CryptLib für Mainframe

Größe: px
Ab Seite anzeigen:

Download "CryptLib für Mainframe"

Transkript

1 CryptLib für Mainframe Security Toolkit API Handbuch Version 2.4.2

2 CryptLib Programmierhandbuch Copyright Copyright XPS Software GmbH Alle Rechte vorbehalten. Warenzeichen Java ist ein Warenzeichen von Sun Microsystems, Inc. Windows ist ein Warenzeichen der Microsoft Corporation. MVS, OS/390, z/os, VSE, VSE/ESA, VM/CMS, OS/400, TSO, CICS und IMS sind Warenzeichen der IBM Corporation. Andere in diesem Handbuch erwähnten Marken- und Produktnamen sind Warenzeichen der jeweiligen Rechtsinhaber und werden hiermit anerkannt.

3 Inhaltsverzeichnis Inhaltsverzeichnis... 3 Einführung... 6 Installation... 7 Systemvoraussetzungen...7 Ablauf der Installation...7 Installation unter MVS und OS/ Verwendung der CryptLib...9 Installation unter VSE/ESA...10 Verwendung der CryptLib...10 Schlüsselgenerierung...11 Allgemein...11 Funktionen...11 GENERATE-KEY...11 GENERATE-RSA-KEY...12 Verschlüsselung...14 Allgemein...14 Funktionen...14 INIT-CTX...14 ENCRYPT...15 DECRYPT...16 GET-RESULT-LENGTH...16 RESET-CTX...17 CLEANUP-CTX...17 Digitale Signatur...22 Allgemein...22 Funktionen...22 SIGN-INIT...22 SIGN-UPDATE...23 SIGN-FINAL...23 VERIFY-INIT...23 VERIFY-UPDATE...24 VERIFY-FINAL...24 Hashfunktionen...28 Allgemein...28 Funktionen...28 DIGEST-INIT...28

4 DIGEST-UPDATE...29 DIGEST-FINAL...29 HMAC...30 X.509 Zertifikate...32 Allgemein...32 Funktionen...32 IMPORT-CERTIFICATE...32 GET-PUBLIC-KEY...33 GET-CRYPT-ALGO...33 GET-CRYPT-KEYLEN...33 GET-VERSION-INFO...34 GET-SERIAL-NUMBER...34 GET-ISSUER-DN...34 GET-SUBJECT-DN...35 GET-SIGNATURE-ALGO...35 GET-SIGNATURE...35 GET-START-DATE...36 GET-END-DATE...36 GET-ISSUER-DN-BLOB...37 GET-SUBJECT-DN-BLOB...37 GET-ISSUER-DN-BY-TYPE...37 GET-SUBJECT-DN-BY-TYPE...38 GET-FIRST-EXTENSION...39 GET-NEXT-EXTENSION...39 GET-EXTENSION-BY-OID...40 GET-FINGERPRINT...40 VERIFY-CERTIFICATE...40 CLEANUP-CERTIFICATE...41 S/MIME Objekte (PKCS#7)...46 Allgemein...46 Funktionen...46 IMPORT-PKCS7-DATA...46 IMPORT-SIGNED-DATA...47 IMPORT-ENVELOPED-DATA...47 IMPORT-ENCRYPTED-DATA...48 CREATE-PKCS7-DATA...48 CREATE-SIGNED-DATA...49 CREATE-ENVELOPED-DATA...49 CREATE-ENCRYPTED-DATA...50 ADD-PKCS7-DATA...51 ADD-MESSAGE-DIGEST...51 ADD-SIGNER...52 ADD-RECIPIENT...52

5 ADD-SIGNER-CERT...52 ADD-TRUSTED-SIGNER...53 FORCE-TRUSTED-SIGNER...53 GET-FIRST-SIGNER...54 GET-NEXT-SIGNER...54 GET-SIGNING-ALGO...55 GET-SIGNING-TIME...55 GET-NEXT-SIGNER-CERT...56 VERIFY-SIGNER...56 VERIFY-ALL-SIGNER...56 GET-FIRST-PKCS7-DATA...57 GET-NEXT-PKCS7-DATA...57 CREATE-OBJECT...58 CLEANUP-PKCS PKCS#12 private Key...70 Allgemein...70 Funktionen...70 IMPORT-PKCS GET-PRIVATE-KEY...71 GET-FIRST-CERT...71 GET-NEXT-CERT...71 CLEANUP-PKCS GZIP...74 Allgemein...74 Funktionen...74 GZIP...74 GUNZIP...74 Hilfsfunktionen...77 Allgemein...77 Funktionen...77 ASN2PEM...77 PEM2ASN...78 CLEANUP-PEM...78 READ-FILE...78 WRITE-FILE...79 CLEANUP-FILE...79 EBCDIC-TO-ASCII...79 ASCII-TO-EBCDIC...80 Nachrichten...81

6 Systemvoraussetzungen Kapitel 1 Einführung 'Kryptographie ist die Wissenschaft, die sich mit der Absicherung von Nachrichten beschäftigt' (Zitat aus 'Angewandte Kryptographie' von Bruce Schneier, Seite 1, Addison-Wesley GmbH, 1996). Die Entwicklung neuer Verfahren und Methoden zur Absicherung von Nachrichten wurde in der Vergangenheit vor allem durch Anforderungen im militärischen Bereich vorangetrieben. Schon die Römer setzten simple Chiffrierverfahren ein, um den Klartext von Nachrichten vor ihren Feinden zu verbergen. Die so genannte 'Caesar-Chiffrierung' ist ein Beispiel dafür. In den letzten Jahren haben sich kryptographische Anwendungen ihren Weg in eine Vielzahl von Geschäftsbereichen gebahnt. Einer der Hauptgründe hierfür ist die Tatsache, dass die weltweite Vernetzung von Computern durch das Internet und die damit entstandenen neuen Möglichkeiten zur Kommunikation natürlich Fragen bezüglich der Sicherheit von übermittelten Informationen aufwerfen. Dabei spielen sowohl persönliche Interessen, wie sie etwa beim Online-Banking, als auch geschäftliche Interessen, wie sie etwa beim Abwickeln von Transaktionen zwischen Geschäftspartnern über das Internet auftreten, eine Rolle. Der zunehmende Bedarf an kryptographischen Verfahren hat dazu geführt, dass die Entwicklungen auf diesem Gebiet stark vorangetrieben wurden. Die Tatsache, dass die breite Öffentlichkeit heute Zugang zu geprüften, sicheren und einfach anzuwendenden kryptographischen Verfahren hat, kann durchaus als Resultat dieser Entwicklung angesehen werden. Private Computeranwender können Daten heute problemlos und komfortabel mit als sicher geltenden Methoden schützen. 'Sicher' bedeutet in diesem Zusammenhang, dass selbst der Einsatz von Rechenleistung, die zurzeit als unrealistisch groß angesehen werden muss, keine systematische Möglichkeit bietet, den Chiffriertext in angemessener Zeit in den Klartext zurück zu überführen. Dies kann nur gelingen, wenn eine bestimmte geheime Information bekannt ist, die als 'Schlüssel' bezeichnet wird. Im Laufe der Zeit haben sich einige Verfahren als Standards etabliert. Dies liegt daran, dass diese Verfahren öffentlich dokumentiert und daher gut getestet und auf Sicherheit geprüft werden konnten. Dabei ist festzustellen, dass die Sicherheit dieser Verfahren allein auf der Wahl der verwendeten Schlüssel basiert. Die Kenntnis der benutzten Algorithmen schwächt die Sicherheit dieser Verfahren nicht. Mit CryptLib bietet die XPS Software GmbH Programmierern eine Bibliothek mit standardisierten Verfahren aus der Kryptographie zur Einbindung in selbst entwickelte Applikationen an. CryptLib ist für die Betriebssysteme Win32, Linux, OS/2, OS/400, IBM iseries, VSE/ESA, MVS/ESA, OS/390 und IBM zseries verfügbar. Die Funktionalität erstreckt sich von Verfahren zur Hashwertbildung, symmetrischer und asymmetrischer Verschlüsselung über die Verarbeitung von X.509 Zertifikaten, die Erstellung und Prüfung digitaler Signaturen bis hin zur Unterstützung der Public Key Cryptography Standards PKCS#7 (S/MIME) und PKCS#12 (public Key). 6 Einführung

7 Systemvoraussetzungen Kapitel 2 Installation Systemvoraussetzungen Betriebssystemvoraussetzungen CryptLib V1.5 läuft unter MVS/ESA ab Version 5.0, unter OS/390 ab Version 1.3, sowie unter z/os ab Version 1.1. Ebenso kann die VSE-Version von CryptLib ab VSE/ESA Version 2.3 eingesetzt werden. Hardwarevoraussetzungen CryptLib ist für die Installation auf einem IBM System/390 oder kompatiblem Prozessor ausgelegt, auf dem die unter Betriebssystemvoraussetzungen genannten benötigten Softwarekomponenten ablauffähig sind. Zum Einspielen des Installationsdatenträgers wird entweder ein Band-/Cartridgelaufwerk oder ein Client-PC mit einem CD-Rom Laufwerk und einer FTP-Anbindung an den Host benötigt. Ablauf der Installation Einspielen des Installationsdatenträgers Installation unter MVS und OS/390 Einspielen des CryptLib-Installationsbandes Folgende Bibliotheken sollten für die Installationsdateien vorbereitet werden: Name Space Lrecl Blksz Recfm XPSCRYPT.V150.LOADLIB 6144,(100,50,50) 6144 U XPSCRYPT.V150.MACLIB 3200,(25,5,10) FB Die XPSCRYPT.V150.LOADLIB enthält den ausführbaren Programmcode. In der XPSCRYPT.V150.MACLIB befinden sich die Copy-Strecken, die Beispiel-Programme, die Lizenzdatei sowie die Beispiel-Zertifikate. Installation 7

8 Installation unter MVS und OS/390 Beispieljob: //XPSC150 JOB,'INSTALL CRYPTLIB, // CLASS=c,MSGCLASS=x //TAPL EXEC PGM=IEBCOPY //LOADIN DD DISP=(OLD,PASS),VOL=(,RETAIN,SER=XPSC15), // LABEL=(1,SL),DSN=XPSC150.LOADLIB, // UNIT=cart //LOADOUT DD DISP=(NEW,CATLG),DSN=xpscrypt.V150.loadlib, // SPACE=(6144,(100,50,50),,,ROUND),DCB=SYS1.LINKLIB, // VOL=SER=mvs001,UNIT=dasd //MACIN DD DISP=(OLD,PASS),VOL=(,RETAIN,SER=XPSC15), // LABEL=(2,SL),DSN=XPSC150.MACLIB, // UNIT=cart //MACOUT DD DISP=(NEW,CATLG),DSN=xpscrypt.V150.maclib, // SPACE=(3200,(25,5,10),,,ROUND),DCB=SYS1.MACLIB, // VOL=SER=mvs001,UNIT=dasd //SYSPRINT DD SYSOUT= //SYSIN DD COPY INDD=LOADIN,OUTDD=LOADOUT COPY INDD=MACIN,OUTDD=MACOUT Abb. 1: Installations-Job MVS Einspielen der CryptLib-Installations-CD-Rom Die Installationsbibliotheken auf der Installations-CD-Rom müssen mit Hilfe eines FTP- Clientprogramms zum Hostrechner übertragen werden, auf dem CryptLib installiert werden soll. Die Bibliotheken sowie ein Backup der Hilfedatei stehen im TSO-Transmit-Format auf der CD-Rom und müssen binär zum Host übertragen werden. Es ist nötig, die Dateien auf dem empfangenden Server vor der Übertragung zu allokieren. Folgende Werte sollten dabei angegeben werden: Name Space Lrecl Blksz Recfm XMIT.XPSCRYPT.V150.LOADLIB 600,(100) FB XMIT.XPSCRYPT.V150.MACLIB 200,(20) FB Danach können folgende Dateien aus dem CD-Rom Unterverzeichnis '\MVS' vom Client zum Host gesendet werden. Dabei müssen die Dateien folgendermaßen umbenannt werden: Clientname XPSC150L.BIN XPSC150M.BIN Hostname XMIT.XPSCRYPT.V150.LOADLIB XMIT.XPSCRYPT.V150.MACLIB Anschließend müssen die TSO-Transfer-Dateien durch folgende TSO-Befehle transferiert werden: Für die Loadlib: RECEIVE INDSN(XMIT.XPSCRYPT.V150.LOADLIB) Nach Eingabe des 'RECEIVE'-Befehls erscheint folgender Prompt: INMR901I Dataset XPSCRYPT.V150.LOADLIB from XPSSYST on NODENAME INMR906A Enter restore parameters or 'DELETE' or 'END' + 8 Installation

9 Hier muss der gewünschte Dateiname folgendermaßen angegeben werden: DSN(xpscrypt.V150.loadlib) Für die Maclib: RECEIVE INDSN(XMIT.XPSCRYPT.V150.MACLIB) Nach Eingabe des 'RECEIVE'-Befehls erscheint folgender Prompt: INMR901I Dataset XPSCRYPT.V150.MACLIB from XPSSYST on NODENAME INMR906A Enter restore parameters or 'DELETE' or 'END' + Hier muss der gewünschte Dateiname folgendermaßen angegeben werden: DSN(xpscrypt.V150.maclib) Verwendung der CryptLib Da die CryptLib ausschliesslich in 390- programmiert wurde, sind für den Einsatz keinerlei systemabhängige Voraussetzungen zu erfüllen. D. h., die CryptLib kann sowohl von Batch-Programmen als auch von CICS- oder IMS-Programmen verwendet werden. CryptLib ist von allen am Mainframe verfügbaren Programmiersprachen wie COBOL, PL/1, RPG oder aufrufbar. Es sind lediglich folgende Job-Control Anweisungen in den Ausführungsjob hinzuzufügen: Beispieljob: //STEPLIB DD DISP=SHR,DSN=xpscrypt.v150.loadlib //XPSDATA DD DISP=SHR,DSN=xpscrypt.v150.maclib Abb. 2: Job-Control MVS Installation 9

10 Installation unter VSE/ESA Installation unter VSE/ESA Einspielen des CryptLib-Installationsbandes Beispieljob: // JOB XPSCRYPT INSTALL XPS-CRYPT150 // ASSGN SYS006,tape // EXEC LIBR RESTORE SUB=XPS.CRYPTLIB:lib.sublib - TAPE=SYS006 LIST=YES REPLACE=YES / /& Abb. 3: Installations-Job VSE Verwendung der CryptLib Da die CryptLib ausschliesslich in 370- programmiert wurde, sind für den Einsatz keinerlei systemabhängige Voraussetzungen zu erfüllen. d. h., die CryptLib kann sowohl von Batch-Programmen als auch von CICS-Programmen verwendet werden. CryptLib ist von allen am Mainframe verfügbaren Programmiersprachen wie COBOL, PL/1, RPG oder aufrufbar. Die Programmbeispiele in und COBOL sind in der Installationsbibliothek unter dem Typen.Z abegelegt. Für die Ausführung ist lediglich folgende Job-Control Anweisung hinzuzufügen: Beispieljob: // LIBDEF PHASE,SEARCH=(xps.cryptlib) Abb. 4: Job-Control VSE 10 Installation

11 Allgemein Kapitel 3 Schlüsselgenerierung Allgemein Zufallszahlen spielen in der Kryptographie eine große Rolle. Die Erzeugung eines neuen Schlüssels startet sowohl bei symmetrischer als auch bei asymmetrischer Verschlüsselung mit dem Generieren einer Zufallszahl. Ist diese Zufallszahl vorhersehbar, kann mit dem entsprechenden Verfahren auch der Schlüssel berechnet werden. Von der Geheimhaltung der Schlüssel hängt das ganze Sicherheitssystem ab. Aus diesem Grund ist es möglich, durch den Parameter seed einen eigenen Initialisierungswert vorzugeben. Mit der Funktion GENERATE-RSA-KEY kann ein RSA Public-/Private Schlüsselpaar erzeugt werden. Die Funktion GENERATE-KEY kann zur Erzeugung von zufälligen Schlüsseln, Initialisierungs- Vektoren (iv) oder sonstigen Zufallswerten benutzt werden. Funktionen GENERATE-KEY Ein zufälliger Schlüssel für die symmetrische Ver- bzw. Entschlüsselung wird generiert. Returncode (RC) MOVE GENERATE-KEY TO CRYPT-FUNCTION. KEY, KEYLEN, SEED, SEEDLEN, RC. CALL XPSCRYPT,(GENERATE_KEY,KEY,KEYLEN,SEED,SEEDLEN,RC),VL Keiner. KEY Speicheradresse des Rückgabebereiches für den zu erzeugenden symmetrischen Schlüssel. Ausgabe KEYLEN Länge des zu erzeugenden Schlüssels. Eingabe SEED Speicheradresse der variablen Daten, die in die Schlüsselgenerierung mit einfließen. Eingabe SEEDLEN Länge der variablen Daten. Eingabe COBOL-Beispiel: XPS-CRYPTLIB SAMPLE GENERATE KEY ID DIVISION. Schlüsselgenerierung 11

12 PROGRAM-ID. SAMPLE. DATA DIVISION. WORKING-STORAGE SECTION. 01 SEED PIC X(32) VALUE X"0F0E0D0C0B0A " F0E0D0C0B0A ". 01 KEY PIC X(32). 77 CRYPT-FUNCTION PIC X. 77 KEYLEN PIC 9(8) COMP VALUE SEEDLEN PIC 9(8) COMP VALUE RC PIC 9(8) COMP VALUE ZEROES. LINKAGE SECTION. COPY XPSCLCOB. PROCEDURE DIVISION PROCEDURE DIVISION. MAIN SECTION. GENERATE RANDOM AES-KEY MOVE GENERATE-KEY TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, KEY, KEYLEN, SEED, SEEDLEN, RC. DISPLAY RC STOP RUN. ENDRUN. GENERATE-RSA-KEY Ein zufälliges RSA Public-/Private-Key Paar wird generiert. MOVE GENERATE-RSA-KEY TO CRYPT-FUNCTION. PRIVKEY, PUBKEY, SEED, SEEDLEN, KEYLEN, RC. Returncode (RC) CALL XPSCRYPT,(GENERATE_RSA_KEY,PRIVKEY,PUBKEY,SEED,SEEDLEN, KEYLEN,RC),VL Keiner. PRIVKEY PUBKEY SEED Speicheradresse des Rückgabebereiches für den zu erzeugenden privaten RSA Schlüssel. Speicheradresse des Rückgabebereiches für den zu erzeugenden öffentlichen RSA Schlüssel. Speicheradresse der variablen Daten, die in die Schlüsselgenerierung mit einfließen. Ausgabe Ausgabe Eingabe SEEDLEN Länge der variablen Daten. Eingabe KEYLEN Länge des zu erzeugenden Schlüssels (maximal 4096). Eingabe COBOL-Beispiel: XPS-CRYPTLIB SAMPLE GENERATE RSA-KEY ID DIVISION. PROGRAM-ID. SAMPLE. DATA DIVISION. WORKING-STORAGE SECTION. 01 SEED PIC X(32) VALUE X"0F0E0D0C0B0A Schlüsselgenerierung

13 - " F0E0D0C0B0A ". 77 CRYPT-FUNCTION PIC X. 77 KEYLEN PIC 9(8) COMP VALUE SEEDLEN PIC 9(8) COMP VALUE RC PIC 9(8) COMP VALUE ZEROES. COPY XPSCLRSA. LINKAGE SECTION. COPY XPSCLCOB. PROCEDURE DIVISION PROCEDURE DIVISION. MAIN SECTION. GENERATE RANDOM RSA-KEY MOVE GENERATE-RSA-KEY TO CRYPT-FUNCTION. RSA-PRIVATE-KEY, RSA-PUBLIC-KEY, SEED, SEEDLEN, KEYLEN, RC. DISPLAY RC STOP RUN. ENDRUN. } Schlüsselgenerierung 13

14 Allgemein Kapitel 4 Verschlüsselung Allgemein Man unterscheidet zwei Arten von Verschlüsselungsverfahren: Symmetrische Verfahren Bei symmetrischen Verfahren wird zum Verschlüsseln und zum Entschlüsseln der gleiche Schlüssel verwendet. Daraus folgt, dass Sender und Empfänger den gleichen Schlüssel verwenden müssen. Verwendet man den Operationsmodus CBC, so benötigt der Chiffre zusätzlich einen so genannten Initialisierungsvektor (iv). Der Initialisierungsvektor ist immer genau so groß wie die Blocklänge des Chiffre (DES, TripleDES, RC2, RC4, Blowfish = 8 Byte, AES = 16 Byte). Asymmetrische Verfahren (PublicKey-Verfahren) Sind beide Schlüssel verschieden, spricht man von einem asymmetrischen Verfahren. Ein Schlüssel wird zum Verschlüsseln, der andere zum Entschlüsseln verwendet. Beide Schlüssel werden gemeinsam bei der Schlüsselgenerierung erzeugt und es ist unmöglich, von einem der beiden Schlüssel auf den anderen zu schließen. Aus diesem Grund ist es zulässig, einen der beiden Schlüssel öffentlich bekannt zu geben (PublicKey). Mit diesem öffentlichen Schlüssel ist man dazu in der Lage, dem Besitzer des Schlüsselpaares eine verschlüsselte Nachricht zu senden. Dieser verwendet dann den geheimen Schlüssel (PrivateKey) um die Nachricht zu entschlüsseln. CryptLib stellt eine Reihe von symmetrischen Verschlüsselungsroutinen zur Verfügung (AES, DES, TripleDES, RC2, RC4, Blowfish). Außerdem ist die asymmetrische Verschlüsselungsroutine RSA Public-/Private-Key implementiert. Die Art der gewünschten Ver-/Entschlüsselung wird beim Initialisieren der Kryptokontexts festgelegt (Funktion INIT-CTX). Danach ist nur noch eine der für jede Verschlüsselungsart identischen Routinen ENCRYPT bzw. DECRYPT aufzurufen, um die Ver- /Entschlüsselung durchzuführen. Funktionen INIT-CTX Initialisierung des Kryptokontexts. MOVE INIT-CTX TO CRYPT-FUNCTION. CTX, KEY, RC. 14 Verschlüsselung

15 CALL XPSCRYPT,(INIT_CTX,CTX,KEY,RC),VL Returncode (RC) 0 oder Fehlercode (< 0). CTX Felder CX-ALGO CX-MODE CX-KLEN CX-IV Speicheradresse des zum Ver-/Entschlüsseln benötigten Kontexts. Die Copy-Strecke dieser Struktur ist in dem Copybuch XPSCLCTX bzw. XPSCLASM (COBOL/) enthalten. Beschreibung Eingabe Algorithmus zum Chiffrieren der Daten. Folgende Algorithmen werden unterstützt: AES Advanced Encryption Standard (Rijndael) DES Data Encryption Standard mit ctx.keylength = 56 TripleDES EDE2 Data Encryption Standard mit ctx.keylength = 112 TripleDES EDE3 Data Encryption Standard mit ctx.keylength = 168 RC2 Rivest Cipher No. 2 RC4 Rivest Cipher No. 4 Blowfish Schneier RSA Public-/Private-Key Verfahren von Rivest, Shamir und Adleman Verarbeitungsmodus. Unterstützte Modi bei symmetrischer Verschlüsselung (AES, DES, RC2, RC4, Blowfish): ECB Electronic-Codebook-Mode CBC Cipher-Block-Chaining Unterstützte Modi bei asymmetrischer Verschlüsselung (RSA): PUBLIC (Public-Key Ver-/Entschlüsselung) unter ctx.key muss die Adresse einer RSA_PUBLIC_KEY Struktur übergeben werden PRIVATE (Private-Key Ver-/Entschlüsselung) unter ctx.key muss die Adresse einer RSA_PRIVATE_KEY Struktur übergeben werden Länge des Schlüssels. Folgende Schlüssellängen werden unterstützt: AES 128, 192, 256 DES 56, 112, 168 RC2 40, 64, 128 RC4 40, 64, 128 Blowfish 128 RSA 512, 1024, 2048, 4096 Speicheradresse des Initialisierungs-Vektors (iv) bei symmetrischer Verschlüsselung. KEY Speicheradresse des Schlüssels. Eingabe ENCRYPT Verschlüsseln von Daten. Die Art der Verschlüsselung ist abhängig vom Parameter CX-ALGO bei der Funktion INIT-CTX. MOVE ENCRYPT TO CRYPT-FUNCTION. CTX, INPUT, INPUTLEN, OUTPUT, OUTPUTLEN, RC. Verschlüsselung 15

16 CALL XPSCRYPT,(ENCRYPT,CTX,INPUT,INPUTLEN,OUTPUT,OUTPUTLEN,RC),VL Returncode (RC) Länge der verschlüsselten Daten oder Fehlercode (< 0). CTX Speicheradresse des zum Verschlüsseln benötigten Kontexts. Eingabe INPUT Speicheradresse der zu verschlüsselnden Daten. Eingabe INPUTLEN Länge der zu verschlüsselnden Daten. Eingabe OUTPUT Speicheradresse des Rückgabebereiches für die verschlüsselten Daten. Ausgabe OUTPUTLEN Länge des unter OUTPUT angegebenen Speicherbereiches. Ausgabe DECRYPT Entschlüsseln von Daten. Die Art der Entschlüsselung ist abhängig vom Parameter CX-ALGO bei der Funktion INIT-CTX. MOVE DECRYPT TO CRYPT-FUNCTION. CTX, INPUT, INPUTLEN, OUTPUT, OUTPUTLEN, RC. CALL XPSCRYPT,(DECRYPT,INPUT,INPUTLEN,OUTPUT,OUTPUTLEN,RC),VL Returncode (RC) Länge der entschlüsselten Daten oder Fehlercode (< 0). CTX Speicheradresse des zum Entschlüsseln benötigten Kontexts. Eingabe INPUT Speicheradresse der zu entschlüsselnden Daten. Eingabe INPUTLEN Länge der zu entschlüsselnden Daten. Eingabe OUTPUT Speicheradresse des Rückgabebereiches für die entschlüsselten Daten. Ausgabe OUTPUTLEN Länge des unter OUTPUT angegebenen Speicherbereiches. Ausgabe GET-RESULT-LENGTH Ermitteln des Speicherbedarfs für die zu ver-/entschlüsselnden Daten. Hinweis: Bei Verwendung von RSA ist diese Funktion nur zur Ermittlung der Ausgabelänge für die Verschlüsselung möglich. Bei der Entschlüsselung ist die Ausgabelänge immer kleiner oder gleich der Eingabelänge! MOVE GET-RESULT-LENGTH TO CRYPT-FUNCTION. CTX, INPUTLEN, RC. CALL XPSCRYPT,(GET_RESULT_LENGTH,CTX,INPUTLEN,RC),VL Returncode (RC) Länge der ver-/entschlüsselten Daten oder Fehlercode (< 0). CTX Speicheradresse des zum Ver-/Entschlüsseln benötigten Kontexts. Eingabe INPUTLEN Länge der zu ver-/entschlüsselnden Daten. Ausgabe 16 Verschlüsselung

17 RESET-CTX Rücksetzen des Initialisierungs-Vektors (iv) bei symmetrischer Ver-/Entschlüsselung. MOVE RESET-CTX TO CRYPT-FUNCTION. CTX, RC. CALL XPSCRYPT,(RESET_CTX,CTX,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des Kontexts. Eingabe CLEANUP-CTX Freigeben des bei den Ver-/Entschlüsselungsaktionen benötigten Speichers. MOVE CLEANUP-CTX TO CRYPT-FUNCTION. CTX, RC. CALL XPSCRYPT,(CLEANUP_CTX,CTX,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des Kontexts. Eingabe COBOL-Beispiel (AES): XPS-CRYPTLIB SAMPLE PROGRAM AES-ENCRYPTION ID DIVISION. PROGRAM-ID. AESTSTC. DATA DIVISION. WORKING-STORAGE SECTION. 01 BLOCK1 PIC X(32) VALUE "XPS Software GmbH, Ha - "ar/muenchen". 01 OUT PIC X(32) VALUE SPACES. 01 OUT2 PIC X(32) VALUE SPACES. 01 SEED1 PIC X(32) VALUE X"0F0E0D0C0B0A " F0E0D0C0B0A ". 01 SEED2 PIC X(32) VALUE X" "0A0B0C0D0E0F". 01 AESKEY PIC X(32). 01 AESIV PIC X(16). COPY XPSCLCTX. 77 CRYPT-FUNCTION PIC X. 77 KEYLEN PIC 9(8) COMP VALUE IVLEN PIC 9(8) COMP VALUE BLOCKLEN PIC 9(8) COMP VALUE OUTLEN PIC 9(8) COMP VALUE OUTLEN2 PIC 9(8) COMP VALUE SEEDLEN PIC 9(8) COMP VALUE RC PIC 9(8) COMP VALUE ZEROES. Verschlüsselung 17

18 LINKAGE SECTION. COPY XPSCLCOB. PROCEDURE DIVISION PROCEDURE DIVISION. MAIN SECTION. GENERATE RANDOM AES-KEY MOVE GENERATE-KEY TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, AESKEY, KEYLEN, SEED1, SEEDLEN, RC. DISPLAY RC GENERATE RANDOM IV (INITIALIZATION VECTOR FOR CIPHER-CBC) MOVE GENERATE-KEY TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, AESIV, IVLEN, SEED2, SEEDLEN, RC. DISPLAY RC FILL CIPHER-CONTEXT AND INIT CONTEXT MOVE AES TO CX-ALGO. MOVE CBC TO CX-MODE. MOVE 256 TO CX-KLEN. MOVE AESIV TO CX-IV. MOVE INIT-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, AESKEY, RC. DISPLAY RC ENCRYPT DATA MOVE ENCRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, BLOCK1, BLOCKLEN, OUT, OUTLEN, RC. DISPLAY RC RESET CONTEXT (CHANGE FROM ENCRYPT TO DECRYPT) MOVE RESET-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RC. DISPLAY RC DECRYPT DATA MOVE DECRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, OUT, OUTLEN, OUT2, OUTLEN2, RC. DISPLAY RC CLEANUP CONTEXT MOVE CLEANUP-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RC. STOP RUN. ENDRUN. COBOL-Beispiel (TripleDES): XPS-CRYPTLIB SAMPLE PROGRAM DES-ENCRYPTION ID DIVISION. PROGRAM-ID. DESTSTC. 18 Verschlüsselung

19 DATA DIVISION. WORKING-STORAGE SECTION. 01 BLOCK1 PIC X(32) VALUE "XPS Software GmbH, Ha - "ar/muenchen". 01 OUT PIC X(32) VALUE SPACES. 01 OUT2 PIC X(32) VALUE SPACES. 01 DESKEY PIC X(24) VALUE X"0F0E0D0C0B0A " F0E0D0C0B0A0908". 01 DESIV PIC X(8) VALUE X" ". COPY XPSCLCTX. 77 CRYPT-FUNCTION PIC X. 77 KEYLEN PIC 9(8) COMP VALUE IVLEN PIC 9(8) COMP VALUE BLOCKLEN PIC 9(8) COMP VALUE OUTLEN PIC 9(8) COMP VALUE OUTLEN2 PIC 9(8) COMP VALUE RC PIC 9(8) COMP VALUE ZEROES. LINKAGE SECTION. COPY XPSCLCOB. PROCEDURE DIVISION PROCEDURE DIVISION. MAIN SECTION. FILL CIPHER-CONTEXT AND INIT CONTEXT MOVE DES TO CX-ALGO. MOVE CBC TO CX-MODE. MOVE 168 TO CX-KLEN. MOVE DESIV TO CX-IV. MOVE INIT-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, DESKEY, RC. DISPLAY RC ENCRYPT DATA MOVE ENCRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, BLOCK1, BLOCKLEN, OUT, OUTLEN, RC. DISPLAY RC RESET CONTEXT (CHANGE FROM ENCRYPT TO DECRYPT) MOVE RESET-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RC. DISPLAY RC DECRYPT DATA MOVE DECRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, OUT, OUTLEN, OUT2, OUTLEN2, RC. DISPLAY RC CLEANUP CONTEXT MOVE CLEANUP-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RC. STOP RUN. ENDRUN. COBOL-Beispiel (RSA): XPS-CRYPTLIB SAMPLE PROGRAM RSA-ENCRYPTION ID DIVISION. PROGRAM-ID. RSATSTC. Verschlüsselung 19

20 DATA DIVISION. WORKING-STORAGE SECTION. 01 BLOCK1 PIC X(32) VALUE "XPS Software GmbH, Ha - "ar/muenchen". 01 OUT PIC X(128) VALUE SPACES. 01 OUT2 PIC X(128) VALUE SPACES. 01 SEED PIC X(32) VALUE X"0F0E0D0C0B0A " F0E0D0C0B0A ". COPY XPSCLCTX. COPY XPSCLRSA. 77 CRYPT-FUNCTION PIC X. 77 KEYLEN PIC 9(8) COMP VALUE BLOCKLEN PIC 9(8) COMP VALUE OUTLEN PIC 9(8) COMP VALUE OUTLEN2 PIC 9(8) COMP VALUE SEEDLEN PIC 9(8) COMP VALUE RC PIC 9(8) COMP VALUE ZEROES. LINKAGE SECTION. COPY XPSCLCOB. PROCEDURE DIVISION PROCEDURE DIVISION. MAIN SECTION. GENERATE RANDOM RSA-KEY MOVE GENERATE-RSA-KEY TO CRYPT-FUNCTION. RSA-PRIVATE-KEY, RSA-PUBLIC-KEY, SEED, SEEDLEN, KEYLEN, RC. DISPLAY RC FILL CIPHER-CONTEXT AND INIT CONTEXT MOVE RSA TO CX-ALGO. MOVE PUBLIC TO CX-MODE. MOVE KEYLEN TO CX-KLEN. MOVE INIT-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RSA-PUBLIC-KEY, RC. DISPLAY RC ENCRYPT DATA MOVE ENCRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, BLOCK1, BLOCKLEN, OUT, OUTLEN, RC. DISPLAY RC ENCRYPT DATA MOVE CLEANUP-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RC. DISPLAY RC MOVE RSA TO CX-ALGO. MOVE PRIVATE TO CX-MODE. MOVE KEYLEN TO CX-KLEN. MOVE INIT-CTX TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, RSA-PRIVATE-KEY, RC. DISPLAY RC RESET CONTEXT (CLEANUP OLD CONTEXT AND INIT NEW CONTEXT) (CHANGE FROM PUBLIC-KEY TO PRIVATE-KEY) MOVE DECRYPT TO CRYPT-FUNCTION. USING CRYPT-FUNCTION, CIPHER-CTX, OUT, OUTLEN, OUT2, OUTLEN2, RC. DISPLAY RC CLEANUP CONTEXT MOVE CLEANUP-CTX TO CRYPT-FUNCTION. 20 Verschlüsselung

21 USING CRYPT-FUNCTION, CIPHER-CTX, RC. STOP RUN. ENDRUN. Verschlüsselung 21

22 Allgemein Kapitel 5 Digitale Signatur Allgemein Eine der wichtigsten Anwendungsmöglichkeiten asymmetrischer Verschlüsselungsverfahren ist die Implementierung digitaler Signaturen. Dabei wird aus den Daten, die elektronisch unterschrieben werden sollen, eine charakteristische Prüfsumme (Hashwert) gebildet und diese dann mit dem geheimen Schlüssel verschlüsselt. Der so entstandene Schlüsseltext kann mit dem dazugehörigen öffentlichen Schlüssel wieder entschlüsselt werden. CryptLib unterstützt digitale Signaturen mit dem Algorithmus RSA. Als Hashfunktion können MD2, MD5, SHA-1, SHA-224, SHA-256, SHA-386, SHA-512 und RipeMD160 benutzt werden. Die Prozedur zum Erzeugen einer digitalen Signatur umfasst folgende Schritte: Initialisieren des Kontexts mit der Funktion SIGN-INIT zur Festlegeung des Hashtyps. Hinzufügen der zu signierenden Daten mit der Funktion SIGN-UPDATE. Diese Aktion kann beliebig oft ausgeführt werden. Zum Abschluss muss die Funktion SIGN-FINAL aufgerufen werden, die die digitale Signatur zurückgibt. Die Prozedur zum verifizieren einer digitalen Signatur umfasst folgende Schritte: Initialisieren des Kontexts mit der Funktion VERIFY-INIT zur Festlegung des Hashtyps. Hinzufügen der zu prüfenden Daten mit der Funktion VERIFY-UPDATE. Diese Aktion kann beliebig oft ausgeführt werden. Zum Abschluss muss die Funktion VERIFY-FINAL aufgerufen werden, die die digitale Signatur verifiziert. Funktionen SIGN-INIT Initialisierung des Signaturkontexts. MOVE SIGN-INIT TO CRYPT-FUNCTION. 22 Digitale Signatur

23 HASHALGO, CTX, RC. CALL XPSCRYPT,(SIGN_INIT,HASHALGO,CTX,RC),VL Returncode (RC) 0 oder Fehlercode (<0). HASHALGO CTX Der zu verwendende Hashtyp. Unterstützt werden die Hashtypen MD2, MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 und RipeMD160. Adresspointer zur Aufnahme der Speicheradresse des erstellten Kontexts. Dieser wird für die weitere Bearbeitung benötigt. Eingabe Ausgabe SIGN-UPDATE Hinzufügen der zu signierenden Daten. MOVE SIGN-UPDATE TO CRYPT-FUNCTION. CTX, DATA, DATALEN, RC. CALL XPSCRYPT,(SIGN_UPDATE,CTX,DATA,DATALEN,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des zum Signieren benötigten Kontexts. Eingabe DATA Speicheradresse der zu signierenden Daten. Eingabe DATALEN Länge der zu signierenden Daten. Eingabe SIGN-FINAL Erstellen der digitalen Signatur mit Hilfe des privaten Schlüssels. MOVE SIGN-FINAL TO CRYPT-FUNCTION. CTX, SIGN, SIGNLEN, PRIVKEY, RC. CALL XPSCRYPT,(SIGN_FINAL,CTX,SIGN,SIGNLEN,PRIVKEY,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des zum Signieren benötigten Kontexts. Eingabe SIGN Speicheradresse des Rückgabebereichs für die erstellte Signatur. Ausgabe SIGNLEN Speicheradresse für die Rückgabe der Länge der erstellten Signatur. Ausgabe PRIVKEY Privater RSA Schlüssel des Unterzeichners. Eingabe VERIFY-INIT Digitale Signatur 23

24 Initialisierung des Verifizierungskontexts. MOVE VERIFY-INIT TO CRYPT-FUNCTION. HASHALGO, CTX, RC. CALL XPSCRYPT,(VERIFY-INIT,HASHALGO,CTX,RC),VL Returncode (RC) 0 oder Fehlercode (<0). HASHALGO CTX Der zu verwendende Hashtyp. Unterstützt werden die Hashtypen MD2, MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 und RipeMD160. Adresspointer zur Aufnahme der Speicheradresse des erstellten Kontexts. Dieser wird für die weitere Bearbeitung benötigt. Eingabe Ausgabe VERIFY-UPDATE Hinzufügen der zu verifizierenden Daten. MOVE VERIFY-UPDATE TO CRYPT-FUNCTION. CTX, DATA, DATALEN, RC. CALL XPSCRYPT,(VERIFY_UPDATE,CTX,DATA,DATALEN,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des zum Verifizieren benötigten Kontexts. Eingabe DATA Speicheradresse der zu verifizierenden Daten. Eingabe DATALEN Länge der zu verifizierenden Daten. Eingabe VERIFY-FINAL Prüfen der digitalen Signatur mit Hilfe des öffentlichen Schlüssels. MOVE VERIFY-FINAL TO CRYPT-FUNCTION. CTX, SIGN, SIGNLEN, PUBKEY, RC. CALL XPSCRYPT,(VERIFY_FINAL,CTX,SIGN,SIGNLEN,PUBKEY,RC),VL Returncode (RC) 0 oder Fehlercode (<0). CTX Speicheradresse des zum Verifizieren benötigten Kontexts. Eingabe SIGN Speicheradresse der Signatur. Eingabe SIGNLEN Länge der Signatur. Eingabe 24 Digitale Signatur

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

S11 Encryption Facility for z/vse, Verschlüsselung im und rund ums z/vse

S11 Encryption Facility for z/vse, Verschlüsselung im und rund ums z/vse S11 Encryption Facility for z/vse, Verschlüsselung im und rund ums z/vse Jörg Schmidbauer jschmidb@de.ibm.com z/vse und z/vm mit Linux on System z GSE Frühjahrstagung 07.- 09. April 2008 in Bonn Themen

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Material zum Versuch. Kryptografie mit Bouncy Castle

Material zum Versuch. Kryptografie mit Bouncy Castle zusammengestellt von: Mark Manulis (mark.manulis@nds.rub.de) Version 1.0 Grundpraktikum für IT-Sicherheit Material zum Versuch Kryptografie mit Bouncy Castle Lehrstuhl für Netz- und Datensicherheit ruhr-universität

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Digitale Signatur Technische Grundlagen

Digitale Signatur Technische Grundlagen Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Einführung in X.509 + S/MIME

Einführung in X.509 + S/MIME Einführung in X.509 + S/MIME Peter Steiert 24.10.2010 Agenda Was ist X.509 X.509 Zertifikate Kurzbeschreibung OpenSSL Elemente einer X.509 PKI Wie komme ich an ein Zertifikat? Import in die Anwendung S/MIME

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

zzip zzipsecure Handbuch Version 3

zzip zzipsecure Handbuch Version 3 zzip zzipsecure Handbuch Version 3 zzip/zzipsecure Handbuch Copyright Copyright XPS Software GmbH Alle Rechte vorbehalten. Warenzeichen Java ist ein Warenzeichen von Sun Microsystems, Inc. Windows ist

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Security und Trust im Semantic Web

Security und Trust im Semantic Web Security und Trust im Semantic Web Sebastian Henke sebastianhenke@dynasigns.de Abstract: In einem großen, wenn nicht sogar globalen Semantic Web, in dem viele Personen und Organisationen Informationen

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:

Mehr

Verschlüsselung im Internet

Verschlüsselung im Internet Verschlüsselung im Internet Christian Bockermann Verschlüsselung September 2006 1 Überblick Kryptographie Was ist das? Warum braucht man das? Wie funktioniert das? Beispiele (Rucksäcke,RSA) Anwendungen

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Vertrauenswürdige Kommunikation in verteilten Systemen

Vertrauenswürdige Kommunikation in verteilten Systemen Vertrauenswürdige Kommunikation in verteilten Systemen Teil I Kryptographische Grundlagen Vertrauensmodelle Kerberos Teil II IPSec AH/ESP IKE Szenario Alice möchte Bob vertraulich eine Nachricht (typischerweise

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

S/MIME Version 3.1 Message Specification

S/MIME Version 3.1 Message Specification S/MIME Version 3.1 Message Specification - Ausarbeitung - Name: Thomas Richter Studienrichtung: Informatik Semester: 6 Matrikelnummer: 730 450 email: thomas.richter1@student.fh-nuernberg.de Studienfach:

Mehr

Seminararbeit. Securing wireless J2ME. Mühlebach Michael, Ia02

Seminararbeit. Securing wireless J2ME. Mühlebach Michael, Ia02 Seminararbeit Securing wireless J2ME Mühlebach Michael, Ia02 Fachhochschule Aargau Departement Technik Studiengang Informatik Betreuende Dozenten: Prof. Dr. Carlo Nicola Windisch, 29. März 2005 Inhaltsverzeichnis

Mehr

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access Knowlegde Guide Wien, Jänner 2004 INHALT INHALT...2 Registry Einstellungen am Exchange Server Rechner...3 Empfängerbeschränkung Einstellung...6

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3 SSL und Zertifikate INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Was ist SSL? 3 1.1 SSL im OSI-Modell.................................... 3 1.2 Der SSL-Verbindungsaufbau...............................

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Version 1.0 Datum: 18.03.2013 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Bacula? Aber sicher!

Bacula? Aber sicher! Bacula? Aber sicher! Transport- und Backupverschlüsselung Mathias Burger http://www.mabu-logic.de 15. September 2010 v0.8, powered by LAT E X Agenda 1 Transportverschlüsselung Weshalb ist das so wichtig?

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

Technische Universität München

Technische Universität München Kapitel 12 Kryptographische Protokolle Ziel: Anwendung der kryptographischen Bausteine Protokoll: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17 1. WAS IST SSL SSL (Secure Socket Layer) ist ein Übertragungsprotokoll, das verschlüsselte Verbindungen über Transportprotokolle wie zum Beispiel TCP/IP ermöglicht. Der Vorteil von SSL liegt vor allem

Mehr

Kryptographisches Token mit Netzwerkschnittstelle und PKCS #11 Interface (Baltimore SureWare Keyper) Mathias Lafeldt

Kryptographisches Token mit Netzwerkschnittstelle und PKCS #11 Interface (Baltimore SureWare Keyper) Mathias Lafeldt Kryptographisches Token mit Netzwerkschnittstelle und PKCS #11 Interface (Baltimore SureWare Keyper) Mathias Lafeldt 20. Dezember 2006 Inhaltsverzeichnis 1 Einleitung 3 2 Kryptographie 4 2.1 Symmetrische

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

SelfLinux-0.12.3. Glossar. Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL

SelfLinux-0.12.3. Glossar. Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Glossar Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Glossar Seite 2 1 Glossar 1.1 3DES Triple DES. Symmetrischer Verschlüsselungsalgorithmus, der

Mehr

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische Signaturen Verschlüsselung und elektronische Signaturen Joerg.Schulenburg_at_ovgu.de 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

Post-quantum cryptography

Post-quantum cryptography Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:

Mehr