Public-Key-Infrastrukturen

Größe: px
Ab Seite anzeigen:

Download "Public-Key-Infrastrukturen"

Transkript

1 TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. J. BRAUN Aufgabe 1: Smartcards zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2016 Wir betrachten folgendes Szenario: Sie wollen auf Ihrem PC eine verschicken und diese zur Wahrung der Authentizität digital signieren. Zur Erstellung der Signatur verwenden Sie eine Smartcard mit einem geeigneten Signaturschlüssel und ein Kartenlesegerät (Class 3) mit eingebauter Tastatur und einem Display (2*12 Zeichen). Sie erstellen also zunächst die in Ihrem Mailclient und setzen dann den Signiervorgang in Gang. Skizzieren Sie den Verlauf der Signaturerstellung! Insbesondere soll daraus hervorgehen, welche Daten wo errechnet werden, wohin sie übertragen werden und in welcher Reihenfolge dies geschieht. a) Zunächst muss der Hashwert h(m) der Nachricht m berechnet werden. Dies erledigt der PC. Anschließend wird der Hashwert h(m) an den Kartenleser gesendet. b) Sobald der Kartenleser den Hashwert erhalten hat, sendet er ihn weiter an die Smartcard. Diese signiert ihn dann. Wir bezeichnen die Signatur der Nachricht mit h (m). Der Signaturvorgang findet immer auf der Karte statt, da aus Sicherheitsgründen der private Schlüssel die Karte nicht verlassen darf. c) Zuletzt wird die Signatur über den Kartenleser zum PC zurückgesendet. Dieser hängt ihn an die an und sendet diese als Ganzes ab. Aufgabe 2: Smartcards (2) Die Smartcard E4 NetKey der Firma Telesec wird, wie in den Folien beschrieben, mit drei Schlüsselpaaren ausgeliefert. Dabei ist je eines für die Erlangung der Schutzziele Authentizität (z.b. Zugriff auf eine Webseite via SSL mit Clientauthentifizierung), Nicht-Abstreitbarkeit (z.b. Signatur eines Kaufvertrages) und Vertraulichkeit (z.b. verschlüsselte ) gedacht. Warum ist das sinnvoll? Überlegen Sie sich dafür, wie und wann die privaten Schlüssel jeweils eingesetzt werden! Für die auf der Karte befindlichen Schlüsselpaare K Enc für Verschlüsselung, 1

2 K Auth für Authentisierung und K Sig für Dokumentsignaturen sollte Folgendes gelten: K Sig K Enc K Auth : Für die Authentisierung ist es wichtig, dass der Signaturschlüssel nur einer, nämlich der berechtigten, Person zur Verfügung steht. Das kann im Widerspruch zu einem Keybackup stehen, und zwar dann, wenn das Backup eine Dienstleistung einer dritten Partei ist. Abgesehen davon braucht man für Signaturschlüssel kein Backup. Es geht nichts verloren, wenn der Schlüssel nicht mehr benutzt werden kann. Verifiziert werden kann noch, da der öffentliche Verifikationsschlüssel weiterhin existiert. Bei Verschlüsselungsschlüsseln gilt das nicht. Gehen sie verloren, kann man die verschlüsselten Daten nicht mehr lesen. Der wesentliche Unterschied liegt darin, dass man bei der Entschlüsselung den privaten Schlüssel immer nach der Public-Key Operation verwendet. K Sig K Auth : Beide Schlüssel werden für Signaturen eingesetzt. Der Unterschied liegt jedoch in der Art der Signaturanwendung. Bei der Authentisierung unterschreibt man unter Umständen Nachrichten, von denen man nicht weiß, wie sie entstanden sind. Man hat zunächst keine Garantie, dass man dabei nicht den Hashwert eines Dokuments signiert, welches man gar nicht kennt. Würde man für die Authentisierung den gleichen Schlüssel verwenden, mit dem man auch verbindliche Signaturen leistet, könnte das ein Angreifer (in dem Fall der Server, bei dem man sich authentisiert) ausnutzen. Umgekehrt möchte man auch den PKI-Teilnehmern nicht die Möglichkeit geben, verbindliche Signaturen abzustreiten. Sie könnten im Zweifelsfall immer sagen, dass sie die Signatur nicht selbst geleistet haben, sondern ihnen diese bei einer Authentisierung untergeschoben wurde. Aufgabe 3: Gültigkeitszeitraum Benutzen Sie für Ihre Antworten auch die Spezifikationen der Zertifikate und Sperrlisten im RFC Diese finden Sie unter oder auf der PKI-Homepage. a) Nennen Sie die Gültigkeitszeiträume der unten angegebenen Zertifikate. b) Müssen diese mit den Gültigkeitszeiträumen der Schlüssel übereinstimmen? Bewerten Sie dabei die keyusage-extension sowie die Informationen der CRL. a) Zertifikat 1: Jun 2 09:43: Jun 1 22:00: Zertifikat 2: Jun 2 09:43: Apr 25 08:55: (weil eine Revokation zu diesem Zeitpunkt stattgefunden hat) Zertifikat 3: Apr 25 09:00: Apr 25 11:52: (weil eine Revokation zu diesem Zeitpunkt stattgefunden hat) Zertifikat 4: Dec 1 08:59: Dec 1 08:59: Zertifikat 5: Dec 1 09:34: Dec 1 08:59: (weil das Zertifikat der Master CA ausgelaufen ist) b) Die Gültigkeitszeiträume müssen nicht übereinstimmen. Man könnte denselben Schlüssel in einem neuen Zertifikat noch einmal benutzen (wenn das alte ausgelaufen ist). Das ist sogar in Zertifikaten 2 und 3 der Fall. Der Schlüssel bleibt gültig, aber das Zertifikat nicht (wegen Namensänderung). 2

3 Zertifikat 1 Serial No.: 2593 Jun 2 09:43: GMT Jun 1 22:00: GMT CN=Bob, OU=CDC, OU=FB Informatik, O=TU Darmstadt, C=DE key-0x4599ab34 Subject Alternative Name: bob@cdc.informatik.tu-darmstadt.de Digital Signature Subject Key Identifier: keyidentifier:99:13:d5:fd:90:31:7b:56:7f:bd Authority Key Identifier: keyidentifier:0b:f8:2b:b7:b5:88:c8:03:7e:eb authoritycertcn=master CA, OU=FB Informatik, O=TU Darmstadt, C=DE authoritycertserialnumber:03 verifiable with 0xC37C64C0 (SHA-2withRSA) Zertifikat 2 Serial No.: 2594 Jun 2 09:43: GMT Jun 1 22:00: GMT CN=Alice, OU=CDC, OU=FB Informatik, O=TU Darmstadt, C=DE key-0x7773b534 Subject Alternative Name: alice@cdc.informatik.tu-darmstadt.de Encryption Subject Key Identifier: keyidentifier:a2:f4:67:23:28:c2:c8:64:a8:45 Authority Key Identifier: keyidentifier:0b:f8:2b:b7:b5:88:c8:03:7e:eb authoritycertcn=master CA, OU=FB Informatik, O=TU Darmstadt, C=DE authoritycertserialnumber:03 verifiable with 0xC37C64C0 (SHA-2withRSA) 3

4 Zertifikat 3 Serial No.: 2595 Apr 25 09:00: GMT Apr 25 09:00: GMT CN=Alice s New Name, OU=CDC, OU=FB Informatik, O=TU Darmstadt, C=DE key-0x7773b534 Subject Alternative Name: alice.new.name@cdc.informatik.tu-darmstadt.de Encryption Subject Key Identifier: keyidentifier:a2:f4:67:23:28:c2:c8:64:a8:45 Authority Key Identifier: keyidentifier:0b:f8:2b:b7:b5:88:c8:03:7e:eb authoritycertcn=master CA, OU=FB Informatik, O=TU Darmstadt, C=DE authoritycertserialnumber:03 verifiable with 0xC37C64C0 (SHA-2withRSA) Zertifikat 4 Serial No.: 1 CN=Master CA, OU=FB Informatik, O=TU Darmstadt, C=DE Dec 1 08:59: GMT Dec 1 08:59: GMT CN=Master CA, OU=FB Informatik, O=TU Darmstadt, C=DE key-0xa0906e89 Basic Constraints: CA: TRUE pathlen=1 Digital Signature, Certificate Sign, CRL Sign Subject Key Identifier: keyidentifier:54:23:aa:12:ab:cd:4e:5f:3a:11 Authority Key Identifier: keyidentifier:54:23:aa:12:ab:cd:4e:5f:3a:11 authoritycertcn=master CA, OU=FB Informatik, O=TU Darmstadt, C=DE authoritycertserialnumber:01 verifiable with 0xA0906E89 (SHA-2withRSA) 4

5 Zertifikat 5 Serial No.: 3 CN=Master CA, OU=FB Informatik, O=TU Darmstadt, C=DE Dec 1 09:34: GMT Dec 1 09:34: GMT key-0xc37c64c0 Basic Constraints: CA: TRUE pathlen=0 Digital Signature, Certificate Sign, CRL Sign Subject Key Identifier: keyidentifier:0b:f8:2b:b7:b5:88:c8:03:7e:eb Authority Key Identifier: keyidentifier:54:23:aa:12:ab:cd:4e:5f:3a:11 authoritycertcn=master CA, OU=FB Informatik, O=TU Darmstadt, C=DE authoritycertserialnumber:01 verifiable with 0xA0906E89 (SHA-2withRSA) Aufgabe 4: CRLs kombinieren CRL A ThisUpdate: Apr 25 11:58: GMT NextUpdate: May 25 11:58: GMT Revoked Certificates: Serial Nr.: 2594 Revocation Date: Apr 25 08:55: GMT Reason: Affiliation Changed Serial Nr.: 2595 Revocation Date: Apr 25 11:52: GMT Reason: keycompromise X509v2 CRL Extensions: CRLNumber: non- 500 verifiable with 0xC37C64C0 Folgende Notation wird in dieser Übung benutzt: F 12 ist die Full-CRL mit der CRLNumber ist die -CRL mit der CRLNumber 45 und hat als Basis-CRL die CRL mit der CRLNumber 30. Bei der Bearbeitung von Full-CRLs oder -CRLs gelten folgende Regeln: F x + y w F y (wenn x w und y x) (1) F x + F y F x F y x y x < y (2) 5

6 Beantworten Sie mit Hilfe dieser Regeln, ob ein Benutzer vollständige Revokationsinformationen für den Zeitpunkt thisupdate der Full-CRL #14 hat. Falls nein, fügen Sie genau eine CRL (ausgenommen F 14 ) ein, damit das möglich ist. a) {F 1, 5 1, 10 5, 12 10, } b) {F 1, 5 1, F 5, F 12, } c) {F 1, 5 2, 10 5, 14 12, } a) Der Benutzer hat vollständige Revokationsinformation: b) Der Benutzer hat vollständige Revokationsinformation: c) Der Benutzer hat keine vollständige Revokationsinformation: F 2 fehlt. Aufgabe 5: Neues Modell F F 5 (3) F F 10 (4) F F 15 (5) F F 14 (6) In einer vorherigen Übung wurde ein formales Modell (Modell von Maurer) für ein Web of Trust vorgestellt. Zur Erinnerung: Dieses Modell bietet die Möglichkeit, sich der Authentizität des öffentlichen Schlüssels eines Kommunikationspartners zu versichern. Dies geschieht, indem eine Person selbst schon andere authentische Schlüssel kennt, Personen als vertrauenswürdig ansieht oder Zertifikate und Empfehlungen zu Hilfe nimmt. Dieses Modell reicht nicht aus, um reale Gegebenheiten bzw. Systeme aus der Praxis zu modellieren. Es ist zwar simpel und flexibel, erfährt aber Grenzen in seiner Anwendbarkeit. Denn gewisse Aspekte, die uns in der Realität begegnen, lassen sich mit dem Modell von Maurer nicht darstellen. Wir diskutieren kurz die Eigenschaften dieses Modells und deren Begrenzungen: Es legt großen Wert auf die Authentizität eines öffentlichen Schlüssels. Allerdings ist die Verbindlichkeit zwischen öffentlichem Schlüssel und den Informationen im Zertifikat von großer Bedeutung. Ohne die Zeit als Dimension können die zeitlichen Veränderungen in der PKI (Auslauf von Glauben/Zertifikaten, Revokationen) nicht im Modell abgebildet werden. Die Delegierung von einzelnen Attributen des Zertifikats ist nicht möglich. Entweder wird alles (per Recommendation) weitergegeben oder nichts. In der Praxis kann es aber durchaus sinnvoll sein, nur bestimmte Eigenschaften (Properties) weiterzugeben. Die Verifikation liegt außerhalb der Betrachtung. Durch Ableitungsregeln werden falsche Schlussfolgerungen ermöglicht, wenn ein Zertifikat nicht mehr gültig ist. Wegen der oben genannten Nachteile halten es die Autoren von Modeling Public Key Infrastructure in the RealWorld 1 für zweckmäßig, das Modell zu erweitern, und führen ein neues Konzept ein, welches den Anforderungen realer PKI-Systeme besser gerecht wird. Folgende Elemente sind im Rahmen der Erweiterung des Modells hinzugekommen: 1 Verfügbar unter 6

7 Die Authentizität des öffentlichen Schlüssels wird verallgemeinert, um die Verbindlichkeit zwischen öffentlichem Schlüssel und den Zertifikatseigenschaften zu erfassen. Die Zeit wird als Merkmal hinzugefügt, um Revokation und Auslauf modellieren zu können. Hierzu werden zwei Konzepte vorgestellt. Die Lebensdauer (lifespan) einer Aussage (statement) s ist gegeben durch ein Intervall, das vom Zeitpunkt t j bis zum Zeitpunkt t k reicht, also = [t j, t k ]. Zum Zeitpunkt t > t k ist s abgelaufen und in Berechnungen nicht mehr benutzbar. s ist aktiv zum Zeitpunkt t nur dann, wenn t gilt. Die Domäne (domain) wird benutzt, um eine Menge von Properties anzugeben, die eine zertifikatausstellende Einheit einem Subjekt zuweisen darf. Properties können etwa Attribute des Zertifikats sein, die in den Erweiterungen stehen. Als typisches Beispiel sei die KeyUsage-Extension genannt. Die Domäne ist also alles, für das eine CA bürgen darf. Die Benutzung von Recommendations wird durch das Trust Transfer-Konzept ersetzt, damit eine Teilmenge der Zertifikationseigenschaften weitergegeben werden kann. Validity Templates werden eingeführt, um formatspezifische Definitionen der Gültigkeit einer Aussage zu erfassen. Im erweiterten Modell gibt es somit folgende Schreibweisen für Aussagen über den Kenntnisstand: a) Authentizität der Verbindlichkeit / Authenticity of binding Aut(A, X,, ) bezeichnet den Glauben von A, dass die Einheit X die in enthaltenen Properties während des Intervalls besitzt. b) Vertrauen / Trust Trust(A, X,, ) kennzeichnet den Glauben von A, dass die Einheit X vertrauenswürdig ist bezüglich der Ausstellung von Zertifikaten über die Domäne während des Intervalls. c) Zertifikate / Certificates Cert(X, Y,, ) bedeutet, dass X ein Zertifikat für Y ausgestellt hat, welches die Verbindlichkeit zwischen dem öffentlichen Schlüssel von Y und der Menge von Properties im Intervall sicherstellt. d) Übertragungen von Vertrauen / Trust Transfers Tran(X, Y,, ) besagt, dass Y einen Vertrauensübertrag von X erhalten hat, so dass eine Verbindlichkeit zwischen dem öffentlichen Schlüssel von Y und der Menge von Properties im Intervall besteht. e) Zertifikatsgültigkeitsschablonen / Certificate Validity Templates Valid A, C, t bezeichnet den Glauben von A, dass das Zertifikat C zur Auswertungszeit t gültig ist. f) Übertragungsgültigkeitsschablonen / Transfer Validity Templates Valid A, T, t bezeichnet den Glauben von A, dass die Vertrauensübertragung T zur Auswertungszeit t gültig ist. Eine Aussage ist in diesem erweiterten Modell nur dann gültig, wenn sie entweder in View A enthalten ist oder aus View A abgeleitet werden kann. Die Ableitungsregeln müssen angepasst werden, um diese neuen Elemente nutzen zu können. X, Y, t 0 1, : Aut(A, X,, 0 ), Trust(A, X,, 1 ), Valid A, Cert(X, Y,, 2 ), t Aut(A, Y,, 2 ) (7) 7

8 X, Y, t 0 1, : Aut(A, X,, 0 ), Trust(A, X,, 1 ), Valid A, Tran(X, Y,, 2 ), t Trust(A, Y,, 2 ) (8) a) Welche Merkmale sind im erweiterten Modell hinzugekommen? Ergänzen Sie die Vergleichstabelle in Tabelle 1, um die Unterschiede zwischen dem ursprünglichen und neuen Modell anhand der zusätzlichen Komponenten deutlich zu machen. PKI-System Maurers Modell erweitertes Modell ermöglichendes neues Merkmal mehrere Formate Revokation Autorisierung Delegierung Zeitverhalten Tabelle 1: Vergleichstabelle b) Gegeben sei folgende Sicht View A = {Aut(A, X,, 0 ), Cert(X, Y,, 2 ), Cert(Y, Z,, 2 ), Tran(X, Y,, 2 ), Tran(Z, B,, 2 ), Trust(A, Z,, 2 ), Trust(A, X,, 1 )} von A mit 0 1 und. i) Zeigen Sie, warum A sich sicher sein kann, dass B vertrauenswürdig ist. ii) Für welchen Zeitraum ist B für A vertrauenswürdig? c) Sei View B gegeben als View B = {Aut(B, X,, ), Aut(A, Y,, ), Cert(X, A,, ), Cert(A, C,, ), Tran(X, A,, ), Tran(C, B,, ), Trust(A, Y,, ), Trust(B, C,, ), Trust(B, X,, )}. Entscheiden Sie, ob B gegenüber Y Vertrauen aufbringt. d) Gegeben sei View C = {Aut(C, B,, ), Cert(A, X,, ), Cert(B, A,, ), Cert(X, Y,, ), Tran(A, X,, ), Tran(B, A,, ), Trust(C, B,, )}. Prüfen Sie, ob C davon ausgehen kann, dass Y zum Zeitpunkt t über die in enthaltenen Eigenschaften verfügt. b) i) Aut(A, X,, 0 ), Trust(A, X,, 1 ), Valid A, Cert(X, Y,, 2 ), t Aut(A, Y,, 2 ) Aut(A, X,, 0 ), Trust(A, X,, 1 ), Valid A, Tran(X, Y,, 2 ), t Trust(A, Y,, 2 ) Aut(A, Y,, 2 ), Trust(A, Y,, 2 ), Valid A, Cert(Y, Z,, 2 ), t Aut(A, Z,, 2 ) Aut(A, Z,, 2 ), Trust(A, Z,, 2 ), Valid A, Tran(Z, B,, 2 ), t Trust(A, B,, 2 ) ii) Für 2. 8

9 a) PKI-System Maurers Modell erweitertes Modell ermöglichendes neues Merkmal mehrere Formate nein ja Properties Revokation nein ja Zeit Autorisierung nein ja Properties Delegierung teilweise ja Domänen Zeitverhalten nein ja Zeit Tabelle 2: Vergleichstabelle c) Aut(B, X,, ), Trust(B, X,, ), Valid B, Cert(X, A,, ), t Aut(B, A,, ) Aut(B, X,, ), Trust(B, X,, ), Valid B, Tran(X, A,, ), t Trust(B, A,, ) Aut(B, A,, ), Trust(B, A,, ), Valid B, Cert(A, C,, ), t Aut(B, C,, ) Aut(B, A,, ), Trust(B, A,, ) Kein Trust Transfer Tran(A, Y,, ) vorhanden, weswegen kein Trust(B, Y,, ) abgeleitet werden kann. d) Aut(C, B,, ), Trust(C, B,, ), Valid C, Cert(B, A,, ), t Aut(C, A,, ) Aut(C, B,, ), Trust(C, B,, ), Valid C, Tran(B, A,, ), t Trust(C, A,, ) Aut(C, A,, ), Trust(C, A,, ), Valid C, Cert(A, X,, ), t Aut(C, X,, ) Aut(C, A,, ), Trust(C, A,, ), Valid C, Tran(A, X,, ), t Trust(C, X,, ) Aut(C, X,, ), Trust(C, X,, ), Valid C, Cert(X, Y,, ), t Aut(C, Y,, ) 9

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 7. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1: Smartcards Wir betrachten

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2010 Aufgabe

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Lösungsvorschlag zur 3. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1:

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Public Key Infrastrukturen. Lösungsvorschlag

Public Key Infrastrukturen. Lösungsvorschlag TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof. Dr. J. Buchmann Dr. Alexander Wiesmaier 12. Juli 2011 Klausur im SS11 zu Public Key Infrastrukturen Version A Lösungsvorschlag

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis 11. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Prüfung von Zertifikatsketten

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. J. BRAUN Aufgabe 1: Authority Key Identifier Lösungsvorschlag zur 12. Übung zur Vorlesung Public-Key-Infrastrukturen

Mehr

Public Key Infrastrukturen Lösungsvorschlag

Public Key Infrastrukturen Lösungsvorschlag TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof.. Buchmann Vangelis Karatsiolis Alexander Wiesmaier 14. uli 2009 Klausur im Sommersemester 2009 zu Public Key Infrastrukturen Lösungsvorschlag

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Aufgabe 1: Trust Models zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2015 Stellen

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Public Key Infrastrukturen Lösungsvorschlag

Public Key Infrastrukturen Lösungsvorschlag TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof. Dr. J. Buchmann Johannes Braun 10. Juli 2012 Klausur im SS12 zu Public Key Infrastrukturen Lösungsvorschlag Matrikelnummer:...........................................................

Mehr

Public Key Infrastrukturen Lösungsvorschlag

Public Key Infrastrukturen Lösungsvorschlag TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof.. Buchmann Vangelis Karatsiolis 08. uli 2008 Klausur im SS08 zu Public Key Infrastrukturen Lösungsvorschlag Matrikelnummer:...........................................................

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Public Key Infrastrukturen im SS03

Public Key Infrastrukturen im SS03 TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof.. Buchmann Marcus Lippert Alex Wiesmaier 15. uli 2003 Semestralklausur (Diplomklausur für FB18) zu Public Key Infrastrukturen im

Mehr

Public Key Infrastrukturen im SS03

Public Key Infrastrukturen im SS03 TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof.. Buchmann Marcus Lippert Alex Wiesmaier 15. uli 2003 Semestralklausur (Diplomklausur für FB18) zu Public Key Infrastrukturen im

Mehr

Security Protocols and Infrastructures. Winter Term 2010/2011

Security Protocols and Infrastructures. Winter Term 2010/2011 Security Protocols and Infrastructures Winter Term 2010/2011 Harald Baier Chapter 5: Status Verification of Certificates Contents Certificate Revocation Lists (CRL) Online Certificate Status Protocol (OCSP)

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

SECURE & WEBMAIL

SECURE  & WEBMAIL SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Wie sicher können PKI sein?

Wie sicher können PKI sein? Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2016 Nachklausur 12.10.2016 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Probabilistische Schlüssel

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66 DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2019 Datum: 31. nuar 2019 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Certificate Transparency: Warum macht Google das?

Certificate Transparency: Warum macht Google das? Certificate Transparency: Warum macht Google das? Diana Topko 26.04.2016 HAW Seminar Übersicht Was ist CT? 2 Was ist Certificate Transparency? Certificate Transparency ist ein offenes, von Google vorangetriebenes

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Dortmund CPS der FHDO-Chipcard CA V1.0 02.11.2009 CPS der FHDO-Chipcard CA Seite 2/6

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Informatik 2017 Keys4All-Workshop , Chemnitz

Informatik 2017 Keys4All-Workshop , Chemnitz Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der

Mehr

PerSemID Konzept. Verwendung der WebID mit unterschiedlicher Qualität. Annett Laube, Pascal Mainini V

PerSemID Konzept. Verwendung der WebID mit unterschiedlicher Qualität. Annett Laube, Pascal Mainini V PerSemID Konzept Verwendung der WebID mit unterschiedlicher Qualität Annett Laube, Pascal Mainini V1.0 04.03.2016 Berner Fachhochschule TI - Informatik Institute for ICT based Management Inhaltsverzeichnis

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen V4. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Hierarchisches Vertrauen DFN PCA TUD CA Uni Gießen TUD Student CA TUD Employee CA Alice Bob Carl Doris

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die

Mehr

PKI CA / SubCA mit openssl

PKI CA / SubCA mit openssl PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA

Mehr

Zertifikate und Trust-Center

Zertifikate und Trust-Center Zertifikate und Trust-Center Public-Key-Infrastrukturen Im ersten Teil des Seminares haben wir Verfahren zur Verschlüsselung kennengelernt. Es ging dabei hauptsächlich um asymetrische Verschlüsselung.

Mehr

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion -Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit: Kein Angreifer kann

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 18.05.2015 1 / 30 Überblick 1 Asymmetrische Authentifikation von Nachrichten Erinnerung

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

MKalinka IT Beratung 1

MKalinka IT Beratung 1 MKalinka IT Beratung 1 Sicherheit durch Kryptographie Vertraulichkeit Integrität Authentizität und digitale Signaturen Zertifikate MKalinka IT Beratung 2 Sicherheit durch PKI Schlüsselverwaltung Sicherheitsaspekte

Mehr

TUB Campuskarte und danach

TUB Campuskarte und danach TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

2. Sichere digitale Signatur und Verschlüsselung

2. Sichere   digitale Signatur und Verschlüsselung FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung Netzwerk, (02461) 61-6440 Technische Kurzinformation FZJ-JSC-TKI-0365 Martin Sczimarowsky 06.02.2017 JuNet/INTERNET

Mehr

New Secure Mail Gateway

New Secure Mail Gateway 1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage

Mehr

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Die Klassen der Swiss Government PKI

Die Klassen der Swiss Government PKI Die Klassen der Swiss Government PKI PKI ERFA-Tagung Frühling 2015 Zertifikate identifizieren Maschinen, Personen, Organisationen und Systeme Personen - Sind natürliche Personen, welche durch eine entsprechende

Mehr

Seminarvortrag Digital Signatures

Seminarvortrag Digital Signatures Fakultät für Informatik Institut für Softwaretechnologie Professur für Informationsmanagement - Prof. Dr. Uwe M. Borghoff - Seminarvortrag Digital Signatures Inhalt Einführung Technische Umsetzung sbeispiele

Mehr

Anleitung zur -Verschlüsselung für Kommunikationspartner der Debeka

Anleitung zur  -Verschlüsselung für Kommunikationspartner der Debeka Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze

Mehr

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren

Mehr

Vorlesung Digitale Signaturen im Wintersemester 2017/-18. Socrative-Fragen aus der Vorlesung vom

Vorlesung Digitale Signaturen im Wintersemester 2017/-18. Socrative-Fragen aus der Vorlesung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Dozenten: Björn Kaidel Vorlesung Digitale Signaturen im Wintersemester 2017/-18 Socrative-Fragen aus der Vorlesung vom 17.11.2017 1 Quiz 1:

Mehr

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Beliebige Anzahl von Signaturen

Beliebige Anzahl von Signaturen Beliebige Anzahl von Signaturen Algorithmus Signaturketten Sei Π = (Gen, Sign, Vrfy) ein Einwegsignaturverfahren. 1 Gen : (pk 1, sk 1 ) Gen(1 n ) 2 Sign : Signieren der Nachricht m i. Verwende gemerkten

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

PGP. Warum es gut ist. Sascha Hesseler [Datum]

PGP. Warum es gut ist. Sascha Hesseler [Datum] PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung

Mehr

BE-KWP: Persönliches Zertifikat

BE-KWP: Persönliches Zertifikat Finanzdirektion des Kantons Bern Direction des finances du canton de Berne Amt für Informatik und Organisation Office d'informatique et d'organisation Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031

Mehr

Status in Arbeit in Prüfung genehmigt zur Nutzung. Salvatore Tomasulo, Gianni Colangelo. Gruppenmailboxzertifikatsbesitzer und -Benutzer

Status in Arbeit in Prüfung genehmigt zur Nutzung. Salvatore Tomasulo, Gianni Colangelo. Gruppenmailboxzertifikatsbesitzer und -Benutzer Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Salvatore Tomasulo 25.01.2016 Gruppenmailboxzertifikate Arbeitsleitfaden Projektname: Gruppenmailboxzertifikate

Mehr

Die VDV-Kernapplikation. Eigenschaften

Die VDV-Kernapplikation. Eigenschaften Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert

Mehr

Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement

Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Dominik Spychalski, Levona Eckstein, Michael Herfert, Daniel Trick, Tatjana

Mehr