Safer Net. fijj dpunkt.verlag. Klaus Schmeh. Kryptografie im Internet und Intranet BIBLIOTHEK. - oo
|
|
- Gottlob Schuler
- vor 8 Jahren
- Abrufe
Transkript
1 Klaus Schmeh Safer Net Kryptografie im Internet und Intranet Technische Universität Oarmstadt FACHBEREICH INFORMATIK BIBLIOTHEK - oo Inveniar-Nr.: Sachgebiete:, fijj dpunkt.verlag Standort:
2 J Inhaltsverzeichnis Teil 1: Wozu Kryptografie im Internet? 1 1 Willkommen in meinem Buch: Einleitung Sicherheit im Internet Wozu noch ein Kryptografiebuch? Mein Bedauern, meine Bitten und mein Dank 8 2 Wer zum Teufel ist Alice? Was ist Kryptografie und warum ist sie so wichtig The Name of the Game Was ist Kryptografie? Die Kryptografie - ein wichtiges Teilgebiet Warum ist die Kryptografie so wichtig? Wirtschaftsspionage Kommerz im Netz Die Privatsphäre Anwendungen der Kryptografie Und wer zum Teufel ist Alice? Fazit 22 3 Der große Bruder namens Mallory: Warum ist das Internet nicht abhörsicher? Der Aufbau des Internets Router-und Pakete Die Sicherheit kam erst hinterher Wie kann das Internet abgehört werden? Anzapfen von Übertragungsleitungen LANs Telefon ISDN, Mobilfunk Satelliten Internet-spezifische Abhörangriffe Kompromittierende Abstrahlung Fazit 44
3 Teil 2: Kryptografie in der Theorie 45 4 Alice wird zum Fqnhj: Secret-Key-Verschlüsselungsverfahren Secret-Key-Verfahren Schlüssel Angriffe auf Chiffren Weitere Angriffe Einfache symmetrische Verschlüsselungsverfahren Substitutions- und Permutations-Chiffren Die Vigenere-Chiffre Der One-Time-Pad Der Data Encryption Standard (DES) Was war neu am DES?, Die Funktionsweise des DES Die Schlüsselaufbereitung des DES Entschlüsseln mit dem DES DES-Kryptoanalyse Ein Geniestreich kommt ins Alter Andere symmetrische Chiffren Doppel-DES Triple-DES IDEA RC Andere Verfahren Ein neuer Verschlüsselungsstandard Schlangenöl 79 5 Das offene Geheimnis: Public-Key-Verschlüsselung Das Schlüsselaustauschproblem Ein bißchen Mathematik Modulo-Rechnen Einwegfunktionen und Falltürfunktionen Der diskrete Logarithmus Das Faktorisierungsproblem Der Diffie-Hellman-Schlüsselaustausch Funktionsweise von Diffie-Hellman Sicherheit von Diffie-Hellman RSA Funktionsweise des RSA Sicherheit des RSA Fazit Hybridverfahren Andere Public-Key-Verfahren Unterschiede zwischen Public und Secret Key 99 6 Mit digitalem Brief und Siegel: digitale Signaturen und kryptografische Hashfunktionen Was sind digitale Signaturen? RSA als Signaturverfahren Signaturen auf Basis des diskreten Logarithmus 104
4 6.2 Kryptosysteme auf Basis elliptischer Kurven Mathematische Grundlagen Funktionsweise von Kryptosystemen auf Basis elliptischer Kurven Warum ECCs? Kryptografische Hashfunktionen Die wichtigsten kryptografischen Hashfunktionen Blinde Signaturen Funktionsweise blinder Signaturen Die Realisierung blinder Signaturen Sag mit dein Paßwort, und ich sage dir, wer du bist: Authentifikation Authentifikationsverfahren Was man ist was man weiß was man hat Authentifikation im Internet Besonderheiten der Authentifikation im Internet Paßwörter Authentifikationsverfahren mit Integritätsschutz Authentifikation im Internet mit Trusted Third Party Fazit Jenseits von Verschlüsselung, Signatur und Authentifikation: Was die Kryptografie sonst noch zu bieten hat Zufallsgeneratoren Pseudozufallsgeneratoren Echter Zufall...'.'.?. 137 Strategie für die Praxis Steganografie Steganografie allgemein Grundlagen der Steganografie Steganografische Methoden Fazit Digitale Wasserzeichen Was sind digitale Wasserzeichen? Fazit 148 Teil 3: Kryptografie zwischen Theorie und Praxis Schlüsselposition: Schlüsselmanagement Schlüsselmanagement allgemein Schlüssellänge Schlüsselwechsel Schlüsselspeicherung Fazit Asymmetrische Schlüsselverteilung Trust Center kontra Web of Trust Zertifikate mit lokalen Namen Zeitstempeldienste 163
5 9.3 Symmetrische Schlüsselverteilung Schlüsselwiederherstellung Möglichkeiten der Schlüsselwiederherstellung Der Escrowed Encryption Standard (EES) Gute Karten: Software, Hardware, Chipkarten Was spricht für Hardware, was für Software? Pro Software Pro Hardware Fazit Chipkarten Erfolgsmodell Chipkarte Chipkarten und Kryptografie Chipkarten im Internet Angriffe auf Chipkarten Andere Formen der Hardware-Kryptografie Smart Tokens Kryptoboxen Verlangen nach Kommentar: Standardisierung Standardisierung im Internet Standardisierungsgremien Standards und Realität Allgemeine Kryptografie-Standards X PKCS GSS-API , Wer ist wer im Netz? Standards für Authentifikation und Schlüsselverteilung S/Key Kerberos PKIX PKIX-Zertifikate und -Sperrlisten PKLX-Zertifikatmanagement PKIX-Zertifizierungspolitik PKIX-Zeitstempeldienst PKIX-Notariatsinstanz Weitere PKIX-Drafts Fazit SPKI SPKI-Zertifikate Fazit AAA-Server: RADIUS und TACACS RADIUS TACACS Welten prallen aufeinander: Das Internet und das OSI-Modell Das OSI-Modell Die Schichten des OSI-Modells Das Internet und das OSI-Modell 216
6 13.2 In welcher Schicht wird verschlüsselt? Schicht 7 (Anwendungsschicht) Schicht 4 (Transportschicht) Schicht 3 (Vermittlungsschicht) Schicht 2 (Sicherungsschicht) Schicht 1 (Bitübertragungsschicht) Fazit Erfolgsgeschichte: Kryptostandards für das World Wide Web Frühe WWW-Kryptostandards Basic Authentication : S-HTTP SSL SSL kontra S-HTTP Neuere WWW-Kryptostandards Digest Access Authentication DSig Was es sonst noch gibt Viele Grüße, Dein 9y&a*Asj#: -Verschlüsselungsstandards PEM Funktionsweise von PEM Nachteile von PEM Fazit PGP Unikum PGP Warum PGP sich durchsetzte Nachteile von PGP Fazit Neuere -Verschlüsselungsstandards MOSS S/MIME ; Mailtrust MSP Welcher Standard ist Standard? Abholen von s: POP und IMAP Funktionsweise Gefahren beim Abholen von s Authentifikation bei POP und IMAP Viel zu tun im obersten Stock: Weitere Verschlüsselungsprotokolle der Anwendungsschicht Telnet Secure Shell Telnet über SSL FTP Kryptoerweiterungen für FTP SNMP 255
7 16.3 DNS DNS-Spoofing DNS Security Extensions Weitere Standards der Anwendungsschicht ISO rauf, OSI runter: Kryptostandards unterhalb der Anwendungsschicht SSL und TLS (Schicht 4) Funktionsweise von SSL Protokollablauf Erfolgreiches SSL IPSEC (Schicht 3) IPSP IKMP Virtuelle private Netze (VPNs) Vergleich IPSEC und SSL Kryptoerweiterungen für PPP (Schicht 2) CHAP ECP Fazit 279 Teil 4: Kryptografie in der Praxis Die Tücken der Praxis: Implementierung von Kryptografie Real-World-Attacken Evaluierung und Zertifizierung ITSEC 288 _ Was bringt eine Evaluierung? PGP & Co.: Die wichtigsten Kryptoimplementierungen für das Internet Verschlüsselung unterhalb der Anwendungsebene IPSEC-Produkte SSL-Produkte Kryptoprodukte für das World Wide Web Netscape Navigator Internet Explorer Xpresso Verschlüsselung PGP PEM-Programme Mailtrust, S/MIME und PGP/MIME Digitale Signaturen Telnet Authentifikation SecurlD Web Defender Weitere Produkte Trust Center Trust-Center-Dienste Trust-Center-Produkte 311
8 19.8 Internet-Banking Xpresso HBCI Steganografie Die wichtigsten Steganografie-Programme Fazit lODigitale Wasserzeichen Die wichtigsten Programme für digitale Wasserzeichen Fazit Cyber-Zaster: Internet-Zahlungssysteme Allgemeines über Internet-Zahlungssysteme Kreditkartensysteme Verschlüsselte Übertragung von Kreditkartendaten First Virtual Das Kreditkartensystem von Cybercash SET Fazit Kontensysteme Cybercoin Millicent Fazit Bargeldsysteme Ecash Die Geldkarte Fazit Kryptografie fürs Volk: Politische Aspekte der Kryptografie Wie Verschlüsselung staatlich bekämpft wird Gesetzliche Beschränkungen Staatliche Kryptobekämpfung ohne Gesetz Fazit Kryptografie und Politik in Deutschland Kryptoregulierung in Deutschland? Das Signaturgesetz.: Kryptografie und Politik in den USA Die Exportrestriktionen Die Krypto-Innenpolitik der USA Fazit Der große Kuchen: Die wichtigsten Größen der Kryptobranche Unternehmen Algorithmic Research Articon Baltimore Technologies Brokat Systeme Concord-Eracom Cybercash ESD Giesecke & Devrient Kryptokom 364
9 Pretty Good Privacy Ine r 3 Security Engineering RSA Data Security Secunet Security Dynamics Siemens TC Trustcenter Telesec Utimaco Verbände und Vereine Teletrust IACR Chaos Computer Club Staatliche Behörden NSA BSI Gewußt wo: Wo man mehr zum Thema erfährt Zeitschriften Bücher Richard E. Smith: Internet Cryptography Bruce Schneier: Angewandte Kryptographie (Applied Cryptography) Reinhard Wobst: Abenteuer Kryptologie David Kahn: The Codebreakers Menezes, Oorschot, Vanstone: Handbook of Applied Cryptography Douglas Stinson: Cryptography in Theory and Practice Dorothy Denning: Cryptography and Data Security Messen und Kongresse Im Internet Webseiten Newsgruppen und Mailing-Listen 383 Anhang A : Sachdienliche Hinweise nimmt der Autor entgegen 385 Anhang B : RFCs zum Thema Kryptografie 389" Anhang C : Das Signaturgesetz und die Signaturverordnung 397 Anhang C.l Signaturgesetz 397 Anhang C.2 Signaturverordnung 406 Anhang D : Murphys Gesetze der Kryptografie 417 Anhang E : Noch mehr Sprüche 419 Literatur 421 Index 429
Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie
xv Teil 1 Wozu Kryptografie im Internet? 1 Einleitung 3 1.1 WenndasInterneteinAutowäre...... 3 1.2 SicherheitimInternet... 4 1.3 Die zweite Auflage... 6 1.4 WozunocheinKryptografie-Buch?... 7 1.5 MeinBedauern,meineBittenundmeinDank...
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Mehrix Edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh 4., aktualisierte und erweiterte Auflage
ix Edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh 4., aktualisierte und erweiterte Auflage Kryptografie Schmeh schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG
MehrDigital Honey Electronic Cash Smart Cards
Georg Kristoferitsch Digital Honey Electronic Cash Smart Cards Chancen und Risiken des Zahlungsuerkehrs uia Internet UEBERREUTER Inhaltsverzeichnis Vorwort 9 1 Einleitung 11 2 Internet: Das Netz der Netze
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
Mehr1 Einleitung 3. 1.1 Kryptografie heute... 4 1.2 Die fünfte Ausgabe... 5 1.3 Mein Bedauern, meine Bitten und mein Dank... 6
xiii Teil 1 Wozu Kryptografie? 1 Einleitung 3 1.1 Kryptografie heute......................................... 4 1.2 Die fünfte Ausgabe........................................ 5 1.3 Mein Bedauern, meine
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrKlaus Schmeh. Kryptografie. Verfahren, Protokolle, Infrastrukturen. 4., aktualisierte und erweiterte Auflage. dpunkt.verlag
Klaus Schmeh Kryptografie Verfahren, Protokolle, Infrastrukturen 4., aktualisierte und erweiterte Auflage dpunkt.verlag XIII 1 Einleitung 3 1.1 Kryptografie heute 4 1.2 Die vierte Auflage 5 1.3 Mein Bedauern,
MehrIT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
MehrE-Mail (nur?) für f r Dich
E-Mail (nur?) für f r Dich eine kontextorientierte Unterrichtsreihe SH-HILL-Tagung in Neumünster 13. November 2010 Andreas Gramm 1. Schulpraktisches Seminar Charlottenburg-Wilmersdorf, Berlin Was ist Informatik
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe
IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrSichere Abwicklung von Geschäftsvorgängen im Internet
Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrKryptographie und Mainframe Hardware Support
Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrVPN Virtual Private Networks
Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrEinführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrInhalt. Vorwort... 13
Vorwort... 13 1 Grundlagen der Kryptographie... 15 1.1 Was ist Kryptographie?... 16 1.2 Politik und Wirtschaft... 17 1.2.1 National Security Agency... 19 1.2.2 Exportbeschränkungen... 20 1.2.3 Schlüsselhinterlegung...
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrPGP und das Web of Trust
PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrTeil II Hardy Hessenius
Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrAuthentifikation und digitale Signatur
Kryptographie Authentifikation und digitale Signatur Dana Boosmann Matr.Nr.: 100653 11. Juni 2004 Authentifikation und Digitale Signatur Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 2 Authentifikation
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrVPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder
VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
MehrModulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!
Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrDer Gabelstapler: Wie? Was? Wer? Wo?
Schreibkompetenz 16: schlusszeichen (Fragezeichen) sprechen zeichen Um eine Frage zu kennzeichnen, wird ein Fragezeichen (?) gesetzt. Fragewörter (zum Beispiel wo, wer, was, wie) zeigen an, dass ein Fragezeichen
Mehr40x wissensch. Lehrerin / wissensch. Lehrer. 2. Mit dem Thema digitales Whiteboard als Unterrichtsmittel habe ich mich bereits beschäftigt.
Evaluationsergebnisse Nutzung der digitalen Whiteboards 1. Ich unterrichte als 40x wissensch. Lehrerin / wissensch. Lehrer. Mit dem Thema digitales Whiteboard als Unterrichtsmittel habe ich mich bereits
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
Mehr2. Notiere 5 Fragen zu deinen Unterthemen! Möglich ist auch eine Mindmap mit den gesuchten Begriffen!
Recherche in der Schulbibliothek Die Recherche findet in Büchern und am PC statt! Jeder Schüler muss eine Buchrecherche vorlegen! Thema: 1. Was interessiert dich an dem Thema? Notiere Stichworte zum Thema,
MehrKryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch
Ich doch hab nichts zu verbergen Dann muss mich auch niemand überwachen! IT-Security Bootcamp Regierungen definieren was richtig und falsch ist! Was heute richtig ist, kann morgen falsch sein! 21.11.2013
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
MehrLernen im Wiki Kollaboratives Lernen mit einer virtuellen Plattform
Lernen im Wiki Kollaboratives Lernen mit einer virtuellen Plattform D. Jonietz, Prof. Dr. P. Müller Technische Universität Kaiserslautern AG Integrated Communication Systems E-Mail: jonietz@rhrk.uni-kl.de
MehrMein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung
Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrTrau, schau, wem Was sind Zertifikate und was macht die KNF-CA
Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Matthias Brüstle Kommunikationsnetz Franken e.v. Public Key Cryptography Schlüssel existieren immer als Paar: Privater
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrDATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung
Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand
MehrLektion IV Praktischer Datenschutz I
Lektion IV Praktischer Datenschutz I Datenschutz beim Datentransport Inhalt Lektion IV n Angriffe beim Datentransport n Integritätsschutz - Hashfunktionen n Digitale Signatur n Schlüsselmanagement in Kryptosystemen
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrDeutsches Rotes Kreuz. Kopfschmerztagebuch von:
Deutsches Rotes Kreuz Kopfschmerztagebuch Kopfschmerztagebuch von: Hallo, heute hast Du von uns dieses Kopfschmerztagebuch bekommen. Mit dem Ausfüllen des Tagebuches kannst Du mehr über Deine Kopfschmerzen
MehrZu 3.7 Werbung Erstellt eine Werbung für eure Schule. Ihr könnt zum Beispiel ein Werbeplakat malen oder einen kurzen Werbefilm dazu drehen.
4. Medienprojekt Zu 3.1 Was ist ein Medium und was ist eigentlich keines? Macht euch mit einem bestimmten Medium vertraut. Informiert euch über: die Geschichte und Entstehung, die Entwicklung im Laufe
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrVerschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions
Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische
MehrNetzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrTest Grundlagen der Kommunikationstechnik
Test Grundlagen der Kommunikationstechnik Name: Datum: 16.10.2003 Erreichte Punktzahl: von 19 Punkten Aufgabe 1: Man unterscheidet zwei Formen der Datenfernverarbeitung (DFV): die indirekte und die direkte
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: "Onlinenachhilfe - eine Alternative zu traditioneller Nachhilfe"
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: "Onlinenachhilfe - eine Alternative zu traditioneller Nachhilfe" Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrGEONET Anleitung für Web-Autoren
GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrCSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung
Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten
MehrAuswertung JAM! Fragebogen: Deine Meinung ist uns wichtig!
Auswertung JAM! Fragebogen: Deine Meinung ist uns wichtig! Im Rahmen des Projekts JAM! Jugendliche als Medienforscher wurden medienbezogene Lernmodule für den Einsatz an Hauptschulen entwickelt und bereits
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrPlümper, Thomas, 2003, Effizient Schreiben, München, Oldenbourg, 59-107.
Über das Schreiben Plümper, Thomas, 2003, Effizient Schreiben, München, Oldenbourg, 59-107. "Nachhilfe für Geistesblitze Nichts ist schlimmer als die Schreibblockade: Gerade wer Umfängliches zu produzieren
MehrWorkshop: IPSec. 20. Chaos Communication Congress
Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrFrauen und ihr Verständnis von Schönheit
Frauen und ihr Verständnis von Schönheit 1 Einleitung Aufgabenstellung Aufbauend auf einer internationalen Studie wurde auch in Österreich eine von der Körperpflegemarke Dove in Auftrag gegebene Umfrage
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrFälschungssichere RFID-Chips
Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten
MehrPublic-Key-Algorithmen WS2015/2016
Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
Mehr