,RC),VL Returncode (RC) 0 oder Fehlercode (<0). HASHALGO CTX Der zu verwendende Hashtyp. Unterstützt werden die Hashtypen MD2, MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 und RipeMD160. Adresspointer zur Aufnahme der Speicheradresse des erstellten Kontexts. Dieser wird für die weitere Bearbeitung benötigt. Eingabe Ausgabe SIGN-UPDATE Hinzufügen der zu signierenden Daten. MOVE SIGN-UPDATE TO CRYPT-FUNCTION. CTX, DATA, DATALEN, RC. CALL XPSCRYPT,(SIGN_UPDATE,CTX,DATA,DATALEN,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des zum Signieren benötigten Kontexts. Eingabe DATA Speicheradresse der zu signierenden Daten. Eingabe DATALEN Länge der zu signierenden Daten. Eingabe SIGN-FINAL Erstellen der digitalen Signatur mit Hilfe des privaten Schlüssels. MOVE SIGN-FINAL TO CRYPT-FUNCTION. CTX, SIGN, SIGNLEN, PRIVKEY, RC. CALL XPSCRYPT,(SIGN_FINAL,CTX,SIGN,SIGNLEN,PRIVKEY,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des zum Signieren benötigten Kontexts. Eingabe SIGN Speicheradresse des Rückgabebereichs für die erstellte Signatur. Ausgabe SIGNLEN Speicheradresse für die Rückgabe der Länge der erstellten Signatur. Ausgabe PRIVKEY Privater RSA Schlüssel des Unterzeichners. Eingabe VERIFY-INIT Digitale Signatur 23

24 Initialisierung des Verifizierungskontexts. MOVE VERIFY-INIT TO CRYPT-FUNCTION. HASHALGO, CTX, RC. CALL XPSCRYPT,(VERIFY-INIT,HASHALGO,CTX,RC),VL Returncode (RC) 0 oder Fehlercode (<0). HASHALGO CTX Der zu verwendende Hashtyp. Unterstützt werden die Hashtypen MD2, MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 und RipeMD160. Adresspointer zur Aufnahme der Speicheradresse des erstellten Kontexts. Dieser wird für die weitere Bearbeitung benötigt. Eingabe Ausgabe VERIFY-UPDATE Hinzufügen der zu verifizierenden Daten. MOVE VERIFY-UPDATE TO CRYPT-FUNCTION. CTX, DATA, DATALEN, RC. CALL XPSCRYPT,(VERIFY_UPDATE,CTX,DATA,DATALEN,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des zum Verifizieren benötigten Kontexts. Eingabe DATA Speicheradresse der zu verifizierenden Daten. Eingabe DATALEN Länge der zu verifizierenden Daten. Eingabe VERIFY-FINAL Prüfen der digitalen Signatur mit Hilfe des öffentlichen Schlüssels. MOVE VERIFY-FINAL TO CRYPT-FUNCTION. CTX, SIGN, SIGNLEN, PUBKEY, RC. CALL XPSCRYPT,(VERIFY_FINAL,CTX,SIGN,SIGNLEN,PUBKEY,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des zum Verifizieren benötigten Kontexts. Eingabe SIGN Speicheradresse der Signatur. Eingabe SIGNLEN Länge der Signatur. Eingabe 24 Digitale Signatur

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Automatische Zertifikatssuche in Outlook-Express einrichten

Automatische Zertifikatssuche in Outlook-Express einrichten Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

3. Stored Procedures und PL/SQL

3. Stored Procedures und PL/SQL 3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Die HBCI-Verwaltung mit der VR-NetWorld-Software für die Erstellung eines HBCI-Schlüssels auf einer Diskette / auf einem USB-Stick

Die HBCI-Verwaltung mit der VR-NetWorld-Software für die Erstellung eines HBCI-Schlüssels auf einer Diskette / auf einem USB-Stick Sehr geehrte Kundin, sehr geehrter Kunde, die nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter nach der erstmaligen Installation der VR-NetWorld-Sofware bei der Volksbank Ochtrup eg gedacht.

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung

Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

R-BACKUP MANAGER v5.5. Installation

R-BACKUP MANAGER v5.5. Installation R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr