Post-Quantum Kryptographie für IPsec
|
|
- Oskar Dieter
- vor 8 Jahren
- Abrufe
Transkript
1 Post-Quantum Kryptographie für IPsec Dipl.-Inf. Ephraim Zimmer 24. Februar 2015
2 PQC für IPsec Folie 2 von 27
3 PQC für IPsec Folie 3 von 27
4 Peter Shor Algorithms for Quantum Computation: Discrete Logarithms and Factoring PQC für IPsec Folie 4 von 27
5 Peter Shor Algorithms for Quantum Computation: Discrete Logarithms and Factoring PQC für IPsec Folie 4 von 27
6 Notwendige Schritte IPsec Analyse Geeignete Kryptosysteme für PQC PQC-Implementierung IPsec Erweiterung Evaluation und Vergleich PQC für IPsec Folie 5 von 27
7 IPsec Analyse PQC für IPsec Folie 6 von 27
8 IP Security - RFC4301 Zugriffskontrolle Teilnehmerauthentifizierung verbindungslose Integrität Vertraulichkeit Replay-Schutz eingeschränkte Datenfluss-Vertraulichkeit PQC für IPsec Folie 7 von 27
9 IP Security - RFC4301 Zugriffskontrolle Teilnehmerauthentifizierung verbindungslose Integrität Vertraulichkeit Replay-Schutz eingeschränkte Datenfluss-Vertraulichkeit PQC für IPsec Folie 7 von 27
10 IKEv2 Protokoll - RFC5996 PQC für IPsec Folie 8 von 27
11 IKEv2 Protokoll - RFC5996 PQC für IPsec Folie 8 von 27
12 Geeignete Kryptosysteme für PQC PQC für IPsec Folie 9 von 27
13 Geeignete Kryptosysteme für einen PQC-Schlüsselaustausch Symmetrische Kryptographie Hashbasierte Kryptographie Multivariate Kryptographie Gitterbasierte Kryptographie Codebasierte Kryptographie PQC für IPsec Folie 10 von 27
14 Geeignete Kryptosysteme für einen PQC-Schlüsselaustausch Symmetrische Kryptographie Hashbasierte Kryptographie Multivariate Kryptographie Gitterbasierte Kryptographie Codebasierte Kryptographie PQC für IPsec Folie 10 von 27
15 Codebasierte Kryptographie Fehlerkorrigierende Codes Verschlüsselung: Hinzufügen von Bitfehlern Entschlüsselung: Entfernen der Bitfehler durch die Kenntnis des Codes Vertreter: McEliece Kryptosystem, Niederreiter Kryptosystem PQC für IPsec Folie 11 von 27
16 Codebasierte Kryptographie Fehlerkorrigierende Codes Verschlüsselung: Hinzufügen von Bitfehlern Entschlüsselung: Entfernen der Bitfehler durch die Kenntnis des Codes Vertreter: McEliece Kryptosystem, Niederreiter Kryptosystem PQC für IPsec Folie 11 von 27
17 PQC-Implementierung PQC für IPsec Folie 12 von 27
18 Niederreiter Kryptobibliothek PQC für IPsec Folie 13 von 27
19 IPsec Erweiterung PQC für IPsec Folie 14 von 27
20 strongswan Plugin PQC für IPsec Folie 15 von 27
21 Erste IKE_SA_INIT Nachricht PQC für IPsec Folie 16 von 27
22 Zweite IKE_SA_INIT Nachricht PQC für IPsec Folie 17 von 27
23 Problem: Große öffentliche Schlüssel Bit-Sicherheit DH ECDH Niederreiter Tabelle: Datenmenge in Byte für einen Schlüsselaustausch vom Sender zum Empfänger. PQC für IPsec Folie 18 von 27
24 Lösung: Hash und URL RFC5996 by replacing long data structures with a 20-octet SHA-1 hash [ ] of the replaced value followed by a variable-length URL that resolves to the [ ] data structure itself. PQC für IPsec Folie 19 von 27
25 Lösung: Hash und URL PQC für IPsec Folie 20 von 27
26 Lösung: Hash und URL PQC für IPsec Folie 20 von 27
27 Lösung: Hash und URL mit Sendersocket PQC für IPsec Folie 20 von 27
28 Evaluation und Vergleich PQC für IPsec Folie 21 von 27
29 Latenz PQC für IPsec Folie 22 von 27
30 Evaluation + Empfängerseite + Ver- und Entschlüsselung + Vergleich mit DH + Sicherheit gegen QC Schlüsselgenerierung Große Niederreiter-Schlüssel PQC für IPsec Folie 23 von 27
31 Erreichte Ziele " Ersetzung des DH-Schlüsselaustauschs mit PQC " Erhaltung der Sicherheitsdienste von IPsec " Keine Einführung neuer Angriffsmöglichkeiten " Erste funktionierende PQC-IPsec-Verbindung PQC für IPsec Folie 24 von 27
32 Lao Tzu If you do not change direction, you may end up where you are heading. w Verbesserung des Prototypen w Einführung von PQC in kryptographische Standards w Reduzierung der öffentlichen Niederreiter-Schlüssel w Integration von PQC in IKE_AUTH PQC für IPsec Folie 25 von 27
33 PQC für IPsec Folie 26 von 27
34 Analyse von IPsec und der notwendigen Änderungen für PQC Fokus auf IKEv2 Überblick geeigneter PQC Kandidaten für einen Schlüsselaustausch Prototypische Implementatierung von PQC in IKEv2 Niederreiter-Plugin für strongswan Vergleich mit DH- und ECDH-Schlüsselaustausch-Plugins und Evaluation PQC für IPsec Folie 27 von 27
35 Backup-Folien PQC für IPsec Folie 28 von 27
36 Wirklich noch keine Quantencomputer? PQC für IPsec Folie 29 von 27
37 Was bewiesen werden konnte 1998: experimentelle Realisierung von Grovers Algorithmus für die Durchsuchung einer Liste von N = 4 Elementen nach einer speziellen Charakteristik [CGK98] 2001: experimentelle Realisierung von Shors Algorithmus für die Faktorisierung der Zahl 15 mithilfe von sieben Qubits [Van+01] 2011: experimentelle Realisierung von Shors Algorithmus für die Faktorisierung der Zahl 21 [Mar+12] 2013: effiziente Berechnung der Permanenten1 einer quadratischen Matrix mithilfe eines nicht-universellen Quantencomputers [Til+13] PQC für IPsec Folie 30 von 27
38 Auswirkung auf moderne Kryptographie Schlüsselsuche klassisch Grover Anz. Schritte für 128 Bit Anz. Schritte für 256 Bit = = = 263, = 2127,5 Faktorisierung klassisch Shor Anz. Schritte für 1024 Bit , [ 2 25 ] Anz. Schritte für 2048 Bit , [ 2 28 ] Tabelle: Durchschnittliche Anzahl an Rechenoperationen bei der Faktorisierung und der symmetrischen Schlüsselsuche. PQC für IPsec Folie 31 von 27
39 Angreifermodelle Angreifermodell 1 Ein Angreifer habe die Rolle eines Außenstehenden. Als dieser habe er nur Zugriff auf die Subsysteme zwischen den beiden IPsec-Endgeräten der Kommunikationsteilnehmer, um durch IPsec gesicherte Nachrichten abzufangen. Er verfügt allerdings nicht über eine genügend große Verbreitung zur effektiven Unterbindung der IPsec-Kommunikation. Sein Verhalten sei als aktiv und modifizierend charakterisiert. Die verfügbare Rechenkapazität und Zeit des Angreifers sei komplexitätstheoretisch beschränkt. PQC für IPsec Folie 32 von 27
40 Angreifermodelle Angreifermodell 2 Ein Angreifer habe alle Rollen und Charakteristiken des Angreifermodells 1 und verfüge zusätzlich über einen Quantencomputer, auf dem er in Echtzeit Shors und Grovers Algorithmen ausführen kann. PQC für IPsec Folie 33 von 27
41 Neuer IKE_SA_INIT PQC-Schlüsselaustausch PQC für IPsec Folie 34 von 27
42 Niederreiter mit binären Goppa Codes Code Parameter: n, t N mit t n als max. korrigierbare Fehler Schlüsselgenerierung: Kontrollmatrix H priv eines binären Goppa Code G Zufällige Permutationsmatrix P Zufällige invertierbare Matrix M H pub = M H priv P PQC für IPsec Folie 35 von 27
43 Niederreiter mit binären Goppa Codes Code Parameter: n, t N mit t n als max. korrigierbare Fehler Schlüsselgenerierung: Kontrollmatrix H priv eines binären Goppa Code G Zufällige Permutationsmatrix P Zufällige invertierbare Matrix M Öffentlicher Schlüssel: (H pub, t) H pub = M H priv P Privater Schlüssel: (M, Dec G, P), mit Dec G als Dekodierungsalgorithmus für G PQC für IPsec Folie 35 von 27
44 Niederreiter mit binären Goppa Codes Verschlüsselung: Nachricht m e {0, 1} n mit Gewicht t Syndrom s = H pub e PQC für IPsec Folie 36 von 27
45 Niederreiter mit binären Goppa Codes Verschlüsselung: Nachricht m e {0, 1} n mit Gewicht t Syndrom s = H pub e Entschlüsselung: M 1 s = H priv P e Dec G (H priv P e) = P e P 1 P e = e PQC für IPsec Folie 36 von 27
46 Multivariate Kryptographie Basieren auf Mengen von quadratischen Polynomen p 1,..., p m K[X 1,..., X n ] über endlichen Körpern mit mehr als einer Variablen Verschlüsselung: Auswertung der polynomiellen Abbildung am Nachrichtenpunkt Entschlüsselung: Anwendung der inversen polynomiellen Abbildung durch Kenntnis einer speziellen Abbildungsstruktur PQC für IPsec Folie 37 von 27
47 Multivariate Kryptographie Basieren auf Mengen von quadratischen Polynomen p 1,..., p m K[X 1,..., X n ] über endlichen Körpern mit mehr als einer Variablen Verschlüsselung: Auswertung der polynomiellen Abbildung am Nachrichtenpunkt Entschlüsselung: Anwendung der inversen polynomiellen Abbildung durch Kenntnis einer speziellen Abbildungsstruktur + Sehr effiziente Ver- und Entschlüsselung + Frei für den kommerziellen Einsatz Wenig Vertrauen durch viele gebrochene Kryptosysteme Wenig Wissen durch Anwendung junger Mathematik PQC für IPsec Folie 37 von 27
48 Multivariate Kryptographie Basieren auf Mengen von quadratischen Polynomen p 1,..., p m K[X 1,..., X n ] über endlichen Körpern mit mehr als einer Variablen Verschlüsselung: Auswertung der polynomiellen Abbildung am Nachrichtenpunkt Entschlüsselung: Anwendung der inversen polynomiellen Abbildung durch Kenntnis einer speziellen Abbildungsstruktur + Sehr effiziente Ver- und Entschlüsselung + Frei für den kommerziellen Einsatz Wenig Vertrauen durch viele gebrochene Kryptosysteme Wenig Wissen durch Anwendung junger Mathematik Vertreter: HFE Kryptosystem, Perturbed Matsumotu-Imai Plus (PMI+) PQC für IPsec Folie 37 von 27 Kryptosystem
49 Gitterbasierte Kryptographie Basieren auf Gitterproblemen wie dem Shortest-Vector-Problem oder dem Closest-Vector-Problem Verschlüsselung: Addition speziell präparierter Vektoren auf den Nachrichtenvektor Entschlüsselung: Invertierung der Addition durch Kenntnisse über die speziell präparierten Vektoren PQC für IPsec Folie 38 von 27
50 Gitterbasierte Kryptographie Basieren auf Gitterproblemen wie dem Shortest-Vector-Problem oder dem Closest-Vector-Problem Verschlüsselung: Addition speziell präparierter Vektoren auf den Nachrichtenvektor Entschlüsselung: Invertierung der Addition durch Kenntnisse über die speziell präparierten Vektoren ± Starke Sicherheitsbeweise (dann allerdings nicht effizient) ± Sehr effiziente Ver- und Entschlüsselung (dann allerdings keine starken Sicherheitsbeweise) Wenig Vertrauen durch kurze Kryptoanalyse-Vergangenheit Patentrechtliche Abhängigkeiten PQC für IPsec Folie 38 von 27
51 Gitterbasierte Kryptographie Basieren auf Gitterproblemen wie dem Shortest-Vector-Problem oder dem Closest-Vector-Problem Verschlüsselung: Addition speziell präparierter Vektoren auf den Nachrichtenvektor Entschlüsselung: Invertierung der Addition durch Kenntnisse über die speziell präparierten Vektoren ± Starke Sicherheitsbeweise (dann allerdings nicht effizient) ± Sehr effiziente Ver- und Entschlüsselung (dann allerdings keine starken Sicherheitsbeweise) Wenig Vertrauen durch kurze Kryptoanalyse-Vergangenheit Patentrechtliche Abhängigkeiten Vertreter: Number Theory Research Unit (NTRU) Kryptosystem, PQC für IPsec Folie 38 von 27 Learning with Errors (LWE) Kryptosystem
52 Gitterbasierte Kryptographie P. Campbell, M. Groves, D. Shepherd 2014 SOLILOQUY: A Cautionary Tale. ETSI Crypto Workshop. PQC für IPsec Folie 39 von 27
53 Evaluation: Latenzen PQC für IPsec Folie 40 von 27
54 Latenz: IKE SA Aushandlung Bit-Sicherheit Sender [ms] Empfänger [ms] DH ECDH Niedr DH ECDH Niedr ,0-966,5 275,3-764, ,3 513,6 960,9 300,7 359,1 728, ,3 444, ,0 310,7 333,9 716, ,7 555, ,1 564,5 380,0 721, , ,1 977,1-759, , , ,7-980, , ,8-295,4 781, , , ,5-819, , ,1-313,3 965,0 Tabelle: Zeiten für eine IKE SA Aushandlung mit den drei Plugins Niederreiter, DH und ECDH. PQC für IPsec Folie 41 von 27
55 Latenz: Schlüsselgenerierung Bit-Sicherheit Sender [ms] Empfänger [ms] DH ECDH Niedr DH ECDH Niedr 80 5,0-80,2 5,1-0, ,7 6,7 134,2 15,2 2,8 0, ,6 2,6 210,0 33,3 2,6 0, ,0 3,7 264,8 107,8 3,3 0, ,1-353,2 246,7-0, ,3-611,7 791,1-0, ,8 723,9-6,8 0, ,7-813, ,1-0, , ,4-13,2 0,05 Tabelle: Zeiten für die Schlüsselgenerierung mit den drei Plugins Niederreiter, DH and ECDH. PQC für IPsec Folie 42 von 27
56 Latenz: kryptographische Berechnungen Bit-Sicherheit Sender [ms] Empfänger [ms] DH ECDH Niedr DH ECDH Niedr 80 4,5-1,4 4,4-0, ,8 2,1 1,9 13,8 2,2 0, ,8 2,6 2,5 31,6 2,7 0, ,2 3,4 3,4 103,9 4,1 0, ,5-4,3 243,7-0, ,2-6,3 786,9-0, ,0 7,7-6,8 0, ,0-8, ,6-0, ,2 14,3-12,9 0,41 Tabelle: Zeiten für die kryptographischen Berechnungen mit den drei Plugins Niederreiter, DH and ECDH. PQC für IPsec Folie 43 von 27
57 Evaluation: Rechenleistung PQC für IPsec Folie 44 von 27
58 Referenzen I Daniel J. Bernstein, Johannes Buchmann und Erik Dahmen. Post Quantum Cryptography. 1st. Berlin, Heidelberg: Springer-Verlag, isbn: doi: / Isaac L. Chuang, Neil Gershenfeld und Mark Kubinec. Experimental Implementation of Fast Quantum Searching. In: Phys. Rev. Lett. 80 (15 Apr. 1998), S url: (besucht am ) (siehe S. 37). Lov K. Grover. A fast quantum mechanical algorithm for database search. In: Proceedings of the twenty-eighth annual ACM symposium on Theory of computing. STOC 96. Philadelphia, Pennsylvania, USA: ACM, 1996, S isbn: url: (besucht am ). C. Kaufman u. a. RFC Internet Key Exchange Protocol Version 2 (IKEv2). Sep url: (besucht am ). S. Kent und K. Seo. RFC Security Architecture for the Internet Protocol. Dez url: (besucht am ). Enrique Martin-Lopez u. a. Experimental realization of Shor s quantum factoring algorithm using qubit recycling. In: Nature Photonics 6 (Nov. 2012), S url: (besucht am ) (siehe S. 37). PQC für IPsec Folie 45 von 27
59 Referenzen II Peter W. Shor. Algorithms for Quantum Computation: Discrete Logarithms and Factoring. In: Foundations of Computer Science, 1994 Proceedings., 35th Annual Symposium on Foundations of Computer Science. Santa Fe, NM: IEEE Computer Society Press, Nov. 1994, S url: (besucht am ). Max Tillmann u. a. Experimental boson sampling. In: NatPhoton 7 (Juli 2013), S url: (besucht am ) (siehe S. 37). Lieven M. K. Vandersypen u. a. Experimental realization of Shor s quantum factoring algorithm using nuclear magnetic resonance. In: Nature 414.quant-ph/ (Dez. 2001), S url: (besucht am ) (siehe S. 37). PQC für IPsec Folie 46 von 27
POST-QUANTUM KRYPTOGRAPHIE FÜR IPSEC
, CAST-Forum, CAST-Förderpreis IT-Sicherheit 2014 POST-QUANTUM KRYPTOGRAPHIE FÜR IPSEC Dipl.-Inf. Ephraim Zimmer Darmstadt, 20. November 2014 PQC für IPsec Folie 2 von 27 PQC für IPsec Folie 3 von 27 Peter
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrModul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg
Modul 2: IPSEC Ergänzung IKEv2 M. Leischner Sicherheit in Netzen Folie 1 Übersicht Ablauf von IPsec mit IKEv2 Start: IPSec Phase 1.1 IKEv2: IKE_INIT Phase 1.2 IKEv2: IKE_AUTH Phase 2 IKEv2: CREATE_CHILD_SA
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrPost-Quantum Kryptographie für IPsec
Post-Quantum Kryptographie für IPsec Ephraim Zimmer Universität Hamburg FB Informatik, SVS Vogt-Kölln-Straße 30 22527 Hamburg ezimmer@informatik.uni-hamburg.de Mithilfe der Internet Protocol Security (IPsec)
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrPost-quantum cryptography
Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrIKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN
IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrOPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen
OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
Mehr2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,
MehrEffizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrIAWWeb PDFManager. - Kurzanleitung -
IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrDas Kryptosystem von McEliece. auf der Basis von linearen Codes
Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
MehrOpenPGP Eine Einführung
OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrProf. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC
Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrKonzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrNAS 322 NAS mit einem VPN verbinden
NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrAnytun - Secure Anycast Tunneling
Anytun - Secure Anycast Tunneling Christian Pointner http://www.anytun.org 19. Mai 2015 Christian Pointner http://www.anytun.org 1 / 21 Überblick 1 Open Source VPN Lösungen 2 Warum Anytun? 3 SATP und (u)anytun
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrMathematik ist überall
Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrSicherheit von hybrider Verschlüsselung
Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrInhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise
Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
Mehrecure E-Mail usführliche Kundeninformation
www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrSichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration
Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken Im Folgenden werden stichpunktartig, und durch Grafiken verdeutlicht, die Vorteile einer Ingrian DataSecure Lösung für eine
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrExkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005
Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrSecure E-Mail Ausführliche Kundeninformation
Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt
MehrVirtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrElektronische Zustellung WKO / AustriaPro. Status Arbeitspakete 17.09.2014 PL.O.T
Elektronische Zustellung WKO / AustriaPro Status Arbeitspakete 17.09.2014 PL.O.T Agenda Übersicht und Inhalt PL.O.T Arbeitspakete Details zu den Arbeitspaketen AP 3 - Fachlich / Usecases AP 4 - Fachlich
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
Mehr