HBCI - Sicherheit - Stephan Schertel, GAD. Paderborn, den
|
|
- Nicolas Haupt
- vor 7 Jahren
- Abrufe
Transkript
1 HBCI - Sicherheit -, GAD Paderborn, den
2 Geschäftsgebiet der GAD GAD ist Rechenzentralen für ca. 640 Volks- und Raiffeisenbanken GAD betreibt das Geno-TC für den Genossenschaftsbereich im Auftrag des DG-Verlages Symm. Keymanagement GAA, GK, POS, OPT Kartenproduktion SET-Zertifizierung GAD-Geschäftsgebiet
3 Inhalt Was ist HBCI? Sicherheitsverfahren DDV Sicherheitsverfahren RDH Weiterentwicklung des Home Banking Sicherheitsmedien in HBCI
4 Was ist HBCI? Home Banking Computer Interface HBCI Kunde automatisiert nutzbare, Kreditinstitut multibankfähige Homebanking-Schnittstelle Diskette Chipkarte Spezifikation im Auftrag des ZKA Download ZKA-Homepage ( Aktuelle Versionen : v2.01 erste produktive Version v2.1 / v2.2 Neue GV s / plus Laden GK mit IKT v3.0 / v4.0 in Arbeit
5 Was ist HBCI? Geschäftsvorfälle : Überweisung Lastschrift Umsatz- und Saldenabfrage Termineinlagen (Festgeld) Wertpapier Auslandzahlungsverkehr Informationen Syntax : HIDAB:6:1: :280: :280: MEIER FR ANZ++1000,:DEM MIETE:UND NEBENKOSTEN :M:1:1: N:::3'
6 Was ist HBCI? HBCI-Kernel gemeinsam SKO und VR Spezifikation ZKA-Homepage ( Kernel (StarFinanz, PPI)-Home Page Sicherheitsverfahren in HBCI DDV DES-basiert mit ZKA-Chipkarte RDH RSA-basiert SW-Lösung mit Diskette VRNetWorld-Karte und andere
7 Inhalt Was ist HBCI? Sicherheitsverfahren DDV Sicherheitsverfahren RDH Weiterentwicklung des Home Banking Sicherheitsmedien in HBCI
8 Allgemeine Sicherheitsziele Vertraulichkeit Integrität Authentizität -> Verschlüsselung -> Hash -> Signatur Non-Repudation
9 Wenn Alice mit Bob prinzipiell... Hashfunktion Nachricht Nachricht Nachricht Verschlüsselung ENC1 Xd45fvbBrDDs wvµ{f}[4320)$% vv wq1?/bv? Hash Session Key ENC2 Signatur Key Signatur- Algorithmus Keymanagement Key DigitaleSignatur DigitaleSignatur
10 DES-DES-Verfahren (DDV) Verschlüsselung 2-Key-Triple-DES gemäß ANSI X3.106 (CBC-Mode) Mit 16 Byte Random Session Key Keine schwachen und semischwachen Schlüssel d. DES Session Key Austausch 2-Key-Triple-DES im ECB-Mode mit kartenindividuellen Schlüssel KK; Kundensystem immer ENCRYPT ; Herleitung der kartenindividuellen Schlüssel KK aus ZKA-weit eindeutigen KGK s und CID Signatur (MAC) Hash der Nachricht mit RIPEMD160 4 Byte NULL-Padding Retail-CBC-MAC nach ANSI X9.19
11 Verschlüsselung und Session Key Austausch (DDV) Zufallszahl = Nachrichtenschlüssel HBCI-Nachricht (Klartext) Padding nach ANSI X9.23 Initialisierungsvektor=0 3DES CBC Mode ECB Mode 3DES Chiffrierschlüssel Kundensystem : Encrypt Kreditinstitut : Decrypt Nachrichtenschlüssel (chiffriert) HBCI-Nachricht (chiffriert)
12 Verschlüsselung 2-Key-3-DES im CBC-Mode Klartextblock 1 Klartextblock 2 Klartextblock Initialisierungsvektor Schlüssel 1 verschlüsseln Schlüssel 2 entschlüsseln Schlüssel 1 verschlüsseln DES DES DES Schlüssel 1 verschlüsseln Schlüssel 2 entschlüsseln Schlüssel 1 verschlüsseln DES DES DES Schlüssel 1 verschlüsseln Schlüssel 2 entschlüsseln Schlüssel 1 verschlüsseln DES DES DES verschlüsselter Textblock 1 verschlüsselter Textblock 2 verschlüsselter Textblock 3 Schlüssel 1: linke Schlüsselhälfte Schlüssel 2: rechte Schlüsselhälfte
13 Herleitung kartenindividueller Schlüssel (DDV) KGK SIG CID KGK ENC - ZKA-weit eindeutige 16 Byte - Schlüssel Hash - Hash nach ISO ENC ENC - 2-Key-Triple-DES-Encr. im ECB-Mode (ISO10116) P P - Parity Adjustment KK SIG KK ENC - Kartenindividuelle 16-Byte - Schlüssel
14 Wenn Alice mit Bob symmetrisch... Hashfunktion Nachricht Nachricht Nachricht Verschlüsselung ENC1 Xd45fvbBrDDs wvµ{f}[4320)$% vv wq1?/bv? Hash Session Key ENC2 Signatur Key Signatur- Algorithmus Keymanagement Key DigitaleSignatur DigitaleSignatur
15 Inhalt Was ist HBCI? Sicherheitsverfahren DDV Sicherheitsverfahren RDH Weiterentwicklung des Home Banking Sicherheitsmedien in HBCI
16 RSA-DES-Hybridverfahren (RDH) Verschlüsselung (wie DDV) 2-Key-Triple-DES gemäß ANSI X3.106 (CBC-Mode) Mit 16 Byte Random Session Key Keine schwachen und semischwachen Schlüssel d. DES Session Key Austausch Null-Padding des Session Key RSA-Verschlüsselt (Hybrides Verfahren) Digitale Signatur (wie DDV) Hash der Nachricht mit RIPEMD160 ISO Formatierung, Korrektur nach Anhang A RSA-Signatur
17 Verschlüsselung und Session Key Austausch (RDH) Zufallszahl = Nachrichtenschlüssel HBCI-Nachricht (Klartext) Padding nach ANSI X9.23 Initialisierungsvektor= Nachrichtenschlüssel Padding >707 0 Chiffrierschlüssel * 3DES CBC Mode RSA 767 > Chiffrierschlüssel * Padding * Öffentlicher Chiffrierschlüssel des Partners Nachrichtenschlüssel (chiffriert) HBCI-Nachricht (chiffriert)
18 RSA-Schlüsselgenerierung Konstanter öffentl. Exponent e individueller Mod n Exponent e = (4. Fermat'sche Primzahl) Länge von N Bit : 2 N-1 n < 2 N Zielwert: 768, Erlaubt: 708 N 768 n = p * q Primzahlen p und q Strong Primes ld p ld q < 12 Für p und q gilt: e kein Primfaktor von p-1 oder q-1 Der Primteiler sollte dabei ungefähr der Länge des Schlüssels entsprechen. Forderung Strong Primes nicht mehr zeitgemäß, da EC- Faktorisierungsalgorithmus dadurch nicht behindert wird Vom BSI empfohlene RSA-Schlüssellänge ab 1024 Bit
19 Initialer Schlüsselaustausch INI-Brief Benutzer:... A.Musterfrau Öffentlicher Exponent: Modulus: E3 DD 78 F3 FE AB DB A2 29 E2 65 E4 D7 D5 1F ED 85 3F E BB B1 2E 99 8E 7E Hashwert: E3 DD 78 F3 FE AB DB A2 29 E2 E4 D7 D5 FF 78 F3 FE Unterschrift: Münster, den
20 Wenn Alice mit Bob asymmetrisch... Hashfunktion Nachricht Nachricht Nachricht Verschlüsselung ENC1 Xd45fvbBrDDs wvµ{f}[4320)$% vv wq1?/bv? Hash Session Key ENC2 Signatur- Algorithmus Bob Signatur Key DigitaleSignatur DigitaleSignatur Alice Zertifikat Alice
21 Inhalt Was ist HBCI? Sicherheitsverfahren DDV Sicherheitsverfahren RDH Weiterentwicklung des Home Banking Sicherheitsmedien in HBCI
22 Weiterentwicklung des Home Banking Laden GK im Internet HBCI auch PIN/TAN-basiert! Version v3.0 (Abschluß Spezifikation in März 2002) ZKA-Signaturkarte, RSA Bit ISO9796-2, DIN Padding PKCS#1, zusätzlicher Hash SHA-1 SigG-konvergent mit Zertifikaten Version v4.0 (Mitte 2003) Neue Syntax, XML-basiert, Internetstandards! Multikanalvertriebsweg-Schnittstelle Botensignaturen, verteilte Signaturen Mobile (PDA, Handy) SMS, WAP,????
23 Inhalt Was ist HBCI? Sicherheitsverfahren DDV Sicherheitsverfahren RDH Weiterentwicklung des Home Banking Sicherheitsmedien in HBCI
24 Digitale Signatur - Trojanische Pferde Quelle: >>Es ist nicht eindeutig, welche Information signiert wurde!<<
25 Sicherheitsklassen f. Chipkartenleser Klasse 1 Einfacher Chipkarten-Kontakt-Mechanismus Kein zusätzlicher Sicherheitsmechanismus Klasse 2 Klasse 3 Klasse 4 Kontakt-Mechanismus plus PIN-Pad Direkte und sichere Kommunikation während der PIN-Eingabe mit der Chipkarte Entspricht Klasse 2 plus Display Neben der sicheren PIN-Eingabe können auch die relevanten Daten in einer sicheren Umgebung betrachtet werden (z.b. GeldKarte) Entspricht Klasse 3 plus Auth.-Modul Personalisierte Authentifizierung mit RSA Funktion Sicherheit
26 Quo Vadis? Integrierte Sicherheitslösungen Verknüpfung von Public Key Infrastrukturen (PKI), Smartcards und Biometrie Personal Security Device (PSD) Handy und PDA ausgestattet mit Smartcards (Dual SIM) und biometrischem Verfahren zum Erstellen und autorisieren einer digitalen Signatur Zutrittsicherungssysteme von Firmen und DAPs mit den PSD s der Mitarbeiter gekoppelt Geldausgabeautomat / POS mit PSD gekoppelt
27 Fazit Ihr Konto wird bek(l)aut? Sicherheit... ist bestimmt durch die schwächste Komponente... ist immer relativ... ist ein permanenter Prozess und... muss immer neu überprüft werden
FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002
FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter
MehrHBCI. Homebanking-Computer-Interface
HBCI Homebanking-Computer-Interface - Schnittstellenspezifikation - Herausgeber: SIZ Informatikzentrum der Sparkassenorganisation GmbH, Bonn GAD Gesellschaft für automatisierte Datenverarbeitung eg, Münster
MehrZ E N T R A L E R K R E D I T A U S S C H U S S
Z E N T R A L E R K R E D I T A U S S C H U S S - Security - Sicherheitsverfahren HBCI Herausgeber: Bundesverband deutscher Banken e.v., Berlin Deutscher Sparkassen- und Giroverband e.v., Bonn/Berlin Bundesverband
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrFinTS Financial Transaction Services
FinTS Financial Transaction Services Schnittstellenspezifikation Security Sicherheitsverfahren HBCI (inklusive Secoder) Herausgeber: Bundesverband deutscher Banken e.v., Berlin Deutscher Sparkassen- und
MehrOnline-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5
Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt
MehrWorkshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
MehrVerbraucherforum Digitale Welt OnlineBanking-Systeme
Verbraucherfrum Digitale Welt OnlineBanking-Systeme Schwerin, den 01.04.2008 Stefan Schitz Sparkasse Mecklenburg-Schwerin Leiter ElectrnicBanking OnlineBanking-Systeme Gefahren im Internet Wie kann ich
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrCopyright 1999 DataDesign AG
Ansprechpartner: Dipl.-nform. (FH) Andreas Selle DataDesign AG Fürstenrieder Str. 267 80687 München Tel: 089 / 74119 0 Fax: 089 / 74119 299 Datum: 2 DataDesign HBC Banking Application Components Motivation
MehrUnterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten
Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrSichere Abwicklung von Geschäftsvorgängen im Internet
Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation
MehrPublic Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
MehrMobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001
Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrEinige Folien zur Digitalen Signatur
Einige Folien zur Digitalen Signatur Prof. Dr. Werner Poguntke Digitale Signatur 1 Gliederung Anforderungen an eine digitale Unterschrift Symmetrische und asymmetrische Verschlüsselung Asymmetrische Verfahren
MehrÜbungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrModul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement
Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
Mehr5. Signaturen und Zertifikate
5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrHochschule Bremen. Secure Electronic Transaction (SET) und Homebanking Computer Interface (HBCI) Matthias Meyer
Hochschule Bremen Secure Electronic Transaction (SET) und Homebanking Computer Interface (HBCI) Fach RST-Labor Gruppe Marco Ochudlo Matthias Meyer Semester I8IX 1.0 EINLEITUNG 4 2.0 VERSCHLÜSSELUNGSVERFAHREN
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrVPN: wired and wireless
VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-7 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,
MehrKonzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL
Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,
MehrKapitel 2.6: Einführung in Kryptographie
Kapitel 2.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
MehrContent-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau
MehrBenutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de
Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrWas ist Kryptographie
Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrOPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen
OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule
MehrNachtrag vom zur Fortschreibung der 301-Vereinbarung vom
Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrHigh Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrSicherheit in Informationsnetzwerken Protokoll. Cryptool Versuch 1 am 15.06.07
Sicherheit in Informationsnetzwerken Protokoll Cryptool Versuch 1 am 15.06.07 Felix Nagel Matthias Rosenthal Dominic Beinenz (Gruppe E2) Seite 1 von 72 INHALTSVERZEICHNIS 1. FÜHREN SIE DIE DEMO ZUM DIFFIE/HELLMAN
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrVorlesung Kryptographie
Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische
Mehrhochschule für angewandte wissenschaften university of applied sciences Diplomarbeit Nils Dröge Realisierung einer handybasierten Kontoabfrage
hochschule für angewandte wissenschaften F A C H B E R E I C H E L E K T R O T E C H N I K U N D I N F O R M A T I K hamburg university of applied sciences Diplomarbeit Nils Dröge Realisierung einer handybasierten
MehrDas HBCI-Verfahren. Proseminar: Electronic Commerce & Digitale Unterschriften (Sommersemester 2004)
Das HBCI-Verfahren Proseminar: Electronic Commerce & Digitale Unterschriften (Sommersemester 2004) Seminarleiter: Dr. Ulrich Tamm Vortragender: Stefan Wild Gliederung: 1.) Einleitung a. Überblick b. Geschichte,
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrKonzepte von Betriebssystem-Komponenten: PGP
Konzepte von Betriebssystem-Komponenten: PGP Dreweke Alexander a.dreweke@gmx.de 10.06.2002 1 Allgemeines Bei PGP handelt es sich um ein sogenanntes Hybrid Verschlüsselungssystem. Es vereint die Vorzüge
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrCrypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de
Crypto Cheat Sheet Steckbrief: Kryptographie Manu Carus http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE... 3 2 SICHERE ALGORITHMEN... 4 3 LIBRARIES
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrUmstellung des Schlüsselpaares der EU von A003 auf A004
Umstellung des Schlüsselpaares der EU von A003 auf A004 Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - Umstellung A003
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrKurzanleitung digiseal reader
Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
Mehrech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization
E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrGeeignete Kryptoalgorithmen
Veröffentlicht im Bundesanzeiger Nr. 158 Seite 18 562 vom 24. August 2001 Geeignete Kryptoalgorithmen In Erfüllung der Anforderungen nach 17 (1) SigG vom 16. Mai 2001 in Verbindung mit 17 (2) SigV vom
MehrDigitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de
Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrSymmetrische und Asymmetrische Kryptographie
TECHNIK SEMINAR SS2012 Symmetrische und Asymmetrische Kryptographie Maurice 21.05.2012 Dozent: Prof. Dr. Michael Anders 1 Inhalt 1.Einleitung...3 2.Symmetrische Kryptografie:...4 2.1 Transpositionschiffren:...5
MehrGestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption
Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein
MehrTechnischer Datenschutz im Internet
Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?
MehrAngewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
MehrSo gehts Schritt-für-Schritt-Anleitung
So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Onlinekonto anlegen Version/Datum V 14.00.07.100 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den
MehrSo gehts Schritt-für-Schritt-Anleitung
So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Onlinekonto anlegen Version/Datum V 14.00.08.300 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den
MehrKryptographie im Bereich Embedded Systems
Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrMitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011
Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Dominic Scheurer 6. Februar 2012 Inhaltsverzeichnis 30 Digitale Signaturen (cont'd) - One-Time-Signaturen (OTS) 1 31 Public-Key-Verschlüsselung
MehrNachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller
Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der
Mehr3 Betriebsarten bei Blockverschlüsselung
3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,
MehrAUFGABEN ZUR KRYPTOLOGIE
AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv
MehrInternetkriminalität E-Banking
Internetkriminalität E-Banking Elektronische Signatur und Bürgerkarte Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Herbert Leitold Wien, 11.09.2006
MehrElektronisches Zahlungssystem:
Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
MehrSicherheit beim Online-Banking. Neuester Stand.
Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor
MehrDie Nutzung von GnuPG
Die Nutzung von GnuPG Werner Koch wk@gnupg.org g10 Code GmbH Die Nutzung von GnuPG p. 1/29 Warum Verschlüsseln Email wird im Klartext übertragen. Wird oft über viele Stationen transportiert. Dementsprechend
MehrVR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen
PRESSEMITTEILUNG GAD und DG VERLAG pilotieren elektronische Signaturkarte VR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen Münster/Wiesbaden. Am 1. Oktober starteten GAD
Mehr7. 1 zum Überblick. 7. 1. 2. Begriff Zahlungsinstrument
7. 1 zum Überblick IT-Sicherheit für 05INM 7. Sicherheit ausgewählter Anwendungen Zahlungsinstrumente - Zahlungsinstrumente in E-Commerce-Lösungen - Prof. Dr. Uwe Petermann Dept. of Computer Science University
MehrOnline auf der Bank Bankgeschäfte übers Internet
Online auf der Bank Bankgeschäfte übers Internet Informationsveranstaltung im Rahmen der Kampagne Onlinerland Saar Thomas Volontieri, Bank 1 Saar Den Folienvortrag sowie weitere Informationen finden Sie
MehrHightech Chipkartenleser
Hightech Chipkartenleser cyberjack e-com plus Onlinebanking / GeldKarte Elektronische Signatur Spitzentechnologie Made in Germany cyberjack e-com plus Noch besser als sein Design sind seine Einsatzmöglichkeiten
Mehr