Identitätsbasierte Kryptographie für sicheres Workflow-Management

Größe: px
Ab Seite anzeigen:

Download "Identitätsbasierte Kryptographie für sicheres Workflow-Management"

Transkript

1 Identitätsbasierte Kryptographie für sicheres Workflow-Management Diplomarbeit vorgelegt von Sven Wünschmann Matrikelnr Universität Regensburg Institut für Wirtschaftsinformatik Aufgabenstellung und Betreuung Prof. Dr. Peter Lory Februar 2007

2 Erklärung Hiermit versichere ich, dass ich die vorliegende Arbeit selbständig und unter ausschließlicher Verwendung der angegebenen Literatur und Hilfsmittel erstellt habe. Die Arbeit wurde bisher in gleicher oder ähnlicher Form weder einer anderen Prüfungsbehörde vorgelegt noch in irgendeiner Form veröffentlicht. Regensburg, 21. Februar 2007 Unterschrift

3 Danksagung Mein herzlicher Dank gilt Herrn Prof. Peter Lory für die gute Betreuung der Arbeit. Die fachlichen Diskussionen trugen stets zur Ideenfindung und Motivation bei. Ich danke ausdrücklich für die gewährten Freiheiten bei der Bearbeitung und Ausgestaltung des interessanten Themas. Nicht unerwähnt sollen auch die guten und angenehmen Arbeitsbedingungen in dem Labor für mathematische Modelle in der Wirtschaftsinformatik bleiben, das für die Arbeit zur Verfügung stand. Großer Dank gebührt Herrn Ben Lynn für die Entwicklung und stetige Verbesserung der PBC-Bibliothek. Ohne seine vorzügliche Bibliothek wäre diese Arbeit in dieser Form nicht möglich gewesen. Die Anregungen auf der Mailing-Liste und seine Beantwortung von Fragen waren sehr hilfreich. Vielen Dank auch an die Mailing-Liste von CPN Tools für die stets zügige Beantwortung der im Laufe der Arbeit aufgetretenen Fragen. Hierbei bedanke ich mich besonders bei Frau Lisa Wells, Herrn Thomas Vestergaard und Herrn Søren Christensen. Schließlich danke ich Herrn Thomas Wölfl und Herrn Benjamin Reuther für ihre Kommentare und die Durchsicht der Arbeit.

4 Zusammenfassung Identitätsbasierte Kryptographie ist eine Form asymmetrischer Kryptographie. Jeder Teilnehmer besitzt ein Schlüsselpaar, das aus einem öffentlichen und einem privaten Schlüssel besteht. Im Gegensatz zu der herkömmlichen Public- Key-Kryptographie wird der öffentliche Schlüssel allerdings aus einem beliebigen Textstring, dem Bezeichner, abgeleitet. In den ersten namensgebenden Anwendungen kam in dem Bezeichner die Identität eines Teilnehmers zum Ausdruck. Wird in einem System beispielsweise die -Adresse eines Teilnehmers als Bezeichner verwendet, so ist mit dessen Identität in Form der Adresse implizit sein öffentlicher Schlüssel bekannt. Syntax und Semantik eines Bezeichners kann jedoch spezifisch für jede Anwendung adäquat gewählt werden. Dies eröffnet zahlreiche Anwendungsmöglichkeiten. Ein Bezeichner, der Bedingungen wie beispielsweise ein Datum repräsentiert, kann verwendet werden, um diese gegenüber den Systemteilnehmern durchzusetzen. Der Bereich der Workflows ist daher für identitätsbasierte Kryptographie besonders attraktiv. Die Arbeit realisiert ein System zur Modellierung und Simulation von Workflows, die identitätsbasierte Verschlüsselung verwenden. Es werden Beispiele für Workflows gegeben, die in besonderem Maße von einer identitätsbasierten Verschlüsselung profitieren können.

5 Inhaltsverzeichnis 1 Einleitung Ziel der Arbeit Aufbau der Arbeit Präliminarien Workflow Definitionen Vorteile aus dem Einsatz dieser Technologie Workflow-Modellierung Petri-Netze Stellen-Transitionen-Netze Konstrukte der Workflow-Modellierung Gefärbte Petri-Netze Hierarchische Petri-Netze Identitätsbasierte Kryptographie Klassifikation kryptographischer Verfahren Private-Key-Verfahren Public-Key-Verfahren Identitätsbasierte Verfahren Anwendungen Sichere Kommunikation in geschlossenen Benutzergruppen. 35 i

6 3.2.2 Delegation der Entschlüsselungsschlüssel Kryptographischer Workflow Mathematische Grundlagen Boneh-Franklin Schema Schemapräsentation Verifikation der Konsistenz Fujisaki-Okamoto Transformation Virtuelle trust authority Modifiziertes Boneh-Franklin Schema Verifikation der Konsistenz Systemdokumentation Architektur Softwarekomponenten CPN Tools Comms/CPN BRITNeY Suite Kryptographie-Server Kryptographie-Bibliothek Dokumentation des Kryptographie-Servers Übersetzungsvorgang Konfiguration Benutzung Methodik der Dienstbereitstellung Moduldokumentation Zusätzliche Test- und Hilfsprogramme Das Programm ta setup Das Programm test ibc server ii

7 5 Modellierte Workflows Verifikation des Kryptographie-Servers Modellbeschreibung Verwendung identitätsbasierter Kryptographie Online Tax Dispenser Modellbeschreibung Verwendung identitätsbasierter Kryptographie Veränderung durch die Kryptographie Ordershipment Modellbeschreibung Verwendung identitätsbasierter Kryptographie Veränderung durch die Kryptographie Fazit 111 A Quelltexte des Kryptographie-Servers 113 B Konfigurationsdateien 114 B.1 Konfiguration der PBC-Bibliothek B.2 Konfigurationen des Kryptographie-Servers C Programmläufe 120 C.1 test ibc server C.2 ta config D Workflow-Modelle 123 D.1 Verifikation der Kryptographie-Funktionalität D.2 Online Tax Dispenser D.3 Ordershipment D.4 Ordershipment, Transition Replenish im Detail iii

8 E Funktionen zur Kryptographie in CPN Tools 124 E.1 Die Funktion IBC Encrypt() E.2 Die Funktion IBC Decrypt() F Funktionen zur Kommunikation in CPN Tools 125 F.1 Die Funktion COMMS connect() F.2 Die Funktion COMMS send() F.3 Die Funktion COMMS receive() F.4 Die Funktion COMMS close() G Linkliste 127 iv

9 Abbildungsverzeichnis 2.1 Bausteine von Stellen-Transitionen-Netzen Mögliche Ausführungsreihenfolgen der Aktivitäten Ein Trigger der Transition t Bausteine eines gefärbten Petri-Netzes Gefärbtes Petri-Netz Gefärbtes Petri-Netz zur Addition zweier Ganzzahlen Hierarchisches gefärbtes Petri-Netz Private-Key-Verfahren Public-Key-Verfahren Identitätsbasiertes Verfahren Systemarchitektur Funktionen von Comms/CPN Die Rollen des Kryptographie-Servers Makefile im Quelltextverzeichnis Start des Kryptographie-Servers CPN Funktion fun IBC Encrypt(pt, id, ta) CPN Funktion fun IBC Decrypt(ct, id, ta, user) CPN Funktion fun COMMS connect() CPN Funktion fun COMMS close() CPN Funktion fun COMMS send(message) CPN Funktion fun COMMS reveive() v

10 4.12 Modulabhängigkeiten des Kryptographie-Servers Signatur der Funktion command bf decrypt() ER-Diagramm der verwalteten Entitäten im Modul cs.c Format eines Paketes bei Comms/CPN Workflow zur Verifikation der Kryptographie-Funktionalität Zustand nach Verschlüsselung in Beispiel Zustand nach Entschlüsselung in Beispiel Zustand nach Verschlüsselung in Beispiel Zustand nach Entschlüsselung in Beispiel Workflow zur Erlangung einer KFZ-Steuerplakette (UK) Workflow zur Bearbeitung von Bestellungen Workflow der Nachbestellung im Detail B.1 Konfigurationsdatei pairing.param vom Typ A B.2 Konfiguration aus Programmlauf von Abbildung C B.3 Konfiguration 1 des Kryptographie-Servers B.4 Konfiguration 2 des Kryptographie-Servers B.5 Konfiguration 3 des Kryptographie-Servers C.1 Erste Schleife eines Programmlaufs von test ibc server C.2 Ein Programmlauf von ta config vi

11 Kapitel 1 Einleitung Asymmetrische Kryptographie nimmt bei elektronischer Kommunikation in offenen Netzwerken wie dem Internet einen hohen Stellenwert ein. Diese Verfahren ermöglichen in einem schnell wachsenden Kommunikationsnetz mit einer großen Anzahl an Teilnehmern nicht nur ein praktikables Management der benötigten Schlüssel. Darüber hinaus lässt sich mit ihnen das Schutzziel der Verbindlichkeit erreichen. Die zunehmende Technologisierung der Geschäftswelt und des Alltags erfordert ein elektronisches Äquivalent zu der konventionellen eigenhändigen Unterschrift, die klassischerweise Verbindlichkeit zusichert. Elektronische Signaturen übertragen diese Verbindlichkeit in die digitale Welt. Das Konzept der asymmetrischen Kryptographie wurde 1976 von Diffie und Hellman in ihrem wegweisenden Artikel New directions in cryptography [11] veröffentlicht. Ein Teilnehmer an einem solchen asymmetrischen Verfahren besitzt ein Schlüsselpaar, das aus einem öffentlichen und einem privaten Schlüssel besteht. Aus diesem Grund werden diese Verfahren auch Public-Key-Verfahren genannt. Während der Teilnehmer seinen privaten Schlüssel geheim zu halten hat, muss der öffentliche Schlüssel allen Teilnehmern bekannt sein. Diffie und Hellman schlagen deshalb dessen Publikation in einem öffentlichen Verzeichnis vor. Wie in einem Telefonbuch nach Telefonnummern gesucht werden kann, listet dieses Verzeichnis die öffentlichen Schlüssel der Teilnehmer auf. Die Autoren waren sich 1

12 dem damit verbundenen Problem bewusst:... It is crucial that the public file of enciphering keys [das öffentliche Verzeichnis, Anmerk. des Verfassers] be protected from unauthorized modification.... Gelingt es einem Angreifer öffentliche Schlüssel im Namen anderer Teilnehmer zu veröffentlichen, so kann er verschlüsselte Nachrichten entschlüsseln, die an seine Opfer adressiert sind, sowie in dessen Namen elektronische Signaturen leisten. Bei der Anwendung eines Public-Key-Verfahrens ist somit die Verwendung authentischer öffentlicher Schlüssel von entscheidender Bedeutung. Zurückführen lässt sich die benötigte Authentizität der öffentlichen Schlüssel bei den Public-Key-Verfahren auf einen fehlenden mathematischen Zusammenhang zwischen der Identität eines Teilnehmers und seinem öffentlichen Schlüssel. Diesen Zusammenhang postuliert Shamir 1984 in dem Artikel Identity-based cryptosystems and signature schemes [32]. Er formuliert die Idee einer asymmetrischen Kryptographie, bei der der öffentliche Schlüssel eines Teilnehmers aus seiner Identität abgeleitet wird. Diese Verfahren werden daher identitätsbasierte Verfahren genannt, bei denen auf die Publikation öffentlicher Schlüssel verzichtet werden kann. Shamir gelang zunächst jedoch nur die Angabe eines Verfahrens zur identitätsbasierten Signatur. Erst knapp 20 Jahre später wurde die Mathematik gefunden, mit der sich identitätsbasierte Verschlüsselung realisieren lässt. Im Jahr 2001 veröffentlichten sowohl Cocks [10] als auch Boneh und Franklin [6] unabhängig voneinander zwei praxistaugliche und unterschiedliche Schemata, nachdem bis dato nur unbefriedigende Ansätze existierten. Identitätsbasierte Verschlüsselung eröffnet eine Reihe neuer interessanter Anwendungen. Naheliegend ist die sichere elektronische Kommunikation über E- Mail. Da die Identität eines Teilnehmers in Form seiner -Adresse bekannt ist, lässt sich daraus der öffentliche Schlüssel ableiten, mit dem s für die- 2

13 sen Teilnehmer verschlüsselt werden können. Die Verschlüsselung integriert sich damit nahtlos in die elektronische Kommunikation selbst. Neuere Forschungsarbeiten gehen dazu über, den öffentlichen Schlüssel aus einem beliebigen Textstring abzuleiten. Dieser String, der Bezeichner, muss sich nicht notwendigerweise auf eine Identität beziehen. Beispielsweise können dann auch Datumsangaben oder Artikelnummern als Bezeichner verwendet werden. Solchen Vorgehensweisen haftet der Charakter eines Autorisierungssystems an, in dem nur berechtigte Teilnehmer fähig sind, bestimmte Nachrichten zu entschlüsseln oder Aktionen auszuführen. Eine Aktion kann auch an verschiedene Bedingungen geknüpft werden, die für eine Durchführung vorliegen müssen. In diesem Sinne kann der Bezug zu Workflows hergestellt werden. Workflow-Management-Systeme steuern die Aktivitäten eines Geschäftsprozesses. Sie sorgen dafür, dass die Aktivitäten in der richtigen Reihenfolge zu der richtigen Zeit mit den benötigten Ressourcen von berechtigten Personen ausgeführt werden. Auf einer kryptographischen Ebene kann dies durch identitätsbasierte Verschlüsselung erfolgen, die wegen der Aufgabe des Identitätsbezugs nun allgemeiner auch bezeichnerbasierte Verschlüsselung genannt wird. 1.1 Ziel der Arbeit Die Entdeckung der beiden Schemata für identitätsbasierte Verschlüsselung stellten sicherlich einen Meilenstein der Forschung auf diesem Gebiet dar. Dennoch ist identitätsbasierte Kryptographie trotz ihrer langjährigen Geschichte selbst in den Kreisen der IT-Sicherheit relativ unbekannt. Obwohl nun die theoretischen Voraussetzungen für diese Technologie vorhanden sind, spiegelt sie sich noch kaum in der universitären Lehre wider. Die vorliegende Arbeit stellt deshalb identitätsbasierte Kryptographie und deren Anwendungsmöglichkeiten dar. Wie in neueren Forschungsarbeiten über bezeichnerbasierte Kryptographie wird dabei der Schwerpunkt auf den Bereich der Workflows gesetzt. 3

14 Im Rahmen der Arbeit wurde ein System konzipiert und entwickelt, das die Modellierung und Simulation von Workflows erlaubt, die bezeichnerbasierte Verschlüsselung verwenden. Die Kryptographie in den Workflows ist dabei nicht nur abstrakter Natur, sondern wird mit dem Schema von Boneh und Franklin realisiert. Damit kann eine hohe Abbildungsgenauigkeit der Workflow-Modelle erzielt werden. 1.2 Aufbau der Arbeit Die Arbeit setzt sich aus zwei Blöcken zusammen. In den folgenden beiden theoretischen Kapiteln werden zunächst die Grundlagen gelegt. Dazu wird kurz auf das Gebiet der Workflows eingegangen und wie diese mit Petri-Netzen formalisiert werden können. Das Kapitel über identitätsbasierte Kryptographie stellt diese Verfahren vor und ordnet sie zusammen mit anderen kryptographischen Verfahren in einen historischen Kontext ein. Dabei werden die Vor- und Nachteile der verschiedenen Verfahren diskutiert und damit die Entwicklung hin zu den identitätsbasierten Verfahren aufgezeigt. Erste Anwendungsmöglichkeiten dürfen in diesem Zusammenhang nicht fehlen. Der anschließende Abschnitt stellt die mathematischen Grundlagen für das Verständnis des Schemas von Boneh und Franklin dar, das den Abschluss des Kapitels bildet. Der zweite Block der Arbeit ist praktischer Natur. Kapitel 4 dokumentiert das entwickelte System. Es zeigt die Architektur und die verwendeten Softwarebausteine, aus denen das System besteht. Ein umfangreicher Teil des Kapitels beschäftigt sich mit der Implementierung der selbst entwickelten Komponenten. Beispiele für Workflows, die in besonderem Maße von identitäts- und bezeichnerbasierter Kryptographie profitieren, präsentiert Kapitel 5. Die Arbeit schließt mit einem Fazit. 4

15 Kapitel 2 Präliminarien Die vorliegende Arbeit möchte identitätsbasierte Kryptographie präsentieren und Anwendungen für diese Kryptographie aufzeigen. Der Bereich der Workflows erscheint für solche Anwendung besonders attraktiv. Petri-Netze erweisen sich als geeignete Werkzeuge um Workflows zu modellieren, zu simulieren und um sie graphisch darzustellen. Um die Arbeit in sich abzuschließen, geht dieses Kapitel soweit wie nötig auf die beiden Themenbereiche Workflow und Petri-Netze ein. 2.1 Workflow Der Begriff Workflow, zu deutsch Arbeitsablauf, erscheint auf den ersten Blick intuitiv verständlich. Eine genaue Definition lag jedoch lange Zeit nicht vor und so kam es zu einer Reihe unterschiedlicher Bedeutungen und Assoziationen. Die Workflow Management Coalition 1, ein 1993 gegründeter Verbund von mehr als 300 Herstellern, Nutzern, Beratern und Wissenschaftlern in dem Bereich des Workflow-Managements, arbeitete in Folge dessen fünf Jahre an einem Konsens, um die wesentlichen Begrifflichkeiten dieses Themenbereichs zu definieren. Diese sollen im Folgenden vorgestellt werden. 1 URL der Homepage im Anhang G 5

16 2.1.1 Definitionen In [3] definiert die Workflow Management Coalition (WfMC) Workflow (Wf) als die Automatisierung eines Geschäftsprozesses, bei dem Dokumente, Informationen oder Aufgaben zur Verarbeitung von einem Teilnehmer an einen anderen weitergereicht werden (Datenfluss), gesteuert durch eine Menge prozeduraler Regeln (Kontrollfluss). Dabei setzt sich ein Workflow aus mehreren logischen Schritten zusammen, den Aktivitäten. Diese Aktivitäten werden entweder von Anwendungsprogrammen ausgeführt (z. B. Verbuchung eines Zahlungseinganges) oder sie erfordern menschliche Interaktion (z. B. Ausfüllen eines Formulars). Ein Workflow-Management-System (WfMS) stellt Software zur Wf- Modellierung, Wf-Kontrolle und Wf-Tracking (Speicherung aller Daten der Wf- Ausführung) zur Verfügung. Die Workflow-Ausführung wird von einer oder mehreren Workflow-Engines gesteuert: Sie interpretieren die Prozessdefinition, interagieren mit den Workflow-Teilnehmern und rufen zu gegebenen Zeitpunkten benötigte Anwendungen auf Vorteile aus dem Einsatz dieser Technologie Beim Workflow-Management geht es somit um die Logistik von Geschäftsprozessen. Dazu gehört die Planung, Ausführung, Kontrolle und Automatisierung dieser Prozesse. Werkzeuge verfolgen und analysieren den Weg von Dokumenten, Informationen und Aufgaben zwischen Mitarbeitern und Anwendungsprogrammen. WfMS können diese Prozesse automatisieren. Durch den Einsatz von WfMS kann daher die Effektivität und Produktivität durch stärkere Automatisierung der Abläufe erhöht werden. Außerdem werden bei der Modellierung Kontrollund Datenfluss sichtbar gemacht und dadurch besser verstanden. Das kann dazu beitragen, dass Schwachstellen und Fehler gefunden und durch Überarbeitung des Prozesses beseitigt werden. Die Workflow Management Coalition nennt dazu konkret folgende Punkte: 6

17 Die Automatisierung führt zu einer Eliminierung unnötiger Schritte und daher zu einer Effizienzsteigerung. Standardisierte Arbeitsmethoden und Nachverfolgbarkeit der Aktivitäten erlauben eine bessere Prozesskontrolle. Die Konsistenz der Prozesse und eine genauere Vorhersagbarkeit etwa der Antwortzeiten ermöglichen einen besseren Kundenservice. Durch die Kontrolle über die Prozesse mit Hilfe der Software können diese Prozesse den aktuellen Anforderungen flexibel angepasst werden. Ein weiterer Aspekt soll nicht unerwähnt bleiben. Da WfMS den Ablauf eines Prozesses steuern, erzwingen sie die konsistente Einhaltung vorgegebener Anforderungen. Als Standardbeispiel dient hier die Bearbeitung eines Versicherungsanspruchs, bei der ein WfMS sicherstellt, dass alle notwendigen Schritte vom Eingang der Anspruchsmeldung bis zur Auszahlung an den Kunden jeweils von den richtigen Mitarbeitern, mit den richtigen Unterlagen, in der richtigen Reihenfolge und in der dafür vorgesehenen Zeit erledigt werden. Auf genau diesen Aspekt zielt auch der Einsatz identitätsbasierter Kryptographie im Umfeld von Workflows. Mit dieser Kryptographie lässt sich ebenfalls die Erfüllung bestimmter Bedingung erzwingen. Deshalb spricht Paterson (vgl. [23]) in diesem Zusammenhang auch von cryptographic workflow, siehe Abschnitt 3.2 und Kapitel Workflow-Modellierung Damit die Workflow-Engine den Ablauf eines Workflows steuern kann, muss der Workflow zunächst modelliert und formal beschrieben werden. Grundlage eines jeden Workflows ist ein Prozess. Zur Prozessmodellierung existieren mehrere Methoden und Techniken. Genannt seien an dieser Stelle nur Diagramme in der Unified Modeling Language (UML), Ereignisgesteuerte Prozessketten (EPK) oder Petri-Netze (siehe etwa [30]). Die Autoren von [18] diskutieren in ihrem Werk die Vor- und Nachteile der verschiedenen Möglichkeiten. 7

18 Petri-Netze sind einerseits in ihrer graphischen Repräsentation intuitiv verständlich, andererseits beruhen sie jedoch auf einer streng formalen, mathematischen Definition. Daraus resultiert, dass damit modellierte Prozesse graphisch anschaulich dargestellt werden können und diese Prozessdefinition gleichzeitig als Eingabe für eine Workflow-Engine dienen kann. Wegen der genannten Gründe verwendet diese Arbeit Petri-Netze zur Modellbeschreibung und -simulation. Der nächste Abschnitt behandelt Petri-Netze in einem Umfang, wie dies im Kontext dieser Arbeit nötig ist. 2.2 Petri-Netze Generell eignen sich Petri-Netze zur mathematischen Darstellung diskreter verteilter Systeme. Seit ihrer Einführung 1962 durch Carl Adam Petri in [27] entwickelten sich mehrere Varianten. Ihnen gemein ist die Fähigkeit das dynamische Verhalten komplexer, parallel arbeitender Systeme auf graphentheoretischer Grundlage zu beschreiben und ihre Eigenschaften zu untersuchen. Auszeichnungsmerkmale von Petri-Netzen sind einfache Erlernbarkeit, gute graphische Darstellbarkeit, Modularität, große Anzahl von Software-Werkzeugen. Erste Eigenschaften eines Systems lassen sich durch Simulationsläufe seines Netzmodells erhalten. Darüber hinaus ermöglicht aber eine fundierte Petri-Netz- Theorie den Nachweis von Systemeigenschaften wie Korrektheit des Entwurfs, Beschränktheit, Wiederholbarkeit, Lebendigkeit, Erreichbarkeit bzw. Nichterreichbarkeit von Systemzuständen, Invarianten oder Systemstillstand. Petri hatte zunächst nur Anwendungen im Bereich der IT-Systeme vor Augen. Mittlerweile werden Petri-Netze jedoch auf Grund ihrer Allgemeingültigkeit und 8

19 der genannten Vorzüge in verschiedenen Gebieten eingesetzt, z. B.: Softwareentwurf, insbesondere CASE (Computer Aided Software Engineering) Nebenläufige Programmierung Design paralleler Algorithmen Datenanalyse Stoffstromnetze (z. B. in der BWL) Automatisierung (Steuerungstechnik) Workflow-Management Verifikation von nebenläufigen Prozessen Explizit soll nochmals die Eignung der Petri-Netze zur Beschreibung von Aspekten der Nebenläufigkeit wie Synchronisation oder Untersuchung auf Verklemmungen (Deadlocks) unterstrichen werden. Synchronisationsaspekte treten dabei auch in der Prozessmodellierung auf. Im Folgenden werden die sogenannten Stellen-Transitionen-Netze mit Blick auf die Prozessmodellierung eingeführt Stellen-Transitionen-Netze Stellen-Transitionen-Netze sind mit die einfachsten Petri-Netze. Nach einer informellen Einführung folgt deren formale Definition. Informelle Einführung Petri-Netze besitzen einen statischen und einen dynamischen Gesichtspunkt. Zunächst sei der Aufbau von Stellen-Transitionen-Netzen (siehe etwa [28]) erläutert, also auf den statischen Aspekt eingegangen. Ein Petri-Netz besteht aus folgenden Komponenten: 9

20 Abbildung 2.1: Bausteine von Stellen-Transitionen-Netzen Stellen (places) modellieren Bedingungen oder Objekte. Sie werden als Kreise dargestellt. Marken (tokens) repräsentieren den Wert der Bedingung oder des Objekts. Sie werden als schwarze Punkte dargestellt. Transitionen (transitions) modellieren Aktivitäten, welche die Werte von Bedingungen und Objekten verändern. Sie werden als Rechtecke dargestellt. Pfeile (arcs) geben die Abhängigkeiten zwischen Stellen und Transitionen an. Sie bestimmen, welche Objekte bei einer bestimmten Aktivität verändert werden. Stellen-Transitionen-Netze sind bipartite Graphen. Daraus resultiert, dass Pfeile nur Stellen mit Transitionen und umgekehrt verbinden. Abbildung 2.1 zeigt die Bausteine von Stellen-Transitionen-Netzen. Die Transition t 1 im linken Bild besitzt zwei Input-Stellen, p 1 und p 2. Im rechten Bild sind p 3 und p 4 Output- Stellen der Transition t 2. Die Transition t 1 ist dementsprechend eine Output- Transition der Stellen p 1 und p 2 und die Transition t 2 eine Input-Transition der Stellen p 3 und p 4. Nun sei auf den dynamischen Aspekt dieser Petri-Netze eingegangen. Den Stellen werden dazu natürliche Zahlen zugewiesen, die durch die Anzahl der Marken einer Stelle repräsentiert werden. Folgende Stelle enthält beispielsweise drei Marken: 10

21 Das dynamische Verhalten eines Petri-Netzes drückt sich in der Änderung der Markenanzahl der Stellen aus. Folgende Regeln beschreiben das dynamische Verhalten: Aktivierung einer Transition. Eine Transition ist aktiviert, falls jede Input- Stelle dieser Transition mindestens eine Marke aufweist. Schalten (Feuern) einer Transition. Eine aktivierte Transition kann schalten (oder feuern). Dabei entfernt sie eine Marke aus jeder ihrer Input-Stellen und fügt in jeder ihrer Output-Stellen eine zusätzliche Marke hinzu. Beispiel: Folgende Transition ist aktiviert: Nach dem Schalten dieser Transition sieht das Petri-Netz nun so aus: Zum dynamischen Verhalten eines Petri-Netzes sind einige Anmerkungen angebracht: 1. Eine aktivierte Transition muss nicht schalten, eine nicht-aktivierte Transition hingegen kann nicht schalten. 11

22 2. Das dynamische Verhalten eines Petri-Netzes ist nicht determiniert. Die Reihenfolge der Schaltvorgänge mehrerer aktivierter Transitionen ist nicht vorgegeben. 3. Zwei Transitionen heißen konfliktionär, wenn sie eine gemeinsame Input- Stelle besitzten. Eine Marke einer konfliktionären Stelle kann nicht von zwei Transitionen gleichzeitig entnommen werden. 4. Das Schalten einer Transition mit einer unterschiedlichen Anzahl von Inputund Output-Stellen verändert die Gesamtanzahl der Markes des Netzes. Formale Definition Ein Petri-Netz ist ein aus Stellen und Transitionen zusammengesetzter bipartiter, gerichteter Graph. Die folgende formale Definition eines Stellen-Transitionen- Netzes geht über die vorherige informelle Einführung hinaus. Sie enthält zusätzlich das Konzept der Gewichte. Definition (Stellen-Transitionen-Netz). Ein Stellen-Transitionen-Netz ist ein 5-Tupel P N = (P, T, I, I +, M 0 ), wobei P = {p 1,..., p n } eine endliche, nichtleere Menge von Stellen ist. T = {t 1,..., t m } eine endliche, nichtleere Menge von Transitionen ist. P T =. I : P T N die Rückwärts-Inzidenzfunktion ist. I + : P T N die Vorwärts-Inzidenzfunktion ist. M 0 : P N die Anfangsmarkierung ist. Die Inzidenzfunktionen spezifizieren die Verbindungen zwischen Stellen und Transitionen. Genau dann, wenn die Rückwärts-Inzidenzfunktion I (p, t) > 12

23 0, führt im Petri-Netz ein Pfeil von der Stelle p zur Transition t. Der Wert n von I im Punkt (p, t) ordnet diesem Pfeil das Gewicht n zu. Im Graphen wird das Gewicht an den Pfeil angetragen, und ein unbeschrifteter Pfeil besitzt implizit das Gewicht 1. Damit t aktiviert sein kann, muss p mindestens n Marken enthalten. Schaltet t, so zerstört dies n Marken in p. Analoges gilt für die Vorwärts-Inzidenzfunktion I +. Genau dann, wenn n > 0, mit n = I + (p, t), führt im Petri-Netz ein Pfeil mit Gewicht n von der Transition t zur Stelle p. Die Transition t erzeugt beim Schalten n Marken in p. Definition (Input- und Output-Elemente). Es sei P N = (P, T, I, I +, M 0 ) ein Stellen-Transitionen-Netz. Dann definiert: t := {p P I (p, t) > 0}, die Input-Stellen der Transition t, t := {p P I + (p, t) > 0}, die Output-Stellen der Transition t, p := {t T I + (p, t) > 0}, die Input-Transitionen der Stelle p, p := {t T I (p, t) > 0}, die Output-Transitionen der Stelle p. Definition (dynamisches Verhalten). Es sei P N = (P, T, I, I +, M 0 ) ein Stellen-Transitionen-Netz. 1. Eine Markierung eines Stellen-Transition-Netzes ist eine Abbildung M : P N, wobei M(p) die Anzahl der Marken in der Stelle p bezeichnet. 2. Eine Teilmenge P von P ist markiert bei einer Markierung M, genau dann wenn es wenigstens eine Stelle p aus P gibt mit M(p) > 0. Andernfalls ist P unmarkiert oder leer bei M. 13

24 3. Eine Transition t T ist aktiviert bei der Markierung M, genau dann wenn M(p) I + (p, t) für alle p P. Notation: M[t >. 4. Eine bei der Markierung M aktivierte Transition t T kann feuern. Dabei wird eine neue Markierung M erzeugt mit M (p) = M(p) I (p, t) + I + (p, t) p P Notation: M[t > M. Man spricht: M ist direkt erreichbar von M. 5. Eine Feuersequenz von P N ist eine endliche Folge von Transitionen σ = t 1... t n, n 0, so dass es Markierungen M 1,..., M n+1 gibt mit der Eigenschaft M i [t i > M i+1 i = 1,..., n. Eine Kurzbezeichnung dafür ist M 1 [σ > bzw. M 1 [σ > M n+1. Man spricht: Die Markierung M n+1 ist von M 1 aus erreichbar. Die leere Feuersequenz wird mit ε bezeichnet. Es gilt immer M[ε > M. Bei der Prozessmodellierung stellen Transitionen in natürlicher Weise Aktivitäten des Prozesses dar und die Stellen repräsentieren Zustände des Prozesses. Insofern ist die Prozessmodellierung mit Petri-Netzen eigentlich selbsterklärend. Der nächste Abschnitt stellt jedoch einige Netz-Konstrukte vor, die dabei immer wieder auftreten Konstrukte der Workflow-Modellierung Im zweiten Kapitel gehen van der Aalst et al. in [1] detailliert auf die Benutzung von Petri-Netzen zur Prozess- und Workflow-Modellierung ein. Bei dem Ablauf eines Prozesses werden Aktivitäten entweder in sequentieller, 14

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Software-Engineering SS03. Zustandsautomat

Software-Engineering SS03. Zustandsautomat Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die

Mehr

1 YAWL Yet Another Workflow Language

1 YAWL Yet Another Workflow Language 1 YAWL Yet Another Workflow Language Das YAWL Workflow-Management-System wurde von Wil van der Aalst und seinem Team an der Eindhoven University of Technology entwickelt. Das System ist in seiner jetzigen

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Kapitel 4: Analyse von Petrinetzen

Kapitel 4: Analyse von Petrinetzen Kapitel 4: Analyse von Petrinetzen 1. Beispiele 2. Analyseansatz 3. Markierungsgraph 4. Beschränktheit 5. State Space Explosion: Beispiel 6. Komplementbildung 7. Zusammenhängend 8. Tot, lebendig, verklemmungsfrei

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze

Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze FHTW Berlin FB4, Wirtschaftsmathematik Modellierung von Geschäftsprozessen Teil 6 - Petri-Netze Dr. Irina Stobbe, 2005-2008 Thema - Überblick Petri-Netze Petri-Netze Einführung Funktionsweise Definition

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Einführung Low-Level-Netze High-Level-Netze Referenzen. Petrinetze. Benjamin Daeumlich 30.10.2006

Einführung Low-Level-Netze High-Level-Netze Referenzen. Petrinetze. Benjamin Daeumlich 30.10.2006 30.10.2006 Gliederung 1 2 3 4 . Geschichte Was sind? Petrinetz-Typen Geschichte Geschichte Was sind? Petrinetz-Typen 1962 eingeführt von Carl Adam Petri zuerst nur aber: oft zu einfach für Spezifikationszwecke

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Einführung in Petri-Netze

Einführung in Petri-Netze Einführung in Petri-Netze Modellierung und Analysen von Workflows Vertretung: Stephan Mennicke, Reaktive Systeme SS 2012 Organisatorisches In der 24. KW (11.06. 17.06.): Vorlesung am Dienstag, 15:00 Uhr

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Prozessmodellierung mit Petri-Netzen

Prozessmodellierung mit Petri-Netzen Prozessmodellierung mit Petri-Netzen Ingo Frommholz Universität Duisburg-Essen Vorlesung "Information Engineering" SS 2007 UNIVERSITÄT D U I S B U R G E S S E N Inhaltsverzeichnis 1 Prozesse im Information

Mehr

Modellierung biologischer. Christian Maidorfer Thomas Zwifl (Seminar aus Informatik)

Modellierung biologischer. Christian Maidorfer Thomas Zwifl (Seminar aus Informatik) Modellierung biologischer Prozesse Christian Maidorfer Thomas Zwifl (Seminar aus Informatik) Überblick Einführung Arten von Modellen Die stochastische Pi-Maschine Warum Modelle Die Biologie konzentriert

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Modellierung von Arbeitsprozessen

Modellierung von Arbeitsprozessen Informatik II: Modellierung Prof. Dr. Martin Glinz Kapitel 9 Modellierung von Arbeitsprozessen Universität Zürich Institut für Informatik Inhalt 9.1 Grundlagen 9.2 Ereignisgesteuerte Prozessketten (EPK)

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Petri-Netze / Eine Einführung (Teil 2)

Petri-Netze / Eine Einführung (Teil 2) Manuel Hertlein Seminar Systementwurf Lehrstuhl Theorie der Programmierung Wiederholung (1) Petri-Netz = bipartiter, gerichteter Graph Aufbau: Plätze (passive Komponenten) Transitionen (aktive Komponenten)

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne

6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne 6.2 Petri-Netze WS 06/07 mod 621 Petri-Netz (auch Stellen-/Transitions-Netz): Formaler Kalkül zur Modellierung von Abläufen mit nebenläufigen Prozessen und kausalen Beziehungen Basiert auf bipartiten gerichteten

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Geschäftsprozessanalyse

Geschäftsprozessanalyse Geschäftsprozessanalyse Prozessmodellierung weitere Begriffe: workflow business process modelling business process (re-)engineering 2 Was ist ein Prozess? Prozesse bestehen aus Aktionen / Ereignissen /

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Einführung - Systeme

Einführung - Systeme Systeme Petri-Netze Gliederung Einführung - Systeme System Zustand Arten von Systemen Petri-Netze Low-Level Petri-Netze High-Level Petri-Netze 2 System griechisch: σύστηµα = das Gebilde, Zusammengestellte,

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Aufgabe 1: Beschreibung des Forschungsgebietes der Wirtschaftsinformatik

Aufgabe 1: Beschreibung des Forschungsgebietes der Wirtschaftsinformatik Übungsblatt 01 / 2011 Datum: 5. Mai 2011 Aufgabe 1: Beschreibung des Forschungsgebietes der Wirtschaftsinformatik Beschreiben Sie das Lehr- und Forschungsgebiet der Wirtschaftsinformatik und zeigen Sie

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Dialognetze. Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen

Dialognetze. Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen Dialognetze Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen Dialogabläufe auf Fensterebene "grobe Dialogabläufe" d.h. Wechsel zwischen

Mehr

VBA-Programmierung: Zusammenfassung

VBA-Programmierung: Zusammenfassung VBA-Programmierung: Zusammenfassung Programmiersprachen (Definition, Einordnung VBA) Softwareentwicklung-Phasen: 1. Spezifikation 2. Entwurf 3. Implementierung Datentypen (einfach, zusammengesetzt) Programmablaufsteuerung

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Kapitel 3: Petrinetze und Workflow Modellierung

Kapitel 3: Petrinetze und Workflow Modellierung Kapitel 3: Petrinetze und Workflow Modellierung 1. Modellierung 1. Ziel: Analyse 2. Modellierungssprachen: Perspektiven und Anforderungen 2. Petrinetze 1. Geschichtliches 2. Gründe und Bestandteile 3.

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Vgl. Oestereich Kap 2.7 Seiten 134-147

Vgl. Oestereich Kap 2.7 Seiten 134-147 Vgl. Oestereich Kap 2.7 Seiten 134-147 1 Sequenzdiagramme beschreiben die Kommunikation/Interaktion zwischen den Objekten (bzw. verschiedenen Rollen) eines Szenarios. Es wird beschrieben, welche Objekte

Mehr

Einführung in Petri-Netze. Modellierung von Abläufen und Prozessen (1) Abhängigkeitsgraphen: Motivation. Petri-Netze

Einführung in Petri-Netze. Modellierung von Abläufen und Prozessen (1) Abhängigkeitsgraphen: Motivation. Petri-Netze Einführung in Petri-Netze Modellierung von Abläufen und Prozessen () Motivation Abhängigkeitsgraphen: A B 6 C 5 D Petri-Netze Markierungen Invarianten Credits: L. Priese, H. Wimmel: Petri-Netze, Theoretische

Mehr

Universität Trier. FB IV Wirtschafts- und Sozialwissenschaften. SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm

Universität Trier. FB IV Wirtschafts- und Sozialwissenschaften. SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm Universität Trier FB IV Wirtschafts- und Sozialwissenschaften SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm Übung Wirtschaftsinformatik I Teil 2 Thema: Erläuterung der eepk Eingereicht am 12.06.2008

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System

PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System Fortgeschrittenenpraktikum bei Prof. Dr. Martin Wirsing vorgelegt von:

Mehr

Kapitel 6. Vererbung

Kapitel 6. Vererbung Kapitel 6 Vererbung Vererbung 1 Ziele Das Vererbungsprinzip der objektorientierten Programmierung verstehen Und in Java umsetzen können Insbesondere folgende Begriffe verstehen und anwenden können: Ober/Unterklassen

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Übungen zu Modellierung verteilter Systeme

Übungen zu Modellierung verteilter Systeme Technische Universität München SoSe 2014 Institut für Informatik Lösungsblatt 1 PD Dr.habil. B. Schätz Ausgabe: 17. April 2014 M. Gleirscher, D. Marmsoler Besprechung: 24. April 2014 Übungen zu Modellierung

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr