Fachbereich Informatik

Größe: px
Ab Seite anzeigen:

Download "Fachbereich Informatik"

Transkript

1 Projektarbeit Entwicklung einer dezentralen Pseudonymisierungsinfrastruktur Paul Weibert Betreuer: Prof. Dr. Paul Müller Dipl.-Ing. Dirk Henrici Fachbereich Informatik AG Integrierte Kommunikationssysteme Universität Kaiserslautern Postfach Kaiserslautern

2

3 Ich versichere, dass ich die vorliegende Projektarbeit selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet habe. Kaiserslautern,

4 Inhaltsverzeichnis Kapitel 1: Einleitung...1 Kapitel 2: Grundlagen Kryptographische Grundlagen Hash-Funktionen Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Angriffsarten auf die Sicherheit und Privatsphäre Anonymisierung Pseudonymisierung Mix-Netzwerke Existierende Lösungen Rewebber/JANUS Freedom-Netz Verfahren von Beresford und Stajano...21 Kapitel 3: Dezentrale Pseudonymisierungsinfrastruktur Aufbau der Infrastruktur DB-Struktur einer Server-Instanz Generieren eines Pseudonyms Weiterleiten der pseudonymisierten Nachrichten innerhalb der Infrastruktur Sicherheit und Effiziens des Verfahrens Direkter Angriff auf ein Pseudonym Angriff durch die Verfolgung von Nachrichten Denial-of-Service Angriffe Skalierbarkeit des Verfahrens Aufteilung des Geheimnisses auf mehrere Server-Instanzen Zusammenfassende Bewertung...38 Kapitel 4: Demonstrator-Programm Anforderungen an das System Entwurf des Systems...43

5 4.2.1 Statische Struktur des Systems Paket- und Klassenstruktur des Systems DB-Struktur des Systems Die Infrastruktur des Systems Dynamische Struktur des Systems Kernkomponenten des Systems Objekterzeugung beim Start Verarbeiten und Weiterleiten von pseudonymen Nachrichten Benutzerschnittstelle Erzeugen von pseudonymen Adressen Installation und Konfiguration des Systems DB-System DB-Tabellen ClassPath und Start des Systems Bewertung und Erweiterungsmöglichkeiten...66 Kapitel 5: Zusammenfassung...68 Literaturverzeichnis...69

6 Kapitel 1: Einleitung Die Begriffe Pervasive Computing bzw. Ubiquitous Computing sind in unserer Zeit kennzeichnend für das Ausmaß in dem rechnergestützte, technische Mittel zum Einsatz kommen. Pervasive steht für alles durchdringend, ubiquitous für allgegenwärtig [BSI04]. Diese Tendenz der fortschreitenden Computerisierung schlägt sich in fast jedem Lebensbereich nieder. Angefangen mit der massiven Entwicklung von zahlreichen Telecommunikationsdiensten und der Nutzung des Internets für die Zwecke des E-Commerce, bis zu der Digitalisierung der Patientenakten im Gesundheitswesen und verstärktem Einsatz von RFID-Technologie für Auto-ID- Systeme. Neben den marktwirtschaftlichen Vorteilen, die diese Technologien mit sich bringen, entstehen dabei auch Risiken für die Privatsphäre der Benutzer. Vielen ist es oft nicht bewußt, welche Daten man über sich beim Umgang diesen Technologien hinterlässt: Die Palette reicht von der Möglichkeit zur Erstellung von Bewegungsprofilen bis zu den abgespeicherten Daten über Gesundheitszustand einer Person in Patientenakten. Es würde zwar kein Unternehmen öffentlich zugeben solche Daten zu missbrauchen, jedoch gibt es auch keine endgültige Sicherheit für die Verbraucher. Denn die Versuchung, marktwirtschaftliche Vorteile daraus zu ziehen, ist groß: Digitalisierte Patientenakten könnten die Krankenkassen dazu ausnutzen, nur die profitablen (gesunde) Kunden aufzunehmen. Der Arbeitgeber kann streng private Informationen bezüglich des Gesundheitszustandes seiner Mitarbeiter rausfinden und die Mitarbeiter mit gesundheitlichen Risiken entlassen. Der massive Einsatz von RFID-Chips zur Kennzeichnung von Waren bringt nicht nur Vorteile im gesamten Produktlebenszyklus, sondern erlaubt den Anbietern auch, die Waren den Personen zuzuordnen und dadurch Personenprofile zu erstellen. Mit Hilfe von Personenprofilen können Anbieter die Kunden in ihrem Kaufverhalten besser beeinflüssen. Bei den Mobilfunkanbietern besteht die Gefahr, dass die Information über die räumliche Position einer Person weitergegeben wird, z.b. an staatliche Behörden.

7 Insgesamt kann man festhalten, dass durch die Personalisierung von Daten, beim Nutzen von modernen Technologien, die Privatsphäre der Verbraucher gefährdet wird. Es muss also nach Lösungen gesucht werden, die personalisierten Daten zu vermeiden oder zumindestens die Kontrolle darüber den Nutzern selbst in die Hand geben. Eine mögliche Lösung, den Zusammenhang zwischen der Identität einer Person und deren Daten aufzulösen, wäre eine vollkommene Anonymisierung. Der Nachteil des volkommenen Anonymisierens ist aber, dass der umgekehrte Weg, d.h. Zuordnen von Daten einer Person, nicht möglich ist. Wenn man z.b. einen Brief anonym abschickt, kann der Empfänger die Adresse des Absenders nicht feststellen. Es gibt aber Situationen in denen es erwünscht ist, dass Teile der Identität einer Person und deren Daten bekannt werden (z.b. geographische Position bei Location Based Services ) [Ber03]. Außerdem würde kaum ein Internetversandhaus Waren an eine anonyme Person ausliefern, oder ein Mobilfunkanbieter seine Dienste einer Person anbieten, von der er nicht weiß, an welche Adresse er die Rechnung schicken soll. Deswegen ist eine vollkommene Anonymiät im Alltag sowie bei der Nutzung von modernen Technologien nicht möglich. Eine andere Alternative ist das Pseudonymisieren von Benutzerdaten. Mit Hilfe von Pseudonymen ist es möglich Daten einer Person zuzuordnen und gleichzeitig die Identität und die Privatsphäre der Person zu schützen. Man kann sich zahlreiche Anwendungsfelder für die Benutzung von Pseudonymen vorstellen: Von der Nutzung im Elektronischen Geschäftsverkehr bis zu der statistischen Forschung im Gesundheitswesen. Bei den digitalen Patientenakten ist es zum Beispiel nicht erlaubt, die Daten einer Person ohne ihre Zustimmung einzusehen. Durch den Einsatz von Pseudonymen anstelle von Patintendaten (Name, Adresse,..) könnte man Erstellen von Statistiken, etwa über die Erfolgswahrscheinlichkeit einer bestimmten Behandlungsmethode erheblich erleichtern ohne die Privatsphäre der Patienten dabei zu verletzen. Das bekannteste Beispiel für die Anwendung der Pseudonymisierung sind Chiffre-Anzeigen: Dort wird die Zuordnung zwischen dem Anzeigentext und persönlichen Daten (Name, Adresse,...) erst über den Umweg eines Pseudonyms, der Chiffre-Nummer, ermöglicht. Die Zuordnung

8 zwischen der Chiffre-Nummer und der Person wird dabei zentral vom Verlag vorgenommen. Eine derartige zentrale Verwaltung von Pseudonymen setzt jedoch das Vertrauen aller Beteiligten in die zentrale Instanz voraus und hat eine begrenzte Skalierbarkeit. Als Lösung bietet es sich an, die Zuordnung nur durch die Zusammenarbeit mehrer unabhängiger Instanzen zu ermöglichen ( shared trust ) und durch Hierarchiebildung skalierbarer zu machen. Im Rahmen dieser Projektarbeit soll auf der Grundlage vorhandener Arbeiten der AG ICSY solch eine skalierbare dezentrale Pseudonymisierungsinfrastruktur konzipiert und implementiert werden [He04a]. Am Anfang der Ausarbeitung, im zweiten Kapitel, werden die theoretischen Grundlagen (vor allem aus der Kryptographie) angesprochen und die Begriffe der Anonymität, Pseudonymität erläutert und gegeneinander abgegrenzt. Am Ende des zweiten Kapitels werden einige existierende Lösungsansätze vorgestellt um die Unterschiede zu dieser Projektarbeit deutlich zu machen. Das dritte Kapitel beschäftigt sich mit einem dezentrallen Pseudonymisirungsverfahren. Im vierten Kapitel wird der praktische Teil der Arbeit (Implementierung des Verfahrens) vorgestellt. Das fünfte Kapitel beinhaltet eine kurte Zusammenfassung der Arbeit.

9 Kapitel 2: Grundlagen In diesem Kapitel werden die zum Verständnis dieser Arbeit relevanten Begriffe und Definitionen erklärt. In dem ersten Unterkapitel wird der Leser mit dem Begriff der Hash-Funktion und den grundlegen Formen der Verschlüsselungsverfahren bekanntgemacht. In den nächsten beiden Unterkapiteln werden die Begriffe der Anonymität und Pseudonymität diskutiert und voneinander abgegrenzt. Zum Schluss des Kapitels werden einige existierende Systeme vorgestellt, um später die Unterschiede zu dem, in dieser Projektarbeit, vorgestellten Verfahren deutlich zu machen. 2.1 Kryptographische Grundlagen Kryptographische Verfahren spielen eine sehr wichtige Rolle in der modernen Datenverarbeitung. Dabei geht es nicht nur um die Verschlüsselung von Daten, sondern auch um solche Fragestellungen wie Authentisierung von Benutzern beim Zugriff auf bestimmte Dienste, Gewährleistung der Anonymität oder der Pseudonymität von Daten, elektronische Bezahlsysteme, digitale Signaturen und vieles mehr. Ein relativ junger Zweig der Kryptographie beschäftigt sich mit den Verfahren, die es ermöglichen, eine eindeutige und schwer manipullierbare Kennzeichnung (eine Art mathematischer "Fingerabdruck") von Daten zu erstellen [Be01a]. Die Bemühungen dieses Forschungsbereichs resultieren in dem Aufstellen von Verfahren, die als Hash-Funktionen bezeichnet werden Kryptographische Hash-Funktionen Eine Hash-Funktion ist eine Einwegfunktion, die einen beliebig großen Datensatz D (ausgedrückt durch einen String von Bytes) auf einen Hash-Wert h = H(D) fester Länge abbildet. Eine wichtige Eigenschaft der Hashfunktionen ist, dass eine Änderung der Eingabedaten zu der Änderung der Ausgabedaten führt [Be01a, Mü99a]. Hashfunktionen sind Einwegfunktionen, weil sie sehr schwer zu invertieren sind. Das hat zur Folge,

10 dass man von einem Hashwert nicht auf die Originaldaten schließen kann. Selbst wenn man einen Byte-String findet, dessen Hash-Wert auf den gesuchten Hash-Wert passt, ist die Umkehrung nicht eindeutig [Be01a, Mü99a]. Ein Problem der Hashfunktionen stellen die sogenannten Kollisionen dar. Eine Kollision liegt vor, wenn zwei verschiedene Eingaben einer Hash-Funktion zu der gleichen Ausgabe führen H(E1)=H(E2) [Be01a, Mü99a]. Der Grund für Kollisionen ist, dass Hashfunktionen beliebig große Datensätze auf Hash-Werte fester Länge abbilden (die Länge des Hash-Wertes ist in der Regel viel kürzer ist als die Länge der Originaldaten). Deswegen kann es vorkommen, dass unter-schiedliche Datensätze auf den selben Hash-Wert abgebildet werden [Be01a, Mü99a]. Hashfunktionen werden in vielen Bereichen der Informatik verwendet [Be01a, Mü99a] z.b. : Für die Überprüfung der Datenintegrität (Prüfsummen) Authentifizierung von Benutzern Digitale Signaturen Einweg-Verschlüsselung Die bekanntesten Hashfunktionen sind: Secure Hash Algorithm, SHA-1: Diese Hashfunktion wurde von der NSA entwickelt und berechnet einen Wert von 160 Bit [Be01a]. MD5: Wurde 1991 von Ron Rivest veröffentlicht und berechnet einen Hash-Wert von 128 Bit. Am 17. August 2004 wurde MD5 von einer Gruppe chinesischer Mathematiker gebrochen [Wi05a]. Neben den verschiedensten Anwendungen der Hash-Funktionen spielt die Geheimhaltung von Daten ebenfalls eine sehr wichtige Rolle in der Informatik. In unserer Zeit gibt es eine Reihe unterschiedlicher Verschlüsselungsverfahren, die unterschiedliche Anforderungen bezüglich der Sicherheit und der Effizienz erfüllen. Der nächste Unterkapitel stellt zwei verschiedene Klassen von Verschlüsselungsverfahren vor und diskutiert deren Vor- und Nachteile.

11 2.1.2 Verschlüsselungsverfahren Verschlüsselungsverfahren kann man in zwei Klassen aufteilen [Be01b, Mü99b]: Symmetrische Verschlüsselungsverfahren und asymmetrische Verschlüsselungsverfahren Symmetrische Verschlusselüngsverfahren Das Hauptmerkmal dieser Verfahren ist, dass der Sender und der Empfänger den selben Schlüssel zum Ver- und Entschlüsseln benutzt [Be01b, Mü99b]. Der Sender und der Empfänger einigen sich vor dem Nachrichtenaustausch auf einen gemeinsamen Schlüssel. Vor dem Verschicken der Daten an den Empfänger, werden diese mit dem gemeinsamen Schlüssel von dem Sender verschlüsselt. Da der Empfänger den selben Schlüssel besitzt wie der Sender, kann er die empfangenen Daten entschlüsseln. Das folgende Bild veranschaulicht grob die Funktionsweise der symmetrischen Verschlüsselungsverfahren. Symmetrischer Schlüssel Klartext Verschlüsselung Verschlüsselter Text Entschlüsselung Klartext Bild 2.1: Symmetrische Verschlüsselung Der Vorteil dieser Verfahren, im Vergleich zu den asymmetrischen Verschlüsselungsverfahren, liegt in der relativ schnellen Durchführung der Verschlüsselung sowie in der einfachen Implementierung. Der bekannteste Vertreter der symmetrischen Verschlüsselüngsverfahren ist DES (Data Encryption Standard) [Be01b, Mü99b].

12 Der Nachteil der symmetrischer Verfahren liegt in der Notwendigkeit des Schlüssel-austausches zwischen dem Sender und dem Empfänger. Dies muss über einen sicheren Kanal vorgenommen werden Asymmetrische Verschlüsselungsverfahren Bei diesen Verfahren werden zwei Schlüssel benutzt: Ein öffentlicher Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln der Daten [Be01b, Mü99b]. Der öffentliche Schlüssel wird von seinem Inhaber für alle Interessenten zugänglich gemacht und der private Schlüssel wird geheim gehalten. Wenn eine Person A eine verschlüsselte Nachricht an die Person B schicken möchte, verschlüsselt A die Nachricht mir dem öffentlichen Schlüssel von B und leitet die Nachricht an B weiter. B kann dann die Nachricht mit seinem privaten Schlüssel entschlüsseln. Das folgende Bild veranschaulicht grob die Funktionsweise der asymmetrische Verschlüsselungsverfahren. Öffentlicher Schlüssel Privater Schlüssel Klartext Verschlüsselung Verschlüsselter Text Entschlüsselung Klartext Bild 2.2: Asymmetrische Verschlüsselung Im Vergleich zu den symmetrischen Verschlüsselungsverfahren entfällt hier die Notwendigkeit des Schlüsselaustausches. Der Bekannteste Vertreter dieser Verfahren ist der im Jahr 1978 von R. Rivest, A. Shamir und L. Adleman entwickelte RSA-Algorithmuss [Be01b, Mü99b].

13 Allgemein können mit einem modernen Verfahren verschlüsselte Daten von einem Angreifer nur mit einem sehr hohen Aufwand wieder entschlüsselt werden. Jedoch bieten die wachsende Vernetzung der Computer sowie der zunehmende Einsatz von rechnergestützten Informationssystemen in beinah allen Lebensbereichen zahlreiche andere Möglichkeiten für Angriffe auf die Sicherheit. Nachfolgend werden einige Arten von Angriffen auf Sicherheit vorgestellt Angriffsarten auf die Sicherheit und Privatsphäre Die Angriffsarten unterscheiden sich grob in zwei Klassen [Mü99c]: die passiven und die aktiven Angriffe. Unter einem passiven Angriff versteht man das Abhören des Übertragungsmediums, das "Sniffen". Da Sniffen keine sichtbaren Veränderungen des Systems oder der Daten verursacht, ist es schwer zu entdecken. Sniffen kann die Vertaulichkeit der Daten verletzen (sofern die Daten nicht verschlüsselt worden sind). Die einzige Möglichkeit das Abhören der eigenen Daten zu entdecken ist, wenn man feststellt, dass die vertraulichen Daten einer dritten, unautorusierten Partei bekannt geworden sind. Die aktiven Angriffe bringen im Gegensatz zu den passiven Angriffen eine sichtbare Veränderung des Systems mit sich (z.b. Lahmlegen des Systems, ferhlerhafte Verhalten des Systems, verfälschte Daten...). Zu den aktiven Angriffen zählen solche, wie: Denial of Service: Darunter versteht man jegliche Aktivitäten, die das System für Benutzer eine längere Zeit unerreichbar machen. Man in the Middle: Darunter versteht man die unzulässige Manipulation von Daten zwischen dem Sender und dem Empfänger. Spoofing: Ein Angreifer gibt sich für jemand anderen aus und führt unter der falschen Identität schädigende oder manipulierende Aktionen durch.

14 Im Zeitalter des pervasive Computing werden allerdings nicht nur die persönlichen Daten der Nutznießer der modernen Technologien gefährdet, sondern auch solche Bürgerrechte wie Privatsphäre und Anonymität. Die Diskussion um die Privatsphäre und Anonymität entflammte vor allem im Zusammenheng mit der massiven Verbreitung der drahtlosen Technologien (WLAN, RFID, GSM,...), als neben den technologischen und den marktwirtschaftlichen Vorteilen auch die großen Potentiale für den Missbrauch dieser Technologien klar wurden. Als Auslöser diente ein Skandal um den Missbrauch der RFID-Chips von dem Handelskonzern Metro [Big03, He04b]. Durch die drahtlosen Technologien wird vor allem die Locationprivacy der Benutzer gefährdet. Die Gefährdung der Locationprivacy resultiert dabei vor allem aus der Möglichkeit der Psitionsbestimmung einer Person [Bü04] (Der Betreiber eines Mobilfunknetzes kann z.b. die geographische Position der Netz-Teilnehmer bestimmen). Hinzu kommt noch, dass die Identität einer unbekannten Person (z.b. im Supermarkt beim Einkaufen) ohne deren Einverständniss bestimmt werden kann (Der massive einsatz der RFID-Chips im gesamten Produktlebenszyklus erlaubt Sammeln von Kundendaten und erstellung von Kundenprofilen ). Aber nicht nur allein die drahtlosen Technologien gefährden die Privatsphäre und die Anonymität, sondern auch die traditionellen Internetdienste und Informationssysteme (Onlineshops, Auktione, Foren,...) bieten meist nich genügend Schutz für die Identität von Benutzern und ihre Daten. Während z.b. beim Einkauf in einem normalen Geschäft eine Person weitgehend anonym bleibt (es sei denn sie benutzt die Kreditkarte oder Ähnliches), muss man beim Einkaufen im Internet fast alle personenrelevanten Daten bekannt geben (Adresse, Bankleitzahl, Kontonummer,...). Allein schon die IP-Adressen ermöglichen die Bestimmung der Position und der Identität der Internetnutzer. Dabei zählt die Anonymität zu den Grundrechten jedes Bürgers in einem demokratischen Staat [Ber03]. Um den Grad der Anonymität und Privatsphäre einer Person bei der Nutzung von modernen Technologien (drahtlose Technologien, Internet,...) dem Grad der Anonymität und Privatsphäre im normalen Leben anzupassen, müssen Mechanismen eingeführt werden, die den Zusammenhang zwischen der Identität einer Person und deren Daten auflösen bzw. der Person selbst die Kontrolle überlassen, ob sie ihre Identität oder Daten bekannt geben will.

15 Die radikalste Lösung wäre dabei ein vollkommen anonymes Auftreten. Eine vollkommene Anonymität ist aber im Alltag sowie bei der Nutzung von modernen Technologien nicht möglich. Das hat zur Folge, dass Teile der Identität preisgegeben werden müssen [Wi05b]. Eine Alternative zu der vollkommenen Anonymität wäre in diesem Fall die Verwendung von Pseudonymen. Nachfolgend werden die beiden Begriffe: Anonymität und Pseudonymität erläutert und die Vor- und Nachteile der beiden Alternativen diskutiert. 2.2 Anonymisierung Das Wort Anonymität stammt aus dem Griechischen und heißt wörtlich Namenlosigkeit. Unter dem anonymen Auftreten versteht man, in Erscheinung treten, ohne seine Identität preiszugeben. In seiner weitesten Bedeutung beschränkt sich jedoch dieses Wort nicht nur auf Personen, sondern kann auch z.b. Computersysteme (anonymes Einlogen) oder Daten betreffen [Wi05b]. Es gibt viele Gründe, wieso Menschen ihre Identität verbergen und anonym bleiben wollen z.b.: Zum Selbstschutz ziehen es einige Bürger vor bestimmte Vorkommnisse anonym an die Behörden zu melden, um negative Konsequenzen für sich selbst zu vermeiden. In einer Diktatur wollen die Regimegegner ihre Schriften verbreiten und dabei unbekannt bleiben. Beim Umgang mit den Daten, die der Schweigepflicht unterliegen (z.b. ärztliche Schweigepflicht, Schweigepflicht eines Pfarrers,...), spielt die Anonymität eine große Rolle. Viele Dienste wie Telefonseelsorge werden anonym angeboten. Im Gesundheitswesen werden viele Daten für die Zwecke der Statistik (z.b. Statistik über AIDS-kranke Patienten) anonym gespeichert. Auch bei der Organspende/Blutspende kennt (aus ethischen Gründen) weder der Spender noch der Empfänger die Identität des jeweils anderen. Oft wird auch Anonymität vorgezogen um die eigene Würde und Integrität zu wahren (Anonyme Alkoholiker, ein hoher Beamter auf Beate-Use Seiten,...). Dem allgemeinen Wunsch nach der Anonymität wird auch durch die Gesetzgebung Rechnung getragen. Das Recht auf die Privatsphäre gehört zu den Bürgerrechten und ist auch z.b. in der

16 "Universal Declaration of Human Rights" aus dem Jahre 1948 gesetzlich verankert [He04b, Ber03]. In der Praxis räumen sich jedoch einige staatliche Organe (Polizei, BND,...) ein umfassendes Zugriffsrecht auf das Privatleben der Bürger ein [En03]. Im täglichen Leben ist vieles von Natur aus anonym: Beim Bezahlen mit Bargeld oder beim Betreten eines Lokals muss man die Identität in der Regel nicht preisgeben, oder beim Anrufen der Telefonauskunft braucht man nicht mitzuteilen, wo man sich gerade befindet. Im Umgang mit dem Internet und einigen drahtlosen Technologien ist es jedoch ganz anders. Der Anbieter eines Mobilfunknetzes kann die geographische Position seiner Teilnehmer bestimmen, und auch im traditionellen Internet gibt es nur wenige Dienste, die wirklich anonym genutzt werden können z.b.: Beim Bezahlen im Online-Shop werden persönliche Daten bekannt und spätestens bei der Angabe der Lieferadresse kennt der Anbieter die vollständige Identität des Kunden. Zwar gibt kein Unternehmen öffentlich zu von diesen Daten gebrauch zu machen (es sei denn man wird wie Metro AG auf der frischen Tat ertappt, und selbst dann wird es abgestriten), jedoch gibt es auch keine endgültige Sicherheit für die Verbraucher. Wie man sieht, ist die Anonymität ein sehr vielfältiger Begriff und kann auf verschiedene Sachverhalte bezogen werden. Für diese Projektarbeit ist jedoch nicht die Anonymität in dem weitesten Sinne des Wortes interessant, sondern lediglich die Anonymität der Kommunikationsbeziehung. Es gibt viele Situationen, in denen es erforderlich ist, dass nicht nur der Inhalt der Nachricht, sondern auch die Identität des Senders, des Empfängers oder sogar selbst die Tatsache der Kommunikation zwischen zwei Parteien unbekannt bleibt: Ein Unternehmen soll nicht, anhand des Datenverkehrs im Internet, die Kunden seiner Konkurrenz ausspionieren können, um diese für sich selbst zu gewinnen. Oder ein Angreifer soll nicht rausfinden, bei welcher Bank jemand ein Konto hat. In diesem Zusammenhang unterscheiden die meisten Autoren folgende Ausprägungen der Anonymität der Kommunikationsbeziehung [Be01c]: Senderanonymität: Empfänger einer Nachricht soll nicht die wahre Identität des Senders kennen.

17 Empfängeranonymität: Sender einer Nachricht soll nicht die wahre Identität des Empfängers kennen. Anonymität der Kommunikationsbeziehung: In diesem Fall soll die Tatsache der Kommunikationsbeziehung zwischen dem Absender und dem Empfänger für Dritte verborgen bleiben. Wie schon oben angedeutet, kommt man mit der vollkommenen Anonymität im täglichen Leben nicht aus. Irgendjemand muss wissen, wohin die Daten wirklich geschickt werden bzw. wer die Daten empfängt. Andererseits will man auch nicht die wahre Identität preisgeben. Einen Ausweg bietet eine Zwischenform zwischen der vollkommenen Anonymität und der vollkommenen Identität, die Pseudonymität [Wi05b]. 2.3 Pseudonymisierung Das Wort Pseudonym stammt aus dem Griechischen und heißt wörtlich der falsche Name. Im normalen Sprachgebrauch wird dieses Wort vor allem mit dem Verbergen der Identität von Künstlern, Schriftstellern oder Spionen assoziiert [Wi05c]. Genauso wie für die Anonymität gibt es auch für die Wahl eines Pseudonyms eine Vielzahl von Gründen: Manche Künstler oder Schriftsteller wählen Pseudonyme um ihre Originalität zum Ausdrück zu bringen und sich dem Rest der Welt als etwas besonderes zu präsentieren. Furcht vor Verfolgung oder Skandalen kann ebenfalls ein Grund für die Wahl eines Pseudonyms sein [Wi05c]. Pseudonyme spielen in unserer Zeit eine sehr große Rolle in verschiedenen Lebensbereichen: Zum Beispiel werden die Künstlerpseudonyme sogar namesrechtlich geschützt [Wi05c]. Aus der Sicht des Datenschutzes sind Pseudonyme wichtig für die Wahrung der Privatsphäre und der Anonymität. Die exakte Definition eines Pseudonyms ist sogar gesetzlich verankert.

18 Laut der Definition von Paragraph 3 Abs. 6A des Bundesdatenschutzgesetzes versteht man unter der Pseudonymisierung das Ersetzen des Namens und anderer Identifikationsmerkmale durch ein Kennzeichen (meistens eine Zeichenfolge oder eine Zahlenkombination) zu dem Zweck, die Identifizierung des Betroffenen auszuschließen oder wesentlich zu erschweren [Wi05d]. Der entscheidende Unterschied zu der Anonymisierung ist, dass Pseudonyme die Identifizierung einer Person nicht volkommen ausschließen sondern einen Rückweg bieten, wie von einem Pseudonym auf die Identität oder zumindestens auf Teile der Identität geschlossen werden kann. Wie schon oben erwähnt, ist die Pseudonymität eine Zwischenstufe zwischen der Anonymität und der Identität. Das hat zur Folge, dass die Auflösung eines Pseudonyms nicht unbedingt die ganze Identität preisgeben muss, sondern nur bestimmte Teile, die vielleicht auf weitere Teile der Identität verweisen. Dabei wird der Grad der Pseudonymität davon bestimmt, wie leicht oder schwer es ist auf weitere Teile der Identität zu schließen [Wi05b]. Nachdem die, für diese Projektarbeit relevanten, Begriffe erläutert und die nötigen theoretischen Grunglagen gelegt wurden, werden nun einige schon existierende Arbeiten und Verfahren im Zusammenhang mit der Pseudonymisierung vorgestellt. Zunächst beschreibe ich aber das Konzept der Mix-Netzwerke von David Chaum, welche eine wichtige Grundlage für viele existierende Verfahren bildet. 2.4 Mix-Netzwerke Die meisten Ansätze zum Erzwingen der Anonymität beruhen auf dem, von David Chaum 1981 entwickelten, Verfahren der Mix-Netzwerke [Ch81]. Sie garantieren die Senderanonymität und die Anonymität der Kommunikationsbeziehung zwischen dem Sender und dem Empfänger. Die Kernkomponente des Systems ist ein Netwerk von Mix-Rechnern. Um die Inhalte der Kommunikation zu verbergen, benutzen die Mix-Rechner ein asymmetrisches Verschlüsselungsverfahren. Die Funktionsweise der Mix-Netzwerke wird im folgenden in aller Kürze, grob angand

19 eines Beispiels demonstriert. Angenommen eine Person mit der Adresse A möchte eine an eine andere Person mit der Adresse B schicken. Um ihre Identität und die Kommunikationsbeziehung mit der Person B geheim zu halten, möchte Person A die Mixe M1, M2 und M3 nutzen. Dazu nimmt Person A die öffentlichen Schlüssel der drei Mixe (K1, K2, K3) und verschlüsselt ihre Nachricht n auf folgende Art und Weise: K1( K2( K3(n, B), M3), M2). Anschließend wird das ganze an den Mix M1 geschickt. M1 entpackt die Nachricht mit seinem privaten Schlüssel und sieht, dass er die Nachricht an M2 weiterleiten muss. Das folgende Bild veranschaulicht das Vorgehen der drei Mixe. A Mix 1 K1( K2( K3(n, B), M3), M2) K2( K3(n, B), M3) Mix 2 K3(n, B) Mix 3 B n Bild 2.3: Mix-Netzwerk Damit ein Angreifer die Zieladresse einer Nachricht nicht an der Reihenfolge der in einen Mix reinkommenden und wieder rausgehenden Nachrichten ausspionieren kann, ist jeder Mix in der Lage die Reihenfolge der Nachrichten zu vertauschen, die Weiterleitung der Nachrichten zu verzögern und wenn es nötig ist Nachrichtenattrappen zu verschicken. 2.5 Bekannte Systeme Die Breite der Einsatzgebiete für Pseudonyme zur Wahrung der Privatsphäre erstreckt sich von der Verwendung im traditionellen Internet bis zu der Verwendung im Zusammenhang mit den sogenannten Outdoor Location Systemen (Systeme, mit deren Hilfe die geographische Positin einer

20 Person bestimmt werden kann) [Ber03]. Die bekanntesten rechnergestützten Systeme, die zur Wahrung der Privatsphäre Pseudonyme einsetzten, entstammen dem traditionellen Internet. Die Bandbreite der Lösungsansätze reicht hier von den Pseudonymisierungs- bzw. Anonymisierungsdiensten wie Rewebber bis zu den pseudonymen IP-Netzwerken wie das Freedom-Network. Da der Umfang einer Projektarbeit nicht ausreicht, alle existirenden Ansätze in ganzer Breite zu behandeln, werden nachfolgend einige Vertreter der existierenden Systeme aus verschiedenen Einsatzgebieten kurz erläutert. Um die Systeme aus der Domäne des traditionelen Internets vorzustellen habe ich den Anonymisierungsdienst Rewebber und Freedom-Network gewählt. Aus der Domäne der Outdoor Location Systeme wird der Ansatz von Beresford und Stanjano vorgestellt Rewebber/JANUS Das Project JANUS wurde von Thomas Demuth und Andreas Reike an der FernUniversität Hagen durchgeführt und fand anschließend (durch Hagener Firma ISL) eine öffentlich zugängliche Realisierung in dem Projekt Rewebber [De02]. Die Nachfolgende Beschreibung des JANUS-Projektes ist eine kurze Zusammenfassung des unter [De02] aufgelisteten Dokuments. Rewebber ist ein öffentlich zugänglicher Server, welcher es seinen Clients erlaubt anonym im Web zu surfen. Im Gegensatz zu den anderen Anonymisierungsdiensten bietet Rewebber außer der Clientanonymität zusätzlich noch die Serveranonymität. Das heißt, dass ein Web-Server seine Dienste anonym den Clients zur Verfügung stellen kann. Damit Client und Server die wahre Identität voneinander nicht erfahren, kommunizieren sie über ein Mix-Netzwerk. Mix-Netzwerke verbergen die Identität des Senders. Also muss der Sender, wenn er eine Antwort auf seine Nachricht erhalten will, seine Return-Adresse dem Empfänger mitteilen. Diese Return-Adresse setzt sich aus dem Pfad durch den Mix-Netzwerk zusammen und wird dem Empfänger mit der eigentlichen Nachricht übermittelt.

21 Die Anonymität der Server wird bei JANUS/Rewebber durch die Kombination von Pseudonymen und Mix-Netzwerken erreicht. Mit Hilfe eines Pseudonyms wird eine anonyme URL gebildet. Diese URL stellt einen Pfad durch den Mix-Netzwerk dar. Bei der Entwicklung des Konzeps für die Serveranonymität haben die Autoren versucht, vor allem für folgenden Probleme eine Lösung zu finden: Problem 1: Im WWW werden die Dienste von den Nutzern in der Regel mehrmals hintereinander abgerufen (z.b. werden oft mehrmals hintereinander Web-Seiten aufgerufen, oder Nachrichten verschickt). Damit ein Angreifer die wirkliche Adresse des Servers durch das Verfolgen der Kommunikationspakete nicht herausfinden kann, müssen die Server eine sehr große Zahl von Pseudonymen (anonyme URL's) veröffentlichen oder den Zugang zu ihren Diensten nach einer bestimmten Anzahl von Zugiffen einschränken. Problem 2: Auf der Basis eines Mix-Netzwerks gebildete Server-Pseudonyme (Anonyme URL's) sind in der Regel sehr lang und kompliziert. Deswegen sind sie für normale Benutzer schwer zu handhaben. Problem 3: Bei einer anonymen Kommunikation kennt weder der Client die wirkliche Identität des Servers, noch der Server die wirkliche Identität des Clients. Da aber das Verfahren asymmetrische Verschlüsselung benutzt (um die Inhalte der Nachrichten zu verschlüsseln, oder zum Signieren von Daten), müssen die Clients und die Server sicher sein, dass die öffentlichen Schlüssel wirklich zu der entsprechenden Person gehören. Das stellt aber in einem anonymen Netzwerk ein Problem dar. Wie soll man die Verifikation eines Schlüssels durchführen und gleichzeitig die Anonymität dessen Inhabers gewährleisten? Um das dritte Problemm zu lösen wurde von den Autoren, von Shamir entwickelte, Verfahren der pseudonym basierten Signaturen eingesetzt. Die wesentliche Idee dieses Verfahrens ist, die eigene eindeutige Adresse als öffentlichen Schlüssel einer Instanz zu verwenden. Bei JANUS/Rewebber wird das eindeutige Pseudonym des Servers als öffentlicher Schlüssel verwendet. Die JANUS/Rewebber Architektur beinhaltet folgende Komponenten:

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Üblicherweise unterscheidet man zwischen der Strategie (policy) und dem Mechanismus (mechanism).

Üblicherweise unterscheidet man zwischen der Strategie (policy) und dem Mechanismus (mechanism). 3 Maßnahmen 3.0 Sicherheitsstrategien und Mechanismen Üblicherweise unterscheidet man zwischen der Strategie (policy) und dem Mechanismus (mechanism). Die Strategie spezifiziert, welche Maßnahmen (z.b.zugriffe)

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Der Person: David Chaum

Der Person: David Chaum Chaum Der Person: David Chaum Erfinder einiger krypyographischer Protokoll Fortentwicklung elektronischer Zahlungsmittel Gründer der veröffentlicht Untraceable Electronic Mail, Return Addresses, and Digital

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in 1 2 DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in der Car-2-X Kommunikation. Hinweis: Die Übersicht ist nicht vollständig. Sie kann feiner untergliedert bzw. erweitert

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr