XML Encryption and Signature

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "XML Encryption and Signature"

Transkript

1 XML Encryption and Signature Hauptseminar Datenbanken und XML Markus Hinkelmann 08. Januar 2002 Inhaltsverzeichnis 1 Motivation 2 2 Verschlüsselung in XML Szenario Verschlüsselungsalgorithmen Beispiel sensitiver Daten Granularität der Verschlüsselung Beispiel der Verschlüsselung sensitiver Daten Verschlüsselung eines XML-Elements Verschlüsselung mehrerer Elemente Verschlüsselung eines Wertes Verschlüsselung beliebiger Daten Super-Encryption Syntax EncryptedData und EncryptedKey EncryptionMethod KeyInfo ReferenceList und References für EncryptedKey CipherData, CipherValue und CipherReference Transforms Weiterer Vorschlag für XML-Encryption Signaturen in XML Signatur Digest-Algoritmen Beispiel einer Signatur in XML Syntax Signature SignedInfo und Reference KeyInfo Object Rund- und Ausblicke Nutzbarkeit in (XML-)Datenbanken Software Referenzen 10 1

2 1 Motivation Angenommen persönliche oder sensible Daten sind ungeschützt, so könnte z.b. jeder Dritte Geld von fremden Konten abheben oder es wären sensible Informationen und Betriebsgeheimnisse öffentlich zugänglich. Ist der Schutz lokal leicht durch Intranet, Paßwörter etc. möglich, so stellt der Austausch von Daten sich viel schwieriger dar. Im Internet führt somit kein Weg an der Verschlüsselung der Daten vorbei (Encryption). Ebenso wichtig wie die Übertragung geschützter Informationen ist die die Authentifizierung dieser. Es wäre sonst einfach, Schlüssel zu ersetzen und gefälschte Daten zu übertragen bzw. abzulegen. Die Glaubwürdigkeit kann durch Signaturen (Signatures) der übertragenen Daten sichergestellt werden. 2 Verschlüsselung in XML 2.1 Szenario Sender public key private key Medium #1 encrypted Data 1 encrypted Data 2 Medium #3 encrypted Key A encrypted Key B Medium #2 encrypted Data 3 Empfänger1 public key private key Empfänger2 public key private key Man stelle sich folgendes Szenario vor: Alle Personen besitzen einen privaten und einen öffentlichen Schlüssel, um jeweils geschützte Daten empfangen zu können. Der Sender möchte nun die Daten 1 und 3 dem Empfänger1 zugänglich machen und Data2 nur Empfänger2. Dazu verschlüsselt er Data1 und Data3 mit Key A, Data2 mit Key B und legt die verschlüsselten Daten ab. Damit die Schlüssel nicht öffentlich zugänglich sind, werden diese noch mit dem jeweiligen public key der Empfänger verschlüsselt. Da die Daten und die Schlüssel auf getrennten Medien liegen, muss es einen Mechanismus geben, um leicht an die Daten heranzukommen. Es muss sowohl Referenzen von den Daten zu den Schlüsseln geben als auch umgekehrt. Es müssen Informationen über die Schlüssel und die krypto- 2

3 graphischen Algorithmen ausgetauscht werden. Es ist also ein flexibles Protokoll nötig, um verschlüsselte Daten und Schlüssel auszutauschen. 2.2 Verschlüsselungsalgorithmen Um sensible Daten für Fremde unkenntlich zu machen benutzt man Verschlüsselungsalgorithmen. Diese erzeugen aus einer Zeichenkette eine neue, die aber ohne passenden Schlüssel nicht wieder entschlüsselt werden kann. Hier werden grundsätzlich zwei verschieden Arten der Verschlüsselung benutzt: Verschlüsselung mit symmetrischem Schlüssel, d.h. zur Ver- und Entschlüsselung wird derselbe Schlüssel verwendet. Diese Algorithmen sind effizient. Beispiele: TripleDES [3DES], AES128 [AES] Verschlüsselüng mit asymmetrischen Schlüsseln, d.h. einem Schlüsselpaar (öffentlicher und geheimer Schlüssel). Die Daten werden mit dem frei verfügbaren public key verschlüsselt und können nur mit dem geheimen private key entschlüsselt werden. Diese Verschlüsselung ist aufwendiger, aber auch sicherer, da kein geheimer Schlüssel übertragen werden muss. Diese Algorithmen werden zur Verschlüsselung der symmetrischen Schlüssel verwendet. Beispiel: RSA [RSA] 2.3 Beispiel sensitiver Daten <Personaldaten> <Person ID= MaxMoritzen > <Name> Max Moritzen </Name> <Gehalt> 2500 </Gehalt> <Beurteilung> <Beurteiler URI= #HansHansen /> <Text> Max macht sich hervorragend </Text> <Note> 1 </Note> </Beurteilung> </Person> <Person>. </Person>. </Personaldaten> 2.4 Granularität der Verschlüsselung Es werden fünf Arten der Verschlüsselung unterschieden, je nach dem was man verschlüsselt: [XENC-10/2001] 1. ein XML-Element (Element) 2. Inhalt eines XML-Elements (Elements Content) 3. Inhalt(Wert) eines XML-Elements (Character Data Content) 4. beliebige Daten (Arbitrary Data) 5. Super-Encryption, d.h. Mehrfachverschlüsselung Die Übergänge der einzelne Punkte sind fließend. So kann man die Verschlüsselung eines gesamten XML-Dokuments sowohl als Verschlüsselung eines Elements (root-element) als auch als die von beliebigen Daten (Type= text/xml ) auffassen. Grundsätzlich gilt aber: Daten, die verschlüsselt werden, werden durch ihre Verschlüsselung an selbiger Stelle ersetzt. 3

4 2.5 Beispiel der Verschlüsselung sensitiver Daten Verschlüsselung eines XML-Elements In der Personaldatenbank seien generell alle Daten geheim, also müssen alle Personendaten verschlüsselt werden. Hier wird jedes Person-Element einzeln verschlüssellt: <Personaldaten> <EncryptedData ID= Person1 Type= Element > <EncryptionMethod Algorithm= 3des-cbc /> <KeyName> Total Security Key </KeyName> <CipherData> <CipherValue>jzHj/jl8Zuhhje8j389</CipherValue> </CipherData> </EncryptedData>. </Personaldaten> Die Tags sind bezeichnend. KeyInfo gibt Auskunft über den Schlüssel für die Entschlüsselung. Hier wird beispielsweise nur der Name bekanntgegeben. Der Empfänger muss den Schlüssel mit dieser Information identifizieren können Verschlüsselung mehrerer Elemente Angenommen es dürfen die Namen der Personen bekannt sein, doch nicht deren Gehalt und Beurteilung: <Personaldaten> <Person ID= MaxMoritzen > <Name> Max Moritzen </Name> <EncryptedData Type= Content > <EncryptionMethod Algorithm= 3des-cbc /> <RetrievalMethod URI= /> <CipherData> <CipherValue>kgfui97Gj87Hju6640kHH</CipherValue> </CipherData> </EncryptedData> </Person> </Personaldaten> Die RetrievalMethod gibt an wie bzw. wo man den Schlüssel erhält. Hier ist es ein Verweis auf einen Schlüssel, der an anderer Stelle liegt. (URI ˆ= Uniform Resource Identifier) Verschlüsselung eines Wertes Falls nur ein atomarer Wert eines Elements verschlüsselt werden soll, so wird wie im letzten Fall verfahren (Type= Content ). Die Verschlüsselung ersetzt den Wert Verschlüsselung beliebiger Daten Beliebige Daten können jedes Dokument bezeichnen, auch ein gesamtes XML-Dokument (text/xml), JPG-Bilder (image/jpg) etc. Diese Daten müssen nicht in demselben XML-Dokument vorliegen, sondern es sind auch externe Quellen zugelassen. Sie werden dann durch URI-Referenzen bestimmt. Bei der Verschlüsselung wird das gesamte externe Dokument durch die Verschlüsselung ersetzt. In dem verweisenden Dokument bleibt ein Verweis des Typs CipherReference. Angenommen der Beurteilungstext einer Person liegt in einer externen Textdatei und soll verschlüsselt wrden:. <Beurteilung> 4

5 <Beurteiler URI= #HansHansen Type= Person /> <Text> <EncryptedData ID= Beurteilung1 Type= text/txt > <EncryptedKey CarriedKeyName= BeurteilungsKey > <KeyName> SchluesselKey </KeyName> <ReferenceList> <DataReference URI= #Beurteilung1 /> </ReferenceList> <CipherData> <CipherValue>67GUo;667hhdik</CipherValue> </CipherData> </EncryptedKey> <CipherData> <CipherReference URI= /> </CipherData> </EncryptedData> </Text> <Note> 1 </Note> </Beurteilung> Hier ist der Schlüssel zum Wiederherstellen der Beurteilung in EncryptedData direkt zu finden. Allerdings ist dieser wiederum verschlüsselt, sonst wäre die Verschlüsselung der Beurteilung nutzlos. Man sieht, dass das EncryptedKey-Element ähnlich dem EncryptedData-Element aufgebaut ist Super-Encryption Super-Encryption ist ein wesentlicher Punkt für hierarchische Zugangsrechte. Z.B. darf die Pesonalsachbearbeiterin das Gehalt einer Person einsehen, doch nicht seine Beurteilung. Diese darf nur von ihren Vorgesetzten eingesehen werden. Für andere sind die gesamten Daten unzugänglich. <Personaldaten> <Encrypted Data> <KeyName>PersonaldatenzugangsrechteKey</KeyName> <CipherData> <CipherValue> hier steht die Verschlüsselung der Daten, im Besonderen die Verschlüsselung der Beurteilung </CipherValue> </CipherData> </EncryptedData> </Personaldaten> Entschlüsselt man CipherValue, dann würde innerhalb des Beurteilung-Elements wieder ein EncryptedData- Element stehen. Dieses könnte dann nur von den Vorgesetzten eingesehen werden. 2.6 Syntax Fast alle Tags [XENC-10/2001] sind sprechend, daher werden nur die wichtigen und komplexen Elemente ausführlich erklärt. Zur Definition der Elemente wird XML-Schema [XML-Schema] verwendet. XML-Schemas sind einfach zu lesen und in diesem Fall selbsterklärend EncryptedData und EncryptedKey EncryptedData und EncryptedKey leiten sich von EncryptedType ab, das erklärt auch ihre Ähnlichkeit. 5

6 <complextype name= EncryptedType > <element ref = EncryptionMethod minoccurs= 0 /> <element ref = KeyInfo minoccurs= 0 /> <element ref = CipherData /> <element ref = EncryptionProperties minoccurs= 0 /> <attribute name= id type= ID /> <attribute name= Type type= anyuri /> EncryptedKey erbt alle Elemente von EncryptedType und fügt noch weitere hinzu: <element name= EncryptedKey > <extension base= EncryptedType > <element ref = ReferenceList minoccurs= 0 /> <attribute name= CarriedKeyName type= string /> <attribute name= Recipient type= string /> </extension> Das Recipient-Attribut kennzeichnet den Empfänger, der mit seinem privaten Schlüssel den EncryptedKey entschlüsseln kann. EncryptedData ist eine reine Entfaltung des EncryptedType, es kommen also keine weiteren Attribute oder Elemente hinzu EncryptionMethod Dieses Element [XENC-12/2000] bestimmt die Methode oder den Algorithmus, die oder der zur Verschlüsselung verwendet wurde. Als Kindelemente können beliegige Parameter übergeben werden. <element name= EncryptionMethod > <any namespace= ##any minoccurs= 0 maxoccurs= unbounded /> <attribute name= Algorithm type= urireference use= required /> KeyInfo KeyInfo [XSIG-08/2001] macht Angaben zum zu gebrauchenden Schlüssel. Es ist möglich, dass nur der Name bekannt gegeben wird oder der Schlüssel selbst oder der Schlüssel, jedoch verschlüsselt (EncryptedKey ) oder eine Methode, um an den Schlüssel zu gelangen. Es ist zugelassen, in KeyInfo mehrere EncryptedKeys zu definieren, so dass für mehrere Empfänger derselbe Schlüssel individuell übertragen werden kann. <element name= KeyInfo > <choice maxoccurs= unbounded > <element ref= KeyName /> <element ref= KeyValue /> <element ref= RetrievalMethod />... spezielle Schlüsseldaten <any namespace= ##other /> </choice> <attribute name= id type= ID /> 6

7 2.6.4 ReferenceList und References für EncryptedKey In ReferenceList stehen die Referenzen vom Schlüssel zu den Daten, die mit jenem verschlüsselt wurden. Dieses sind normalerweise EncryptedData (per DataReference) oder andere EncryptedKey (per KeyReference). <element name= ReferenceList > <element ref= DataReference minoccurs= 0 /> <element ref= KeyReference minoccurs= 0 /> CipherData, CipherValue und CipherReference In CipherData steht die Verschlüsselung der Daten (CipherValue) oder ein Verweis auf den Ort der Verschlüsselung (CipherReference). <element name= CipherData > <choice> <element name= CipherValue /> <element name= CipherReference > <element ref= Transforms minoccurs= 0 /> <attribute name= URI type= urireference use= required /> </choice> Transforms Transforms bezeichnen Operationen auf den Daten, die generell vor der Weiterbearbeitung der Daten ausgeführt werden müssen, damit z.b. die Entschlüsselung oder auch die Validierung einer Signatur klappt. Eine wichtige Transformation in XML ist die Kanonisierung eines XML-Dokuments [XML-C14-N]. (siehe auch Abschitt 3.4.2) 2.7 Weiterer Vorschlag für XML-Encryption Parallel zum vorigen Vorschlag eines XML-Encryption-Protokolls gibt es einen weiteren Vorschlag zur Verschlüsselung von XML-Dokumenten. Dieser ist gleich mächtig und baut sich ähnlich auf: [XENC-another] <Encryption> <EncryptionInfos> <EncryptionInfo> / <EnvelopeInfo> (KeyIdentifier, RecipientEncryptedKey, EncryptedContentInfo)* </???Info> </EncryptionInfos> <Object> (EncryptedContent,...)* </Object> </Encryption> In diesem Vorschlag wurden die Elemente weit zergliedert. Es gibt viele Möglichkeiten, Informationen zu den Schlüsseln abzugeben. Es werden wesentlich mehr Tags definiert. Neben den verschlüsselten Daten und Schlüssel sind nun auch beliebige Objekte in einem Object-Element innerhalb der Encryption zugelassen. Ein wesentliches Merkmal ist die Trennung der Schlüssel von den Referenzen zu den verschlüsselten Daten. Dieses ist von Vorteil, wenn viele Empfänger vorhanden sind. Zuerst können die Keys 7

8 definiert werden, anschließend für alle Empfänger die Referenzen. Aus Effizienzgründen ist dies sicherlich sinnvoll, doch wenn man objektorientiert denkt, ist es fragwürdig. Ein Schlüssel sollte immer wissen, wo seine Daten stehen und nicht ganz allein definiert sein. Ist einem dieser Gedanke jedoch angenehm, so kann man die so gewonnene Verbesserung ebenfalls im ersten Vorschlag nutzen. Dazu benutzt man im KeyInfo-Element mehrere EncryptedKey -Elemente. 3 Signaturen in XML 3.1 Signatur Eine Signatur bezeugt die Authentizität eines Dokumentes. D.h. kann eine Signatur erfolgreich validiert werden, so kann man davon ausgehen, dass das signierte Objekt tatsächlich von dem Verfasser der Signatur stammt. Um eine Signatur zu erzeugen, ermittelt der Verfasser Kennzahlen (Hash-Werte) der zu signierenden Daten. Diese Kennzahlen werden wiederum gehasht und anschließend mit dem private key verschlüsselt (Signatur). Jeder Empfänger kann die Signatur überprüfen, indem er den Signaturwert mit dem public key des Verfassers entschlüsselt, die Kennzahlen der Daten ermittelt, hasht und dann vergleicht. 3.2 Digest-Algoritmen Das Hashing oder die Ermittlung der Kennzahlen übernehmen Digest-Algorithmen, wie z.b. SHA-1 [SHA-1]. Zur Eingabe dient eine Nachricht und eventuelle Parameter oder Initialization Vector (IV). Über eine bekannte und schnelle Hash-Funktion wird ein konstant langer Wert berechnet. Dieser Wert darf keinen Rückschluss auf die Nachricht zulassen. Außerdem ist es wünschenswert, dass ähnliche Daten keine gleichen Werte erzeugen. Praktisch soll nie derselbe Wert erzeugt werden. Eine weitere Forderung ist, dass eine Bitänderung in der Nachricht mit der Wahrscheinlichkeit von 50% eine Änderung jedes Bits des Prüfwerts zur Folge hat. 3.3 Beispiel einer Signatur in XML In Abschnitt wurde die Beurteilung einer Person verschlüsselt, die in einer externen Datei lag. Dieser verschlüsselte Wert soll nun signiert werden. <Signature> <SignedInfo> <CanonicalizationMethod Algorithm= REC-xml-c14n /> <SignatureMethod Algorithm= rsa-sha1 /> <Reference URI= > <DigestMethod Algoritm= sha1 /> <DigestValue>j7H6hd8kh7I9jcz7hgtjIM6K0Pgb</DigestValue> </Reference> </SignedInfo> <SignatureValue>78bla83ALBlA5=3jghblA9hBLaa8</SignatureValue> <KeyValue> </KeyValue> </Signature> 3.4 Syntax Wie in Abschnitt 2 werden auch hier nur die wichtigen Elemente dargestellt Signature Signature ist das Hauptelement jeder Signatur und beinhaltet alle Werte und Informationen über die Authentifikation. <element name= Signature > <element ref= SignedInfo /> 8

9 <element ref= SignatureValue /> <element ref= KeyInfo minoccurs= 0 /> <element ref= Object minoccurs= 0 maxoccurs= unbounded /> SignedInfo und Reference SignedInfo enthält die Methoden zur Kanonisierung der Daten vor der Berechnung der Signatur durch die SignaturMethod. Der Signaturwert wird über das SignedInfo-Element berechnet. Zuvor wird SignedInfo noch kanonisiert, d.h. Zeilenenden werden normalisiert, entities ersetzt, Leerzeichen entfernt, usw. In den Reference-Elementen stehen die Referenzen zu den zu signierenden Daten. [XML-C14-N] <element name= SignedInfo > <element ref= CanonicalizationMethod /> <element ref= SignatureMethod /> <element name= Reference > <element ref= Transforms minoccurs= 0 /> <element ref= DigestMethod /> <element ref= DigestValue /> <attribute name= URI type= urireference use= optional /> KeyInfo Dieses Element kam auch schon in Abschnitt 2 vor, stammt aber ursprünglich aus der XML- Signature. Das KeyInfo-Element gibt hier Auskunft über den öffentlichen Schlüssel des Verfassers um die Signatur zu validieren Object Das Object-Element kann jede Art von Elementen enthalten. Vorzugsweise Elemente auf die durch Reference-Elemente verwiesen wird oder SignatureProperties-Elemente, die unter anderem einen Zeitstempel enthalten können. 4 Rund- und Ausblicke 4.1 Nutzbarkeit in (XML-)Datenbanken Grundsätzlich ist jeder Schutz von Daten wünschenswert. Zudem ist er wichtig, falls nur Teile der Daten veröffentlicht werden sollen, bzw. einige Abschnitte nicht jedem zugänglich sein sollen. Wollte man bisher die Daten verschlüsselt übertragen, so musste man den geschützten Inhalt immer direkt übertragen und das an jeden Empfänger einzeln. XML-Encryption und -Signature erlauben es, die teilweise verschlüsselten Daten öffentlich zugänglich zu machen. Der Empfänger kann sich die Daten dann selbst holen und entschlüsseln. Es entsteht kein Overhead auf Seiten des Senders, da er sich nicht um jeden Zugriff kümmern muss. Er muss lediglich die Schlüssel für die Empfänger einzeln verschlüsseln und versenden. Durch Super-Encryption lassen sich auch abgestufte Zugriffsrechte verwirklichen. An dieser Stelle wird keine Betrachtung der Effizienz gemacht. Die Lösung von effizienter Suche und Zugriff auf eine teilweise verschlüsselte XML-Datenbank ist nicht trivial. Eine Möglichkeit wären zwei konsistente Datenbanken (un- und verschlüsselt) selben Inhalts zu benutzen. Doch dann stellt sich die Schwierigkeit der Konsistenzerhaltung und der doppelten Datenmenge. 9

10 4.2 Software Obwohl sich die vorgestellten Protokolle noch in der Entwicklung befinden, hat IBM bereits eine API entwickelt, die auf dieser Syntax beruht. Der Code ist öffentlich und die API ist 90 Tage zur Evaluation frei verwendbar.[sw-ibm] 5 Referenzen namespaces Encryption: xmlns:xenc= Signature: xmlns:ds= Literatur [3DES] [AES] [RSA] Skriptum Lineare Algebra II, Prof. Dr. Fischer, Medizinische Universität zu Lübeck [XENC-12/2000] XML Encryption Syntax and Processing Version. Dillaway, Fox, Imamura, LaMacchia, Maruyama, Schaad, Simon. Dezember 2000 [XENC-06/2001] XML Encryption WorkingDraft 06/ [XENC-10/2001] XML Encryption WorkingDraft 10/ [XML-Schema] XML Schema Structures and Datatypes [XML-C14-N] Canonical XML [XENC-another] Another proposal of XML Encryption [XSIG-10/2000] XML-Signature Syntax and Processing Candidate Recommendation [XSIG-08/2001] XML-Signature Syntax and Processing Proposes Recommendation [SHA-1] Secure Hash Standard [SW-IBM] XML Security Suite 10

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005 XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen

Mehr

Web Service Security

Web Service Security Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

... MathML XHTML RDF

... MathML XHTML RDF RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Ressourcen-Beschreibung im Semantic Web

Ressourcen-Beschreibung im Semantic Web Ressourcen-Beschreibung im Semantic Web Cristina Vertan Inhaltsübersicht Wie sollen die Ressourcen für Semantic Web annotiert werden? Was ist und wie funktioniert RDF? Wie kodiert man RDF-Statements in

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Digitale Signaturen und Voting Systeme

Digitale Signaturen und Voting Systeme Digitale Signaturen und Voting Systeme Seminar: Semantik Web Marcus Wagner Seminarleiter: Dr. Harald Sack 24.02.2006 Gliederung 1 Motivation 2 XML-Verschlüsselung Algorithmen Einbettung Syntax Vorgehensweise

Mehr

On breaking SAML. Be Whoever You Want to Be. von David Foerster

On breaking SAML. Be Whoever You Want to Be. von David Foerster On breaking SAML Be Whoever You Want to Be von David Foerster Gliederung Übersicht & Motivation XML Signature Wrapping Attacks Vorstellung Gegenmaßnahmen Zusammenfassung 2 Übersicht & Motivation SAML Übersicht

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat S/MIME steht für Secure / Multipurpose Internet Mail Extensions und ist ein Standard für die Signierung und Verschlüsselung von E-Mails.

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

SAS Metadatenmanagement Reporting und Analyse

SAS Metadatenmanagement Reporting und Analyse SAS Metadatenmanagement Reporting und Analyse Melanie Hinz mayato GmbH Am Borsigturm 9 Berlin melanie.hinz@mayato.com Zusammenfassung Metadaten sind seit Version 9 ein wichtiger Bestandteil von SAS. Neben

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Wiederholung: XML-Grundlagen

Wiederholung: XML-Grundlagen IT-Sicherheit: XML-Sicherheit, Sicherheitskriterien Wiederholung: XML-Grundlagen! extensible Markup Language! XML 1.0 (3. Ausgabe, sowie XML 1.1), W3C Recommendation, Feb 2004! Meta-Language; entwickelt

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Norm 230 Übertragung von Dateien

Norm 230 Übertragung von Dateien 1 Norm 230 Übertragung von Dateien 2 3 Release und Version Release 1, Version 1, vom 30. Juli 2007 4 5 Status Potentielle Konvention (PN) 6 7 Editor Sören Chittka, VOLKSWOHL BUND (soeren.chittka@volkswohl-bund.de)

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

2. XML 2.1 XML 1.0 und XML Schema. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

2. XML 2.1 XML 1.0 und XML Schema. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 2. XML 2.1 XML 1.0 und XML Schema Gliederung 1. XML 1.0 2. XML Namespaces: URI, URL und URN 3. XML Schema Literatur: A. Tanenbaum, Computer Networks. E. R. Harold and W.

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Ziel SSL/TLS. XML Signature/Encryption

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Ziel SSL/TLS. XML Signature/Encryption Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Gemeinsam mit Book Industry Study Group, New York, und Book Industry Communication, London. ONIX for Books Supply Update Nachricht Überblick

Gemeinsam mit Book Industry Study Group, New York, und Book Industry Communication, London. ONIX for Books Supply Update Nachricht Überblick Gemeinsam mit Book Industry Study Group, New York, und Book Industry Communication, London ONIX for Books Supply Update Nachricht Überblick Version 1.0 August 2006 Copyright 2006 EDItEUR Limited. Alle

Mehr

WCF Services in InfoPath 2010 nutzen

WCF Services in InfoPath 2010 nutzen WCF Services in InfoPath 2010 nutzen Abstract Gerade wenn man schreibend von InfoPath aus auf eine SQL-Server Datenbank zugreifen will, kommt man quasi um einen Web Service nicht herum. In diesem Post

Mehr

Planung für Organisation und Technik

Planung für Organisation und Technik Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf SOA Security Dr. Bruce Sams Geschäftsführer, OPTIMAbit GmbH Über OPTIMA OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf Sicherheit für Anwendungen und Infrastrukturen

Mehr

Orientierungshilfen für SAP PI (Visualisierungen)

Orientierungshilfen für SAP PI (Visualisierungen) EINSATZFELDER FÜR DIE KONFIGURATIONS-SZENARIEN INTERNE KOMMUNIKATION UND PARTNER-KOMMUNIKATION UND DIE SERVICE-TYPEN BUSINESS-SYSTEM, BUSINESS-SERVICE UND INTEGRATIONSPROZESS Betriebswirtschaftliche Anwendungen

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

XML DTD und Schema von Thomas Mangold

XML DTD und Schema von Thomas Mangold XML DTD und Schema von Thomas Mangold Inhalt: Zweck kurze Übersicht über den Aufbau Gemeinsamkeiten und Unterschiede Grundelemente Schema vs. DTD Beispiel Definitieren eines Schemas Links 15.05.2002 XML-Seminar

Mehr

Umweltbundesamt. ENDA GmbH & Co. KG -- Environmental Data Management Solutions. Berlin und Dessau, 2010. Rev. 3, 2010-09-27

Umweltbundesamt. ENDA GmbH & Co. KG -- Environmental Data Management Solutions. Berlin und Dessau, 2010. Rev. 3, 2010-09-27 Allgemeine Beschreibung der Dateien für die Festlegung des XML Datenaustauschformats zur Übermittlung von Daten für die Bodendauerbeobachtung in Deutschland Umweltbundesamt ENDA GmbH & Co. KG -- Environmental

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

E Mail Versand mit der Schild NRW Formularverwaltung

E Mail Versand mit der Schild NRW Formularverwaltung -Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Konrad Lanz. XML-Signaturen und sichere, verteilte Anwendungen

Konrad Lanz. XML-Signaturen und sichere, verteilte Anwendungen Konrad Lanz XML-Signaturen und sichere, verteilte Anwendungen IAIK Institute for Applied Information Processing and Communications Technische Universität Graz Diplomarbeit: Digital Signature Services OASIS-DSS

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Klaus Schild, XML Clearinghouse 2003. Namensräume

Klaus Schild, XML Clearinghouse 2003. Namensräume Namensräume Lernziele Namenskonflikte Warum lösen im World Wide Web einfache Präfixe dieses Problem nicht? Wie lösen globale Namensräume das Problem? Wie werden sie in XML-Dokumenten benutzt? Was sind

Mehr

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Version 1.0 Datum: 18.03.2013 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Umstellung des Schlüsselpaares der EU von A003 auf A004

Umstellung des Schlüsselpaares der EU von A003 auf A004 Umstellung des Schlüsselpaares der EU von A003 auf A004 Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - Umstellung A003

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

3.1 Sinn und Zweck von Namensräumen

3.1 Sinn und Zweck von Namensräumen 3 3 Die Erstellung eigener Auszeichnungssprachen und somit die Erschaffung eigener Dokumenttypen, in denen die Elemente ihre eigene Bedeutung haben, ist mit XML leicht gemacht. Natürlich können solche

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Sicherheit in Client/Server-Umgebungen

Sicherheit in Client/Server-Umgebungen Sicherheit in Client/Server-Umgebungen (1) Motivation Sehr viele Anwendungen in vernetzten Umgebungen basieren auf dem Konzept der Bereitstellung von Diensten durch Server sowie der Inanspruchnahme von

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

2.3 Asymmetrische Kryptosysteme * 97

2.3 Asymmetrische Kryptosysteme * 97 2.3 Asymmetrische Kryptosysteme * 97 2.3.4 Die Digitale Unterschrift * Die digitale Unterschrift basiert auf asymmetrischen Verfahren, bei denen jedem Teilnehmer zwei unterschiedliche Schlüssel zugeordnet

Mehr

Code signing mit startssl

Code signing mit startssl Code signing mit startssl Auf der Suche nach einem Anbieter, bei dem ich ein mit Windows 7 nutzbares und günstiges Zertikat erwerben kann bin ich über StartSSL gestolpert. Dort bekommt man ein class 2

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt:

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: Datenbanksysteme Entwicklung der Datenbanksysteme Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: 1. Generation: In den fünfziger

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Kapitel 33. Der xml-datentyp. In diesem Kapitel: Der xml-datentyp 996 Abfragen aus xml-datentypen 1001 XML-Indizierung 1017 Zusammenfassung 1023

Kapitel 33. Der xml-datentyp. In diesem Kapitel: Der xml-datentyp 996 Abfragen aus xml-datentypen 1001 XML-Indizierung 1017 Zusammenfassung 1023 Kapitel 33 Der xml-datentyp In diesem Kapitel: Der xml-datentyp 996 Abfragen aus xml-datentypen 1001 XML-Indizierung 1017 Zusammenfassung 1023 995 996 Kapitel 33: Der xml-datentyp Eine der wichtigsten

Mehr

In S-Firm wird nur angeboten die Datei auf Diskette zu exportieren; die Einstellung für HBCI ist ausgegraut.

In S-Firm wird nur angeboten die Datei auf Diskette zu exportieren; die Einstellung für HBCI ist ausgegraut. S-Firm/StarMoney/StarMoney Business mehrere Stapel über HBCI Problembeschreibung: Die oben genannten Produkte der Star Finanz GmbH, Hamburg nachfolgend Banking Software genannt, erlauben in der aktuellen

Mehr

PROSEMINAR ONLINE ALGORITHMEN

PROSEMINAR ONLINE ALGORITHMEN PROSEMINAR ONLINE ALGORITHMEN im Wintersemester 2000/2001 Prof. Dr. Rolf Klein, Dr. Elmar Langetepe, Dipl. Inform. Thomas Kamphans (Betreuer) Vortrag vom 15.11.2000 von Jan Schmitt Thema : Finden eines

Mehr

RSA Full Domain Hash (RSA-FDH) Signaturen

RSA Full Domain Hash (RSA-FDH) Signaturen RSA Full Domain Hash (RSA-FDH) Signaturen Signatur RSA-FDH Sei H : {0, 1} Z N ein Random-Oracle. 1 Gen: (N, e, d) GenRSA(1 n ) mit pk = (N, e) und sk = (N, d). 2 Sign: Für eine Nachricht m {0, 1} berechne

Mehr

Installationsanleitung kostal-fb Proxy für SOLARVIEW

Installationsanleitung kostal-fb Proxy für SOLARVIEW Installationsanleitung kostal-fb Proxy für SOLARVIEW Proxy für Kostal Piko und Solarfabrik Convert T Wechselrichter zum Betrieb mit SolarView Verfasser: Manfred Richter Version 1.5 vom 08. Juli 2015 http://www.solarview.info

Mehr

XML-Austauschformat für Sicherheitsdatenblätter

XML-Austauschformat für Sicherheitsdatenblätter XML-Austauschformat für Sicherheitsdatenblätter Version 2.0 / 15. Dezember 2008 www.edas.org 1 XML-Austauschformat für Sicherheitsdatenblätter Der Austausch der Sicherheitsdatenblätter erfolgt als XML-Datei.

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

GEONET Anleitung für Web-Autoren

GEONET Anleitung für Web-Autoren GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Blog zur Vorlesung:

Blog zur Vorlesung: Vorlesung Dr. Harald Sack Hasso-Plattner-Institut für Softwaresystemtechnik Universität Potsdam Wintersemester 2008/09 http://sw0809.blogspot.com/ Blog zur Vorlesung: http://sw0809.blogspot.com/ Die nichtkommerzielle

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Web Services Security

Web Services Security Web Services Security Dokumentation zu den Beispielen Vortrag vom 11.12.02 Svetoslav Draganov Einrichtung der Entwicklungsumgebung unter Windows NT/2000/XP 1. Herunterladen aller Packages - VeriSign Trust

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Beispielbild. W3C Security. Patrick Jungermann, Daniel Kränkle. Seminar Moderne Webtechnologien FU Berlin, FB Mathematik/Informatik

Beispielbild. W3C Security. Patrick Jungermann, Daniel Kränkle. Seminar Moderne Webtechnologien FU Berlin, FB Mathematik/Informatik Beispielbild W3C Security Patrick Jungermann, Daniel Kränkle Seminar Moderne Webtechnologien FU Berlin, FB Mathematik/Informatik 16.12.2009 Roadmap 1) Überblick W3C Security Activity 2) Web Security Context

Mehr

Informationen zum NBA-Verfahren für Kunden des Vertriebs

Informationen zum NBA-Verfahren für Kunden des Vertriebs Fachbereich 1/11 1. März 2013 Landesvermessung und Geobasisinformation Brandenburg Informationen zum NBA-Verfahren für Kunden des Vertriebs Fachbereich 2/11 1. März 2013 Inhaltsverzeichnis Seite 1. Allgemeines

Mehr

Einführung in die Java- Programmierung

Einführung in die Java- Programmierung Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Wichtig... Mittags keine Pommes... Praktikum A 230 C 207 (Madeleine + Esma) F 112 F 113

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr