Radio Frequency (RF) Chip

Größe: px
Ab Seite anzeigen:

Download "Radio Frequency (RF) Chip"

Transkript

1

2

3 Bildquelle: Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle (visuelle) Sicherheitsmerkmale Biographische und biometrische Daten Elektronisch über Funk auslesbar Kryptographische Sicherheitsmerkmale Zielsetzung Einheitlicher interoperabler Sicherheitsstandard für maschinenlesbare Reise und Ausweisdokumente (Machine Readable Travel Documents, MRTD) Erhöhte Sicherheit gegen Nachahmung, Fälschung und Verfälschung von MRTDs Binden von MRTDs an deren Inhaber 4

4 Gedruckte Daten Maschinenlesbare Zone Siehe unten Inhaberbezogene Daten Nach und Vornamen Geburtstag Geschlecht Nationalität Geburtsname Akademischer Titel Geburts und Wohnort Körpergröße und Augenfarbe Biometrisches Gesichtsbild Unterschrift des Inhabers Passbezogene Daten Pass Typ Ländercode Ablaufdatum Seriennummer Ausstellungsdatum Ausstellende Behörde Machine Readable Zone (MRZ) (Maschinell optisch auslesbar) Elektronisch gespeicherte Daten Alle gedruckten Daten Biometrische Daten Biometrisches Gesichtsbild Fingerabdrücke beider Zeigefinger (alternativ Abdrücke der Daumen, Mittelfinger oder Ringfinger) Kryptographische Schlüssel und Zertifikate Elektronische Echtheitsprüfung Kryptographisch geschütztes Auslesen der gespeicherten Daten Pass Typ Land Nachname Vorname P<D<<MUSTERMANN<<ERIKA<<<<<<< D<< F < 5 Seriennummer Prüfziffer Nationalität Prüfziffer Geschlecht Geburtsdatum Ablaufdatum Prüfziffer

5 Passinhaber epass Kontrolleur Pass Scanner ()? Videokamera Fingerabdruckscanner Sperrlisten Datenbank??? 1. Manuelle Kontrolle der visuellen Sicherheitsmerkmale 2. Elektronische Echtheitsprüfung und Auslesen der elektr. gespeicherten Daten 3. Manueller Abgleich von elektronischen und gedruckten Daten 4. Automatischer Abgleich von elektronischem und aufgenommenem Bild 5. Automatischer Abgleich von elektronischem und gescanntem Fingerabdruck 6. Automatischer Abgleich mit Sperrlisten 7

6 Passive Authentication Digitale Signatur des Passherstellers über die im Chip gespeicherten Daten Schutz vor Fälschung und Verfälschung der im Chip gespeicherten Daten Kein Schutz vor Klonen/Kopieren des Chips (signierte Daten können in anderen Chip geschrieben werden) Active Authentication Challenge Response Protokoll zur Authentifikation des RF Chips gegenüber Schutz vor Klonen/Kopieren des Chips Annahme: Authentifikationsschlüssel sicher im Chip gespeichert Access Control (Zugriffskontrolle) Schutz der gespeicherten Daten vor unberechtigtem Zugriff Basic Access Control (BAC) Protokoll zur Zugriffskontrolle für weniger sensitive Daten (z.b. Gesichtsbild) Extended Access Control (EAC) Protokoll zur Zugriffskontrolle für sensitive Daten (z.b. Fingerabdruck) 8

7 Privater Schlüssel Öffentlicher Schlüssel Privater Schlüssel Symmetrische Kryptographie Public Key Kryptographie Daten Daten Daten Daten Sender Empfänger Sender Empfänger Alle Beteiligten haben gleichen Schlüssel Beteiligten haben unterschiedliche Schlüssel Öffentlicher Schlüssel allen bekannt Geheimer Schlüssel nur dessen Besitzer bekannt Zertifikate binden öffentlichen Schlüssel an Identität des Schlüsselinhabers 9

8 Basic Access Control (BAC) Gegenseitige Authentifikation von Pass und (basierend auf Kenntnis von MRZ) Etablierung authentifizierter Sitzungsschlüssel zwischen Pass und Annahme: Nur vom Passinhaber autorisierte Lesegeräte kennen MRZ Basiert auf symmetrischer Kryptographie Verschlüsselung Message Authentication Code (MAC) Verpflichtend für alle elektronischen Pässe Extended Access Control (EAC) Starke gegenseitige Authentifikation von Pass und (basierend auf Zertifikaten) Etablierung authentifizierter Sitzungsschlüssel zwischen Pass und Annahme: Zertifizierungs Infrastruktur für s existiert Basiert auf Public Key Kryptographie Digitale Zertifikate Diffie Hellman Schlüsselaustausch Digitale Signaturen Bisher nicht verpflichtend für internationalen Grenzverkehr 10

9 Hersteller des Passes (Document Signer, DS) z.b. Bundesdruckerei zertifiziert CSCA DS Landeszertifizierungsstelle (Country Signing Certification Authority, CSCA) z.b. Bundesamt für Sicherheit in der IT zertifiziert Im Pass gespeichert werden: MRTD DS CSCA MRTD Elektronisch im Pass gespeicherte Daten und kryptographische Schlüssel Authentisch an alle s verteilt wird: (z.b. per elektronischem Datenaustausch oder Diplomatenpost) CSCA 11

10 Leserechte des DV DV Betreiber (Document Verifier, DV) z.b. Grenzkontrollstelle zertifiziert CVCA Landeszertifizierungsstelle (Country Verifying Certification Authority, CVCA) z.b. eine Behörde (kann auch die CSCA sein) zertifiziert Um ausländische Pässe lesen zu können, muss DV ein DV Zertifikat bei der CVCA des jeweiligen Landes beantragen. Leserechte des s Im epass gespeichert wird: (kann im Feld aktualisiert werden) CVCA z.b. Pass Lesegerät 12

11 epass MRZ Optisches Auslesen der MRZ (erfordert Benutzerinteraktion) Verwendung der MRZ Daten im Schlüsseletablierungs Protokoll CSCA Verschlüsselung Nachrichten Authentifikation (MAC) Etablierung authentifizierter Sitzungsschlüssel z.b. mit Basic Access Control (BAC) Protokoll oder mit Extended Access Control (EAC) Protokoll Aufbau eines Vertraulichen und authentischen Kanals Elektronisch gespeicherte Passdaten MRTD DS Überprüfen der Signatur des Passherstellers (DS) über die Passdaten anhand des Zertifikats der entsprechenden Landeszertifizierungsstelle (CSCA) 13

12 epass MRZ 1. Optisches Einlesen der MRZ 3. Auslesen der Schlüssel aus aus sicherem Speicher 2. Ableiten von Verschlüsselungsund Authentifikations Schlüssel aus MRZ Schlüsseletablierungs Protokoll Ableiten von Einmal Schlüsseln aus den Langzeitschlüsseln 14

13 epass MRZ 1. Optisches Einlesen der MRZ 3. Auslesen der Schlüssel aus aus sicherem Speicher 8. Prüfen der Nachrichten Authentifikation (MAC) 9. Entschlüsselung 10. Erzeugung von zufälligem Teil Sitzungsschlüssel 11. Verschlüsselung 12. Nachrichten Authentifikation (MAC) 2. Ableiten von Verschlüsselungsund Authentifikations Schlüssel aus MRZ 4. Erzeugung von zufälligem Teil Sitzungsschlüssel 6. Verschlüsselung 7. Nachrichten Authentifikation (MAC) 13. Prüfen der Nachrichten Authentifikation (MAC) 14. Entschlüsselung 15. Ableiten der gemeinsamen Sitzungsschlüssel 15

14 epass Zwei Protokoll Phasen Authentication (TA) Explizite Authentifikation des s gegenüber epass Chip Authentication (CA) Explizite Authentifikation des epass gegenüber Etablierung authentifizierter Sitzungsschlüssel 17

15 epass Leserechte des s DV CVCA MRZ 2. Zertifikat Verifikation und Extraktion des öffentlichen Schlüssels des s 1. Auslesen der Zertifikate und des geheimen Authentifikations Schlüssels des s 3. Optisches Einlesen der MRZ Leserechte des s DV 4. Challenge 7. Response prüfen authentifiziert 6. Response 5. Erzeugung von zufälligen Teil Sitzungsschlüsseln Übernahme der Werte für das Chip Authentifikation (CA) Protokoll (siehe nächste Folie) 18

16 epass Leserechte des s DV CVCA MRZ 5. Auslesen des CVCA Zertifikats 6. Zertifikat Verifikation und Extraktion des öffentlichen Schlüssels des s 1. Auslesen der Zertifikate und des geheimen Authentifikations Schlüssels des s 2. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln 3. Optisches Einlesen der MRZ 4. Digitales signieren Leserechte des s DV authentifiziert 7. Signatur Verifikation Übernahme der Werte für das Chip Authentifikation (CA) Protokoll (siehe nächste Folie) 19

17 Übernahme der Werte aus dem Authentifikation (TA) Protokoll epass MRTD DS 1. Auslesen der Pass Zertifikate und des geheimen Pass Authentifikations Schlüssels 2. Auslesen des CSCA Zertifikats aus Speicher 3. Zertifikat Verifikation und Extraktion des öffentlichen Pass Authentifikationsschlüssels MRTD DS CSCA 4. Ableiten der gemeinsamen Sitzungsschlüssel 5. Nachrichten Authentifikation (MAC) 5. Verifikation des MAC epass (Chip) authentifiziert 21

18 Verletzung des Datenschutz und der Privatsphäre Unbemerktes Auslesen des RF Chips möglich Direktes Auslesen des epass (Skimming) Abhören der Kommunikation zwischen epass und Basic Access Control (BAC) Protokoll ist nicht sicher BAC Schlüssel werden aus MRZ abgleitet MRZ kann erraten werden (MRZ ist nicht zufällig) Nur bestimmte Zeichen erlaubt Enthält öffentliche Daten Nicht statistisch unabhängig BAC Schlüssel können in Minuten gefunden werden (erschöpfende Suche) Kommunikation zwischen und epass kann entschlüsselt werden Besonders anfällig sind belgische, niederländische und deutsche epässe 23

19 Identitätsdiebstahl Elektronisches Kopieren (Klonen) von Pässen möglich BAC Schlüssel kann aus MRZ abgeleitet und auf leeren Chip kopiert Auf dem Chip gespeicherte Daten können auf leeren Chip kopiert werden Chip Kopie besteht elektronische Echtheitsprüfung Sicherheit gegen Kopieren lediglich von visuellen Merkmalen abhängig Sicherheit gegen Pass Fälschungen erfordert komplexe Zertifizierungs Infrastruktur s benötigen authentische Landeszertifikate zur Pass Verifikation (sonst Identitätsdiebstahl möglich) Austausch der Landeszertifikate in der Praxis problematisch (typischerweise elektronisch oder Diplomatenpost) 24

20

21 Hoheitliche Identitätskontrolle (analog zum E Pass) Erhöhte Sicherheit gegen Nachahmung, Fälschung und Verfälschung Binden von Ausweis an Inhaber Identitätsnachweis im Internet (eid) Gegenseitige Authentifikation von Ausweisinhaber und Dienstanbieter Pseudonyme Authentifikation (keine Preisgabe personenbezogener Daten) Alters und Wohnortverifikation (keine Preisgabe von Geburtsdatum und Adresse) Qualifizierte Elektronische Signatur (QES) Rechtsverbindliche elektronische Willenserklärung (wie Smartcard basierte Signatur) 26

22 Ausweis Inhaber Browser 3. Starte Ausweis App 1. Starte eid basierte Authentifikation 2. Parameter E Business / E Government Dienstanbieter Authentifikation abgeschlossen Web Server 10. Datenaustausch 5. PACE 6. EAC 7. Daten Ausweis Lesegerät () Ausweis App 8. eid basierte Authentifikation 4. Aufbau eines sicheren Kanals (z.b. SSL) eid Server 9. Datenabgleich Sperrlistendatenbank, Zertifizierungsinfrastruktur 27

23 Auf Wunsch des Inhabers deaktivierbar Keine Weitergabe von biometrischen Daten an Dienstanbieter Zugangskontrolle auf biographische Daten Staatliche Autorisierung der Dienstanbieter erforderlich Zugriffsrechte der Dienstanbieter gesetzlich geregelt Ausweisinhaber kann Zugriffsrechte beliebig einschränken Zugriff auf Daten muss vom Inhaber autorisiert werden (PIN Eingabe) 28

24 Elektronisch gespeicherte Daten Biographische Daten Vor und Nachname Geburtsdatum und ort Anschrift und Postleitzahl Biometrische Daten Biometrisches Gesichtsbild Freiwillig: Fingerabdrücke beider Zeigefinger (alternativ Abdrücke der Daumen, Mittelfinger oder Ringfinger) Ausweisspezifische Daten Ausstellungs und Ablaufdatum Ausstellender Staat Kryptographische Schlüssel und Zertifikate Elektronische Echtheitsprüfung Kryptographisch geschütztes Auslesen der gespeicherten Daten Prüfziffer Seriennummer epa der BRD Geburtsdatum Prüfziffer Ablaufdatum Prüfziffer Ausstellendes Land Machine Readable Zone (MRZ) Seriennummer Card Access Number (CAN) 29

25 Password Authenticated Connection Establishment (PACE) Autorisierung des Zugriffs auf RF Chip durch Scannen/Eingabe von Machine Readable Zone (MRZ), Card Access Number (CAN) oder Personal Identification Number (PIN) Extended Access Control (EAC) (wie bei epass) Starke gegenseitige Authentifikation von Ausweis und mittels Zertifikaten Etablierung gemeinsamer Sitzungsschlüssel Passive Authentication (wie bei epass) Digitale Signatur des Passherstellers über die im Chip gespeicherten Daten Schutz vor Fälschung und Verfälschung der im Chip gespeicherten Daten 31

26 Elektronischer Personalausweis Ausweis Lesegerät () PIN / CAN / MRZ Password Authenticated Connection Establishment (PACE) Aufbau eines vertraulichen und integritätsgeschützten Kanals Extended Access Control (EAC) und Chip Authentication Etablierung von Sitzungsschlüsseln Verwenden der PIN / CAN / MRZ im PACE Protokoll Vertraulicher und authentischer Kanal MRTD DS Überprüfen der Signatur über die Ausweisdaten 32

27 Elektronischer Personalausweis 1. Auslesen des PIN Schlüssels aus sicherem Speicher 2. Erzeuge zufällige Challenge 3. Verschlüsseln 8. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln PIN Ausweisinhaber 4. PIN eingeben 5. Ableiten des PIN Schlüssels aus PIN 6. Entschlüsseln 7. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln 9. Ableiten der gemeinsamen Sitzungsschlüssel authentifiziert 10. Nachrichten Authentifikation (MAC) 13. Verifikation des MAC 11. Verifikation des MAC 12. Nachrichten Authentifikation (MAC) Ausweis authentifiziert 33

28 Ausweis Inhaber Schadsoftware könnte PIN abfangen durch Simulieren der Ausweis App (Phishing) Abhören der Tastatur Eingaben (Key Logger) Standard Lesegerät ohne Tastatur zur PIN Eingabe PIN muss in Ausweis App eingegeben werden Erste Ausweis App Version war Schadhaft: Angreifer konnte mittels Update Funktion der Ausweis App Schadsoftware installieren! Keine Schwachstelle des Ausweises sondern der Infrastruktur 35

Elektronische Ausweisdokumente

Elektronische Ausweisdokumente 2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - epass aufgeschnitten[1] Dresden, Gliederung 1. Zeitliche Einführung 2. Ziele 3. Wesentliche Unterschiede 4. RFID-Chip Reichweite

Mehr

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011 Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Kapitel 4: Elektronische Ausweisdokumente Inhalt Elektronische Ausweisdokumente und ihre Technik Zugriffsprotokolle Datenschutzaspekte verschiedener

Mehr

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden

Mehr

Digitale Sicherheitsmerkmale im elektronischen Reisepass

Digitale Sicherheitsmerkmale im elektronischen Reisepass Digitale Sicherheitsmerkmale im elektronischen Reisepass Der neue elektronische Reisepass wird mit einem Radio-Frequency (RF)-Chip ausgestattet sein. Bei diesem RF-Chip handelt es sich um einen zertifizierten

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Der neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger

Der neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger Der neue Personalausweis Status und Einsatzszenarien 4. Oktober 2010 I Mark Rüdiger Agenda Zeitplan zur Einführung des neuen Personalausweises (npa) verfügbare Daten des npa und Anforderungen zur Nutzung

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sicherheitsmechanismen für kontaktlose Chips im deutschen Reisepass

Sicherheitsmechanismen für kontaktlose Chips im deutschen Reisepass Schwerpunkt Sicherheitsmechanismen für kontaktlose Chips im deutschen Reisepass Ein Überblick über Sicherheitsmerkmale, Risiken und Gegenmaßnahmen Dennis Kügler, Ingo Naumann Dieser Artikel gibt einen

Mehr

Der Neue Personalausweis

Der Neue Personalausweis Einführung eines elektronischen Personalausweises Stichtag 01.November 2010 Was ist der Neue Personalausweis? Was bietet der Neue Personalausweis? Was geschieht in den Personalausweisbehörden? für die

Mehr

Die eid Funktion des neuen Personalausweises. 24. Mai 2011 I Mark Rüdiger

Die eid Funktion des neuen Personalausweises. 24. Mai 2011 I Mark Rüdiger Die eid Funktion des neuen Personalausweises 24. Mai 2011 I Mark Rüdiger Einführung neuer Personalausweis Mit dem neuen Personalausweis wurden zusätzliche Funktionen eingeführt: epassport: Authentifizierung

Mehr

Newsletter Neuer Personalausweis Nr. 2 / 2009

Newsletter Neuer Personalausweis Nr. 2 / 2009 15.12.2009 Newsletter Neuer Personalausweis Nr. 2 / 2009 Zur Einführung des neuen Personalausweises an Länder und Personalausweisbehörden Inhalt 1 Das Muster des neuen Personalausweises 1 2 Was ist neu?

Mehr

Der neue Personalausweis: Interessante Sicherheitsaspekte für Informatiker

Der neue Personalausweis: Interessante Sicherheitsaspekte für Informatiker Der neue Personalausweis: Interessante Sicherheitsaspekte für Informatiker Jun.-Prof. Dr. Christoph Sorge Universität Paderborn Institut für Informatik GI-Regionalgruppe OWL, 19.09.2011 GI-Regionalgruppe

Mehr

Wissenswertes zum elektronischen Reiseausweis

Wissenswertes zum elektronischen Reiseausweis Wissenswertes zum elektronischen Reiseausweis www.epass.de 2 3 Was ist ein elektronischer Reiseausweis? Ein ereiseausweis ist die Abkürzung für elektronischer Reiseausweis, also für einen Reiseausweis

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Dr. Thomas P. Ruhroth

Dr. Thomas P. Ruhroth Vorlesung (WS 2014/15) Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof. Dr. Claudia Eckert (TU München)] Literatur:

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Der neue Ausweis Tor zu einer digitalen Welt Effizienter Staat

Der neue Ausweis Tor zu einer digitalen Welt Effizienter Staat Der neue Ausweis Tor zu einer digitalen Welt Effizienter Staat 27. April 2010 Andreas Reisen, Bundesministerium des Innern Personalausweis Neuer Personalausweis Neuer Personalausweis 1959 1987 1987 2010

Mehr

Der neue Personalausweis Warum er so ist wie er ist.

Der neue Personalausweis Warum er so ist wie er ist. Der neue Personalausweis Warum er so ist wie er ist. Dr. Bundesamt für Sicherheit in der Informationstechnik CeBIT / Der Personalausweis Folie 2 Motivation Stärkere Bindung von Dokument und Inhaber durch

Mehr

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Jens Bender, Dennis Kügler, Marian Margraf, Ingo Naumann Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Ein Überblick über Sicherheitsmerkmale, isiken und Gegenmaßnahmen

Mehr

ecard-projekte der Bundesregierung

ecard-projekte der Bundesregierung Technische Richtlinie TR-03116-2 ecard-projekte der Bundesregierung Teil 2 Hoheitliche Ausweisdokumente Stand 2010 - Revision 1 Seite 1 von 19 Postfach 20 03 63 53133 Bonn E-Mail: ExtendedAccessControl@bsi.bund.de

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Glossar. Altersbestätigung

Glossar. Altersbestätigung Altersbestätigung Die Altersbestätigung ist eine Funktionalität des Personalausweises. Ein Diensteanbieter verwendet diese Funktion, wenn nur festgestellt werden soll, ob der Nutzer ein bestimmtes Alter

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Bekanntmachung Veröffentlicht am Freitag, 21. Dezember 2012 BAnz AT B1 Seite 1 von 10

Bekanntmachung Veröffentlicht am Freitag, 21. Dezember 2012 BAnz AT B1 Seite 1 von 10 Seite 1 von 10 Anlage 1 Technische Richtlinie BSI TR-03116-2 ecard-projekte der Bundesregierung Teil 2 Hoheitliche Ausweisdokumente Version 2012 vom 16. Mai 2012 Inhaltsübersicht 1 Einleitung 1.1 Hoheitliche

Mehr

Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting

Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente Holger Funke, Olga Käthler HJP Consulting Agenda Vorstellung HJP Historie: vom epassport zum epa Anwendungsfälle für den epa

Mehr

Andreas Reisen Referatsleiter im Bundesministerium des Innern. Der neue Personalausweis Meine wichtigste Karte

Andreas Reisen Referatsleiter im Bundesministerium des Innern. Der neue Personalausweis Meine wichtigste Karte Andreas Reisen Referatsleiter im Bundesministerium des Innern Der neue Personalausweis Meine wichtigste Karte Der neue Personalausweis kommt am 1. November 2010 Sichtausweis Elektronische Funktionen Elektronischer

Mehr

Das deutsche epass-system

Das deutsche epass-system Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Technische Richtlinie BSI TR Kryptographische Vorgaben für Projekte der Bundesregierung. Teil 2: eid-karten und hoheitliche Dokumente

Technische Richtlinie BSI TR Kryptographische Vorgaben für Projekte der Bundesregierung. Teil 2: eid-karten und hoheitliche Dokumente Technische Richtlinie BSI TR-03116 Kryptographische Vorgaben für Projekte der Bundesregierung Teil 2: eid-karten und hoheitliche Dokumente Stand 2019 Datum: 28. Februar 2019 Bundesamt für Sicherheit in

Mehr

Kryptographische Vorgaben für Projekte der Bundesregierung

Kryptographische Vorgaben für Projekte der Bundesregierung Technische Richtlinie BSI TR-03116 Kryptographische Vorgaben für Projekte der Bundesregierung Teil 2: Hoheitliche Dokumente Stand 2017 Datum: 23. Januar 2017 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Der epass ein Feldtest

Der epass ein Feldtest Der epass ein Feldtest starbug@berlin.ccc.de Inhalt Der epass Der RFID Chip im epass Sicherheitsmechanismen Probleme und Gefahren Die Biometrie im epass Gesichtserkennung Fingerabdruckerkennung Probleme

Mehr

Pass 10 Mythen und Wahrheit

Pass 10 Mythen und Wahrheit Pass 10 Mythen und Wahrheit SGRP 3. September 2009 Inhalt Internationales Umfeld Projekt Pass 10 (Kurze Übersicht) Mythen und Befürchtungen Technische Grundlagen Datenschutz/Datensicherheit Befürchtungen

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Der neue Personalausweis

Der neue Personalausweis Institut für Informatik der Freien Universität Berlin Der neue Personalausweis Seminar Chipkartentechnologien Simon Hohberg, B.Sc Matrikelnummer: 4284530 Betreuer: Dipl.-Inf. Kristian Beilke Berlin, 16.

Mehr

TUB Campuskarte und danach

TUB Campuskarte und danach TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Privatsphäre von RFID. Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier

Privatsphäre von RFID. Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier Privatsphäre von RFID Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier Übersicht: Was ist RFID? Problem: Privatsphäre in RFID Hash-Based RFID Protokoll RFID-Reisepass Zusammenfassung Vortrag

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Elektronischer Identitätsnachweis. Gundula Heinen

Elektronischer Identitätsnachweis. Gundula Heinen Elektronischer Identitätsnachweis mit dem Personalausweis Gundula Heinen Referat Biometrie, Pass- und Ausweiswesen, Meldewesen Bundesministerium i i des Innern EFFIZIENTER STAAT Forum I: Elektronische

Mehr

Frank-Rüdiger Srocke Bundesministerium des Innern. Der neue Personalausweis Ein Standard für elektronische Identitäten

Frank-Rüdiger Srocke Bundesministerium des Innern. Der neue Personalausweis Ein Standard für elektronische Identitäten Frank-Rüdiger Srocke Bundesministerium des Innern Der neue Personalausweis Ein Standard für elektronische Identitäten Der neue Personalausweis kommt am 1. November 2010 Sichtausweis Elektronische Funktionen

Mehr

Der elektronische Personalausweis. Holger Funke HJP Consulting

Der elektronische Personalausweis. Holger Funke HJP Consulting Der elektronische Personalausweis Holger Funke HJP Consulting Agenda Vorstellung HJP Consulting Historie: Vom epassport zum epa Funktionsweise epa Zusammenfassung / Ausblick Vorlesung Datenschutz: Der

Mehr

Pressemitteilung 26. Oktober 2010

Pressemitteilung 26. Oktober 2010 Pressemitteilung 26. Oktober 2010 Neuer Personalausweis ab 1. November im Bürgeramt erhältlich Nutzung des elektronischen Identitätsnachweises freiwillig Ab 1.11.2010 ist der bundeseinheitlich eingeführte

Mehr

Der elektronische Identitätsnachweis Einsatzmöglichkeiten des neuen Personalausweises im privat-wirtschaftlichen Umfeld

Der elektronische Identitätsnachweis Einsatzmöglichkeiten des neuen Personalausweises im privat-wirtschaftlichen Umfeld Der elektronische Identitätsnachweis Einsatzmöglichkeiten des neuen Personalausweises im privat-wirtschaftlichen Umfeld Marian Margraf Personalausweise werden heute nicht nur zur Feststellung z. B. der

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel

Mehr

Die gesamte Technik ist sicher

Die gesamte Technik ist sicher Die gesamte Technik ist sicher Besitz und Wissen: Relay-Angriffe auf den neuen Personalausweis Frank Morgner und Dominik Oepen {morgner oepen}@informatik.hu-berlin.de Humboldt-Universität zu Berlin Institut

Mehr

Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011

Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Neuer Personalausweis 3. Generation seit 1949 Neuer Personalausweis Die wichtigsten

Mehr

eids Die neuen Identitätsdokumente

eids Die neuen Identitätsdokumente Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

IT-Sicherheit Kapitel 7 Schlüsseletablierung

IT-Sicherheit Kapitel 7 Schlüsseletablierung IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann

Mehr

Unstimmigkeitsmeldung. Bedienungsanleitung für Melder

Unstimmigkeitsmeldung. Bedienungsanleitung für Melder Unstimmigkeitsmeldung Bedienungsanleitung für Melder 1. Vorgaben - Inhaber eines vom Belgischen Staat ausgestellten elektronischen Personalausweises sein. - Über einen PC verfügen, an dem ein Leser für

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Die VDV-Kernapplikation. Eigenschaften

Die VDV-Kernapplikation. Eigenschaften Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

Der neue, elektronische Personalausweis

Der neue, elektronische Personalausweis Der neue, elektronische Personalausweis Maximilian Imhof Betreuer: Holger Kinkelin Seminar Future Internet SS2011 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik, Technische Universität

Mehr

Unstimmigkeitsmeldung. Bedienungsanleitung für Gemeindebedienstete

Unstimmigkeitsmeldung. Bedienungsanleitung für Gemeindebedienstete Unstimmigkeitsmeldung Bedienungsanleitung für Gemeindebedienstete 1. Vorgaben - Inhaber eines vom Belgischen Staat ausgestellten elektronischen Personalausweises sein. - Über einen PC verfügen, an dem

Mehr

ecard Strategie der Bundesregierung

ecard Strategie der Bundesregierung ecard Strategie der Bundesregierung Sommerakademie des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein Montag, 29. August 2005 Kieler Schloss Christian Engel Referat IT4 - Biometrie, Pass-

Mehr

Newsletter Neuer Personalausweis Nr. 2 / 2009

Newsletter Neuer Personalausweis Nr. 2 / 2009 15.12.2009 Newsletter Neuer Personalausweis Nr. 2 / 2009 Zur Einführung des neuen Personalausweises an Länder und Personalausweisbehörden Inhalt 1 Das Muster des neuen Personalausweises 1 2 Was ist neu?

Mehr

bea Plus: Das besondere elektronische Anwaltspostfach ein Prototyp in Python

bea Plus: Das besondere elektronische Anwaltspostfach ein Prototyp in Python bea Plus: Das besondere elektronische Anwaltspostfach ein Prototyp in Python Felix Wegener Lehrstuhl Eingebettete Sicherheit Horst Görtz Institute für IT-Sicherheit / Ruhr-Universität Bochum AI-Projekt

Mehr

Digitale Signatur und neuer Personalausweis im E-Government der Deutschen Rentenversicherung

Digitale Signatur und neuer Personalausweis im E-Government der Deutschen Rentenversicherung Digitale Signatur und neuer Personalausweis im E-Government der Deutschen Rentenversicherung 16. Anwenderforum E-Government 2010 18. Februar 2010 in Berlin Frank Maly Datenstelle der Träger der Rentenversicherung

Mehr

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken Jöran Beel & Béla Gipp Impressum Jöran Beel Zur Salzhaube 3 31832 Springe epass@beel.org

Mehr

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld Sichere E -Mail E- Mails versenden Kurzversion Stadt-Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b.

Mehr

Neues Ausweisgesetz Pass 10

Neues Ausweisgesetz Pass 10 Neues Ausweisgesetz Pass 10 Jahresversammlung, SVEK 2009 Inhalt Aktueller Stand Vorgehen Einführung Pass 10 Fristen Daten im Pass 10 - Datenschutz Neues Ausstellungsverfahren Auszug - Internetantrag Identitätskarte

Mehr

epa gestützte VoIP Authentifizierung und Verschlüsselung

epa gestützte VoIP Authentifizierung und Verschlüsselung epa gestützte VoIP Authentifizierung und Verschlüsselung Andreas Plies, Michael Massoth Hochschule Darmstadt Fachbereich Informatik Ronald Marx, Tobias Wahl Fraunhofer-Institut SIT Darmstadt / München

Mehr

eday Workshop, Folie 1 Mag. Franz Böck

eday Workshop, Folie 1 Mag. Franz Böck eday Workshop, 1.3.2002 Folie 1 Mag. Christoph Reissner Mag. Franz Böck Dipl, Ing. Heinz Buczolich Der moderne Ausweis eday Workshop, 1.3.2002 Folie 2 1. Wer haftet für die Richtigkeit 2. Identifikation

Mehr

ONLINE. Aufgabe 1: Zugangs- und Zugriffskontrolle

ONLINE. Aufgabe 1: Zugangs- und Zugriffskontrolle Aufgabe 1: Zugangs- und Zugriffskontrolle Teilaufgabe 1: In der IT-Sicherheit unterscheidet man zwischen den Systemfunktionen Zugriffskontrolle und Zugangskontrolle. Informieren Sie sich über die beiden

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

1 Meine wichtigste Karte 13

1 Meine wichtigste Karte 13 1 Meine wichtigste Karte 13 1.1 Ausweis ohne Anwendungen 14 1.2 Anwendungen ohne Ausweis 15 1.3 Problemstellung und Zielsetzung der Arbeit 16 1.4 Eingrenzung des Untersuchungsgegenstandes 17 1.5 Aufbau

Mehr

PGP warum, was und wie?

PGP warum, was und wie? Gliederung 1. Ein paar Worte zur Überwachung 2. Wo wird abgehört? 3. Verschlüsselung 4. Public Key-Verfahren 5. Signaturen 6. Das Web of Trust 7. Vorführung PGP warum, was und wie? Überwachung von E-Mail

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 27. Software Architektur Anwendungsbeispiele 2 Modellierung und Verifikation von

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

INTERNATIONALE ARBEITSKONFERENZ

INTERNATIONALE ARBEITSKONFERENZ INTERNATIONALE ARBEITSKONFERENZ TEXT DER ÄNDERUNGEN VON 2016 ZU DEN ANHÄNGEN DES ÜBEREINKOMMENS (NR. 185) ÜBER AUSWEISE FÜR SEELEUTE (NEUFASSUNG), 2003 Änderungen zu den Anhängen I, II und III des Übereinkommens

Mehr

Vergabestelle für Berechtigungszertifikate. Seite: 1

Vergabestelle für Berechtigungszertifikate. Seite: 1 Vergabestelle für Berechtigungszertifikate Seite: 1 Das Bundesverwaltungsamt Der neue Personalausweis Abgrenzung npa QES DE-Mail Vergabe der Zertifikate Use-Case Innovation Seite: 2 Das Bundesverwaltungsamt

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger

Mehr

Wie sicher können PKI sein?

Wie sicher können PKI sein? Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Gennadi Wilgelmi, Entwicklungsleiter, SMARTCARDS UND IHRE VERWENDUNG IN DER ZWEI-FAKTOREN- AUTHENTIFIZIERUNG

Gennadi Wilgelmi, Entwicklungsleiter, SMARTCARDS UND IHRE VERWENDUNG IN DER ZWEI-FAKTOREN- AUTHENTIFIZIERUNG Gennadi Wilgelmi, Entwicklungsleiter, wilgelmi@soft-xpansion.com soft Xpansion GmbH & Co.KG, www.soft-xpansion.de SMARTCARDS UND IHRE VERWENDUNG IN DER ZWEI-FAKTOREN- AUTHENTIFIZIERUNG ALLGEMEINES Smartcards

Mehr

EAC-PKI'n für den elektronischen Personalausweis. Rahmenkonzept für den Aufbau und den Betrieb von Document Verifiern

EAC-PKI'n für den elektronischen Personalausweis. Rahmenkonzept für den Aufbau und den Betrieb von Document Verifiern elektronischer Die PDF-Datei der amtlichen Veröffentlichung ist aus Sicherheitsgründen mit einer qualifizierten elektronischen Signatur gemäß 2 Nr. 3 Signaturgesetz (SigG) versehen. Solange die elektronische

Mehr

Pressemitteilung. adesso diskutiert zehn Thesen zum neuen Personalausweis

Pressemitteilung. adesso diskutiert zehn Thesen zum neuen Personalausweis Pressemitteilung adesso diskutiert zehn Thesen zum neuen Personalausweis Dortmund, den 10. Februar 2011 In der öffentlichen Diskussion um den neuen elektronischen Personalausweis kursieren viele, oft gegensätzliche

Mehr

Ausweis-Projekte an Hochschulen

Ausweis-Projekte an Hochschulen Ausweis-Projekte an Hochschulen Marian Margraf Hochschule Darmstadt 13.03.2014 Aktivitäten an Hochschulen (Auswahl) TU Darmstadt, M. Horsch: Mobile Authentisierung mit dem neuen Personalausweis. Uni Koblenz-Landau,

Mehr

Das neue Personalausweisgesetz tritt am 01. November 2010 in Kraft.

Das neue Personalausweisgesetz tritt am 01. November 2010 in Kraft. Das neue Personalausweisgesetz tritt am 01. November 2010 in Kraft. Neuerungen auf einen Blick Der neue Personalausweis vereint den herkömmlichen Ausweis und die drei neuen elektronischen Funktionen im

Mehr

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003 Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)

Mehr

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip

Mehr

Der neue Sicherheitspass

Der neue Sicherheitspass Der neue Sicherheitspass Chip und erhöhte Fälschungssicherheit inklusive! In Österreich löst der neue Reisepass mit Chip schrittweise den alten Pass ab. Wer einen neuen Sicherheitspass beantragt, bekommt

Mehr

07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO

07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO 07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO Argumentarium und weiterführende Informationen «Ja zur Reisefreiheit» JA zur Revision des Ausweisgesetzes JA zur Reisefreiheit

Mehr