Kryptographisches Token mit Netzwerkschnittstelle und PKCS #11 Interface (Baltimore SureWare Keyper) Mathias Lafeldt
|
|
- Gundi Ritter
- vor 8 Jahren
- Abrufe
Transkript
1 Kryptographisches Token mit Netzwerkschnittstelle und PKCS #11 Interface (Baltimore SureWare Keyper) Mathias Lafeldt 20. Dezember 2006
2 Inhaltsverzeichnis 1 Einleitung 3 2 Kryptographie Symmetrische Verschlüsselung Kryptographische Angriffe Message Authentication Codes (MACs) Einweg-Hash-Funktionen Asymmetrische/Public-Key-Verschlüsselung Digitale Signaturen Zufallszahlengeneratoren Zusammenfassung Public Key Cryptography Standards (PKCS) PKCS #11: Cryptographic Token Interface Standard Hardware Security Modules (HSMs) Baltimore SureWare Keyper Anwendung 23 6 Quellen 28
3 1 Einleitung Der Baltimore SureWare Keyper ist ein so genanntes Hardware Security Module (HSM), ein Gerät, das einem Host (z.b. einem PC) über eine Netzwerkschnittstelle kryptographische Funktionen wie das Verschlüsseln von Daten bereitstellt. Diese Schnittstelle lässt sich nach einem bestimmten Standard ansprechen und programmieren dem Cryptographic Token Interface Standard (PKCS #11). Dieser Standard ermöglicht eine abstrahierte Sicht auf kryptographische Hardware, welche daher allgemein auch als Token bezeichnet wird. Um zu verstehen, was Kryptographie eigentlich ist und was der Baltimore SureWare Keyper zu leisten imstande ist, folgt zunächst eine Einführung in die Kryptographie und ihre wichtigsten Bestandteile. Danach werden die Public Key Cryptography Standards und insbesondere der PKCS #11 behandelt. Es folgt ein Abschnitt über Hardware Security Modules. Zum Schluss wird eine konkrete Anwendung für den SureWare Keyper vorgestellt.
4 2 Kryptographie Die meisten Leute verstehen unter dem Begriff Kryptographie ein Bündel komplizierter Mathematik. Einerseits besitzt sie für Konsumenten ein düsteres, schützendes Wesen. Andererseits bildet sie auch eine Kerntechnologie des Web und ermöglicht uns, Geschäfte Stichwort E-Commerce und soziale Strukturen aus der physischen Welt in den Cyberspace zu übertragen. Kryptographie ist verantwortlich für die Sicherheit im Web. Sie wehrt Angreifer ab. Dennoch ist sie kein Allheilmittel der Kontext des gesamten Computersystems ist entscheidend. Wurde ein Rechner z.b. von einem Trojaner befallen, der Passwörter ausspioniert, ist auch die beste Kryptographie machtlos. Die Schöpfer des Internets achteten bei der Entwicklung kaum auf Sicherheitsaspekte. Daher ist die Kryptographie noch relativ jung im Internet. Auf viele Internet-Protokolle wurde sie erst nachträglich aufgesetzt. Einige Beispiele für kryptographische Protokolle: Der Schutz der war die erste kryptographische Anwendung im Internet. Die wichtigsten Protokolle hierfür sind OpenPGP und S/MIME. Netscape entwickelte SSL ursprünglich für sichere WWW-Verbindungen (HTTPS). Später wurde es u.a. auch für Virtuelle Private Netzwerke (VPNs) und SSH (Remote- Verbindung über Kommandozeile) verwendet. IPsec schützt den IP-Verkehr. SET wickelt Kreditkartenzahlungen per Internet ab. Für Public-Key-Zertifikate existieren u.a. die Protokolle PKIX (X.509) und SPKI. Zur Sicherheit von Windows NT wird Kryptographie eingesetzt. Kopierschutzmechanismen wie SecuROM oder StarForce schützen digitale Inhalte mittels Kryptographie.
5 Alle genannten Protokolle basieren auf Algorithmen. Es gibt Algorithmen zur Verschlüsselung von Daten, für digitale Signaturen, für die Erzeugung von Zufallszahlen, usw. Diese werden in späteren Abschnitten erläutert. 2.1 Symmetrische Verschlüsselung Bereits in der Geschichte wurde Kryptographie zum Bewahren von Geheimnissen eingesetzt. Ursprünglich war dies die geschriebene Sprache an sich: im alten China wurde es nur den Höhergestellten erlaubt, Lesen und Schreiben zu lernen. Der erste dokumentierte Einsatz von Kryptographie war 1900 v. Chr. in Ägypten, als eine Inschrift mit Nicht-Standard- Hieroglyphen verfasst wurde. Weitere Beispiele sind: Eine mesopotamische Tafel von 1500 v. Chr. enthielt eine Formel für Keramikglasuren. die Hebräische ATBASH Verschlüsselung ( v. Chr.) 486 v. Chr.: Griechische Skytale Julius Cäsars einfache Substitutionschiffre (50-60 v. Chr.) Bemerkenswert ist, dass sogar das Kamasutra des Vatsyayana geheimes Schreiben und Lesen als Künste aufführt. Die Hauptidee hinter der Verschlüsselung ist, dass eine Gruppe von Leuten vertrauliches Wissen verwendet, um eine Nachricht geheim zuhalten. Angenommen Alice möchte Bob eine Nachricht schicken, die niemand anderes lesen soll. Dazu verschlüsselt Alice die Nachricht durch eine Transformation (Algorithmus). Sie wandelt den Klartext in Geheimtext um. Nur Bob kennt die Transformation und kann diese umkehren, um aus dem Geheimtext wieder den
6 ursprünglichen Klartext zu gewinnen. Ein Lauschangriff durch eine dritte Person Eve ist somit zwecklos. Allerdings treten hier zwei Probleme auf. Zum einen muss der Algorithmus sicher sein und zum anderen gestaltet sich das Teilen bzw. das Entziehen des Geheimnisses als schwierig. Wenn z.b. der Kaiser im alten China entschied, dass eine bestimmte Person nicht mehr dem Vertrauenskreis angehörte, musste derjenige sterben, weil das die einzige Möglichkeit war, ihm das Geheimnis des Lesens und Schreibens wieder zu entziehen. Der Navajo Code im 2. Weltkrieg ist ein weiteres Beispiel. Die Alliierten ließen ihre Funksprüche durch Navajo Indianer übertragen. Die Deutschen kannten deren Sprache nicht. Wären sie jedoch dahinter gekommen, hätte dies die Kompromittierung der gesamten geheimen Übertragung bedeutet. Die Lösung für dieses Problem ist der 1466 von Leon Battista Alberti erfundene kryptographische Schlüssel, der auf dem Prinzip des Haustürschlüssels beruht. Dessen Vorteil ist, dass man nicht für jede Kommunikation einen anderen Algorithmus braucht. Außerdem sind Algorithmen wie Schlösser standardisierbar, so geschehen beim Data Encryption Standard (DES) von Hierbei ist vor allem wichtig, dass der Algorithmus öffentlich bekannt und gründlich erforscht ist; das Geheimnis liegt allein im Schlüssel (Kerckhoffs- Prinzip, 1883). Dadurch kann das Geheimnis leicht geteilt (Kopieren des Schlüssels) und entzogen werden (neuer Schlüssel). Verwenden sowohl Sender als auch Empfänger denselben Schlüssel, handelt es sich um die so genannte symmetrische Verschlüsselung (siehe Abbildung 2.1.1). Während Schlüssel früher aus Zeichen wie Buchstaben oder Ziffern bestanden, sind sie heute eine Folge von Bits (z.b. 128 Bit im Jahr 2000), wobei die Länge vom Algorithmus abhängt. Grundsätzlich unterscheidet man zwischen Stromchiffren und Blockchiffren. Eine Chiffre ist eine Verschlüsselungsmethode. Während bei Stromchiffren immer nur ein Zeichen (bzw. Byte) verschlüsselt wird, arbeiten Blockchiffren mit Blöcken aus mehreren Bytes. Bekannte
7 Stromchiffren sind RC4 und A5. Unter den Blockchiffren sind DES, dessen Erweiterung Triple-DES, RC5, IDEA, Blowfish, und AES weit verbreitet. All diese symmetrischen Algorithmen schützen s, Computer-Dateien, Online-Banking, Codes für Nuklearraketen, das Privatleben, usw. Aber sie sind nicht perfekt. Die Schlüsselverteilung stellt ein Problem dar. Während zwei Personen nur einen Schlüssel benötigen, sind es bei zehn Personen schon 45; 100 Personen brauchen bereits Schlüssel, damit jeder mit jedem sicher kommunizieren kann. Aus diesem Grund waren die U.S. Navy Schiffe in den 1980er Jahren mit stapelweise Papier mit Schlüsseln unterwegs. Für die gesamte Mission brauchten sie jeden Tag neue Schlüssel. Auch für diesen Umstand wurde eine Lösung gefunden die asymmetrische Verschlüsselung (siehe Kapitel 2.5). Beim Umgang mit kryptographischen Schlüsseln ist außerdem wichtig, dass die Schlüssel sicher aufbewahrt, benutzt und anschließend zerstört werden.
8 Abbildung 2.1.1: Symmetrische Ver- u. Entschlüsselung Quelle:
9 2.2 Kryptographische Angriffe Vereinfacht gesagt, gilt ein Algorithmus als geknackt, wenn eine Nachricht ohne Schlüssel lesbar ist. Für diesen Zweck existieren verschiedene kryptographische Angriffe: Ciphertext-only attack Aus dem Geheimtext wird direkt der Klartext gewonnen. Dieses Verfahren ist bei modernen Chiffren aufgrund der Komplexität fast unmöglich. Known-plaintext attack Aus Klar- und Geheimtext erhält man den Schlüssel. Dadurch sind evtl. weitere Texte lesbar. Dieser Angriff macht sich Standard-Header von z.b. Word-Dateien zunutze. Chosen-plaintext attack Aus beliebigem Klartext kann der Geheimtext generiert und so der Schlüssel gewonnen werden. Sind die Details des Algorithmus bekannt (Kerckhoffs-Prinzip), nutzen die Angreifer entweder Designfehler aus, oder sie erreichen ihr Ziel durch einen so genannten Bruteforce- Angriff, bei dem alle Schlüsselwerte durchprobiert werden. Proprietäre Algorithmen werden hingegen durch Reverse Engineering geknackt. Bei dieser Technik wird der ausführbare Maschinencode in eine Hochsprache wie C zurückübersetzt. So wurde u.a. RC4, die DVD- und die DivX-Videoverschlüsselung sowie die FireWire- Verschlüsselung offen gelegt.
10 2.3 Message Authentication Codes (MACs) Message Authentication Codes, kurz MACs, schützen im Gegensatz zu Chiffren nicht die Privatsphäre. Sie sorgen für Authentizität (die Nachricht stammt tatsächlich vom angegebenen Absender) und Integrität (die Nachricht wurde beim Transport nicht verändert). Man kann sich ein MAC als eine verplombte Hülle vorstellen. Es kann zwar jeder die Nachricht lesen; Manipulationen werden jedoch erkannt. MACs basieren auf der symmetrischen Verschlüsselung: Alice teilt den Schlüssel mit Bob. A. berechnet den MAC aus der Nachricht und dem Schlüssel. A. hängt den MAC an die Nachricht an und sendet diese an B. B. empfangt die Nachricht. B. berechnet den MAC erneut und vergleicht beide. Bei einer Übereinstimmung kann er sicher sein, dass es sich um die originale Nachricht von Alice handelt. Das Verfahren hat den Vorteil, dass der MAC ohne Schlüssel nicht berechnet werden kann; jede Nachricht hat einen einzigartigen MAC für jeden Schlüssel. MACs werden u.a. in Datenbanken und bei dem Protokoll IPsec verwendet. Es gibt drei Arten: CMAC (Cipher-based MAC) HMAC (Hash-based MAC) UMAC (Universal MAC)
11 2.4 Einweg-Hash-Funktionen Eine Einweg-Hash-Funktion (auch Message Digest) dient als digitaler Fingerabdruck. Ihr Zweck ist es, eine große Menge an Quelldaten in eine kleine, feste Zielmenge, den Hash- Wert, umzuwandeln. Dafür werden ausschließlich öffentliche Funktionen verwendet keine geheimen Schlüssel. Einweg heißt, dass jeder den Hash-Wert einer Datei berechnen kann. Es ist jedoch unmöglich, eine Datei mit gleichem Hash-Wert zu erzeugen, oder den Dateiinhalt aus dem Hash-Wert zu bestimmen. Wie MACs sorgen Einweg-Hash-Funktionen für Authentizität und Integrität. Sie sind essentiell für digitale Signaturen (siehe Kapitel 2.6). Bekannte Verfahren sind: SHA-1 ( Standard Hash Algorithm, 160 Bit lang) RIPEMD-160 (160 Bit) MD5 (128 Bit) Um zu verdeutlichen, mit welchen Dimensionen wir es zu tun haben, ist hier der Wertebereich von SHA-1 aufgeführt: [ ] = [ ]
12 2.5 Asymmetrische/Public-Key-Verschlüsselung Die asymmetrische Verschlüsselung löst das Schlüsselverteilungsproblem aus Kapitel 2.1. Sie wurde 1976 von Whitfield Diffie und Martin Hellman erfunden. Die Grundidee hinter dieser Methode sind mathematische Einwegfunktionen. So nutzt z.b. RSA, das bekannteste asymmetrische Verfahren, den Umstand, dass es einfach ist, zwei große Primzahlen zu multiplizieren; die Faktorisierung (Primfaktorzerlegung) gestaltet sich jedoch als sehr schwierig. RSA wurde 1977 von Ron Rivest, Adi Shamir u. Leonard Adleman am MIT entwickelt. Es definiert einen öffentlichen Schlüssel e zum Verschlüsseln und einen privaten Schlüssel d zum Entschlüsseln, wobei d nicht aus e berechnet werden kann (siehe Abb ). Ein typisches Szenario: Bob erzeugt ein Schlüsselpaar (d, e). Bob veröffentlicht e. Alice verschlüsselt ihre Nachricht mit e. Bob entschlüsselt die Nachricht mit d. Dadurch ist eine freie, sichere Kommunikation möglich. In der Praxis wird allerdings aus Leistungsgründen RSA ist etwa 1000 mal langsamer als DES ein Hybrid-Verfahren aus symmetrischer und asymmetrischer Verschlüsselung angewendet: Es wird ein zufälliger Schlüssel erzeugt der Session-Key s. Mit s wird die Nachricht durch ein symmetrisches Verfahren wie AES verschlüsselt. s wird mit RSA verschlüsselt und an die chiffrierte Nachricht angehängt. RSA ist u.a. Teil der Protokolle PGP, PEM und S/MIME. Es eignet sich auch für digitale Signaturen (siehe Kapitel 2.6). Weitere asymmetrische Algorithmen sind ElGamal und Elliptische Kurven.
13 Abbildung 2.5.1: Asymmetrische Ver- u. Entschlüsselung Quelle:
14 Der beste Angriff gegen eine aktuelle RSA-Variante besteht darin, eine 2048-Bit Zahl zu faktorisieren: Diese Zahl besteht aus 617 Ziffern. Selbst mit allen Computern der Welt würde es länger als die Lebenszeit der Sonne dauern, um eine solche Zahl zu faktorisieren. Quantencomputer könnten dies drastisch beschleunigen, sind jedoch noch nicht ausreichend erforscht. 2.6 Digitale Signaturen Digitale Signaturen sind den MACs sehr ähnlich, auch sie dienen zur Authentifizierung. Sie stellen eine Umkehrung der Public-Key-Verschlüsselung dar. Das Szenario: Alice verschlüsselt eine Nachricht mit ihrem privaten Schlüssel d. Bob nutzt den öffentlichen Schlüssel e von Alice und entschlüsselt die Nachricht. Die korrekte Entschlüsselung ist ein Beleg für die Authentizität.
15 In der Praxis signiert Alice nur einen Hash-Wert der Nachricht. Die Signatur wird angehängt. Eve kann diese nur verifizieren, aber nicht fälschen. Es existieren diverse Verfahren, die wichtigsten sind RSA, DSA und ElGamal. Gegenüber MACs haben digitale Signaturen einen entscheidenden Vorteil: die Verbindlichkeit des Absendens. Alice kann nicht leugnen, an Bob eine Nachricht geschickt zu haben. Bei einem MAC könnte Bob die Nachricht auch an sich selbst senden und behaupten, sie käme von Alice. In Deutschland gibt es ein Signaturgesetz, welches die Bestimmungen für eine qualifizierte elektronische Signatur festlegt (Zertifikat). 2.7 Zufallszahlengeneratoren Die Zufallszahlengeneratoren sind ein vitaler Bestandteil von kryptographischen Anwendungen. Durch sie werden z.b. die Session-Keys der PKI und einige Werte in Protokollen erzeugt. Dabei ist die Zufälligkeit sehr entscheidend für die Systemsicherheit. Johann von Neumann sagte einmal: Jedermann, der Zufallszahlen mit einer arithmetischen Methode erzeugen will, ist nicht ganz bei Trost. Diese Aussage bezieht sich darauf, dass Computer tatsächlich keine echten, sondern nur Pseudozufallszahlen generieren können. Gute Pseudozufallszahlen reichen i.d.r. aber für kryptographische Anwendungen aus. Als Quelle für Pseudozufallszahlen dient oftmals ein so genannter Seed ein zufälliger Ausgangswert, der z.b. durch hektisches Mausbewegen in dem Fenster eines Programms erzeugt wird.
16 Echte Zufallszahlen lassen sich hingegen nur aus physikalischen Prozessen gewinnen: thermisches Rauschen radioaktiver Zerfall (Geigerzähler) Digitalkamera, die Lavalampe filmt Ankunftszeit von Netzwerkpaketen (im Mikrosekundenbereich) Ein schlechtes Beispiel für einen Zufallszahlengenerator war das Kasino Montreal im Jahr Dort gewann jemand beim Keno $ , weil dreimal die gleichen Gewinnzahlen gezogen wurden. 2.8 Zusammenfassung Die sechs Pfeiler der Kryptographie sind: Symmetrische Verschlüsselung Message Authentication Codes (MACs) Einweg-Hash-Funktionen Asymmetrische/Public-Key-Verschlüsselung Digitale Signaturen Zufallszahlengeneratoren Diese Algorithmen sind der Kern jedes kryptographischen Protokolls.
17 3 Public Key Cryptography Standards (PKCS) Die Public Key Cryptography Standards (PKCS) sind eine Familie von kryptographischen Spezifikationen, die seit 1991 von RSA Labs in Zusammenarbeit mit anderen IT-Firmen entwickelt und veröffentlicht werden. RSA Security war einst Patentinhaber des RSA-Verfahrens und besitzt weiterhin laufende Patente. Dementsprechend ist es das Ziel der Firma, mit den PKCS die Entwicklung und die Verbreitung der PK-Kryptographie voranzutreiben. Derzeit gibt es 13 voneinander unabhängige Standards, die hauptsächlich Datenformate für kryptographische Operationen festlegen. Die PKCS man könnte sie auch als kryptographischen Werkzeugkasten bezeichnen wurden u.a. in PKIX, SET, S/MIME und SSL implementiert. Eine Liste der aktuellen PKCS: PKCS #1: RSA Cryptography Standard PKCS #3: Diffie-Hellman Key Agreement Standard PKCS #5: Password-Based Cryptography Standard PKCS #6: Extended-Certificate Syntax Standard PKCS #7: Cryptographic Message Syntax Standard PKCS #8: Private-Key Information Syntax Standard PKCS #9: Selected Attribute Types PKCS #10: Certification Request Syntax Standard PKCS #11: Cryptographic Token Interface Standard PKCS #12: Personal Information Exchange Syntax Standard PKCS #13: Elliptic Curve Cryptography Standard PKCS #15: Cryptographic Token Information Format Standard Für uns ist primär der PKCS #11 interessant das Thema des nächsten Kapitels.
18 3.1 PKCS #11: Cryptographic Token Interface Standard PKCS #11, der Cryptographic Token Interface Standard, ist eine API (sog. Cryptoki) für den Zugriff auf kryptographische Hardware wie Hardware Security Modules (HSMs) oder Smartcards. Das plattformunabhängige Interface dient hauptsächlich als generische Abstraktionsschicht, d.h., man betrachtet kryptographische Hardware allgemein als Token. So ist sowohl ein HSM als auch eine Smartcard ein Token. Außerdem ermöglicht das API eine einfache Ressourcenteilung, wenn ein Host z.b. mehrere Token gleichzeitig ansprechen will. PKCS #11 verfolgt den objektorientierten Programmieransatz. Es definiert verschiedene kryptographische Objekttypen und wie auf diese zugegriffen werden kann. Beispiele: RSA Schlüssel X.509 Zertifikate DES/3DES Schlüssel Hash-Werte Weiterhin deklariert es Funktionen, die je nach Anwendung implementiert werden müssen (siehe Tabelle 3.1.1).
19 Allgemein Funktionsgruppe Slot/Token-Management Session-Management Objekt-Management Verschlüsselung, Entschlüsselung Message Digests berechnen Signieren u. MACs erzeugen Signatur u. MACs verifizieren Duale Ausführung, z.b. Digest u. Verschlüsselung Schlüsselmanagement Zufallszahlen generieren Beispiele Initialize(), GetFunctionList() GetSlotList(), InitToken(), SetPIN() OpenSession(), Login() CreateObject(), DestroyObject() EncryptInit(), Encrypt(), Decrypt() DigestInit(), Digest() SignInit(), Sign() VerifyInit(), Verify() DigestEncryptUpdate() GenerateKey(), GenerateKeyPair() GenerateRandom() Tabelle 3.1.1: PKCS #11 Funktionsgruppen und Beispiele Jetzt folgt eine Anwendung als Beispiel. Folgendes ist notwendig, um etwa den Hash-Wert (Message Digest) bestimmter Daten durch ein kryptographisches Token berechnen zu lassen: PKCS#11 Bibliothek initialisieren: Initialize() einen Slot für das Token bestimmen: GetSlotList() das Token initialisieren: InitToken() eine Sitzung öffnen: OpenSession() mit Passwort anmelden: Login() die Methode Digest() berechnet den Hash abmelden: Logout() Sitzung schließen: CloseSession() PKCS#11 Bibliothek deinitialisieren: Finalize()
20 4 Hardware Security Modules (HSMs) Da es sich beim Baltimore SureWare Keyper um ein HSM handelt, wird in diesem Kapitel näher auf diese kryptographische Hardware eingegangen. Hardware Security Modules gibt es in verschiedenen Varianten als Plugin-Karte (PCI) oder extern über SCSI oder Ethernet. Ihre Aufgabe ist es, einem Host (z.b. PC) kryptographische Funktionen zur Verfügung zu stellen. HSMs sorgen hauptsächlich in solchen kritischen IT-Systemen für Vertrauenswürdigkeit und Integrität, in denen reiner Softwareschutz nicht ausreicht und wichtige Schlüssel auch physisch sicher aufbewahrt werden müssen. Sie dienen außerdem als Kryptographiebeschleuniger für Algorithmen, können Zufallszahlen erzeugen und unterstützen die Schlüsselgenerierung bzw. das Schlüsselmanagement. Zu den Einsatzgebieten gehören: Erstellung von Personendaten für die Produktion von Kreditkarten Security-Prozessor im Netzwerk der Zahlungsverkehrsdienstleister Zertifizierungsstellen bewahren ihr Root-Zertifikat in HSMs auf. -Absicherung Hardware Security Modules werden nach Sicherheitsstandards zertifiziert.
21 4.1 Baltimore SureWare Keyper Der Baltimore SureWare Keyper ist ein HSM mit Netzwerkschnittstelle, welches von der Firma Baltimore (UK) hergestellt wurde. Es besteht aus einer Einheit im Metallgehäuse mit separater Stromversorgung, einer faltbaren Tastatur (Keypad) für die Eingabe von PINs und Konfigurationsdaten, einem Chipkartenleser, einem Schloss für einen physischen Schlüssel sowie einem kleinen Display (siehe Abbildung 4.1.1). Abbildung 4.1.1: Baltimore SureWare Keyper Quelle:
22 Das HSM bietet eine PKCS #11 Programmierschnittstelle. Dafür ist allerdings ein Adapter (Treiber) mit den folgenden Dateien notwendig (Microsoft Windows): bp201w32hsm.dll HsmSlotDB.config.db (enthält Zugriffsinformationen) HsmSlotDB.db (Schlüssel ID/Label Mapping) Hier eine Auswahl der unterstützen PKCS #11 Mechanismen: Schlüssel erzeugen: RSA, DSA, DH, DES, 3DES Daten verschlüsseln/entschlüsseln: DES, 3DES (CBC, Padding optional) Daten signieren/verifizieren: RSA, DSA Zertifikat: X.509 MAC berechnen: DES, 3DES Message Digest berechnen: MD5, SHA-1 Der SureWare Keyper kann kryptographische Schlüssel über Chipkarten importieren bzw. exportieren. Desweiteren erfüllt er das Bundesgesetz über elektronische Signaturen (FIPS Level 4, ITSEC), wobei mir eine Unzulänglichkeit aufgefallen ist. Im Bericht der Teststelle heißt es zu den Einsatzbedingungen bei den Zertifizierungsdiensteanbietern: Bei der Erstellung qualifizierter Zertifikate und relevanter Sperr- und Widerrufslisten muss der zu signierende kryptographische Hashwert dieser Daten auf dem HSM berechnet werden. In der Baltimore-Dokumentation ist jedoch zu lesen: SHA-1 hashes are implemented in the PKCS#11 Adaptor, they are not passed down to the hardware.
23 5 Anwendung Für den Baltimore SureWare Keyper habe ich eine Anwendung programmiert, um mich mit der PKCS #11 Bibliothek vertraut zu machen. Das Programm heißt Keyper.exe und funktioniert wie gefolgt: Passwort (String) SHA-1 Hash (160 Bit) 3DES Schlüssel (192 Bit) Klartext 3DES Verschlüsselung Geheimtext Abbildung 5.1: Funktionsweise von Keyper.exe Zur Erklärung: Keyper.exe kann eine beliebige Datei ver- bzw. entschlüsseln. Dazu fragt es zunächst ein Passwort als String ab. Von diesem String wird der SHA-1 Hash-Wert berechnet, der anschließend von 160 Bit auf 192 Bit erweitert wird. Dieser 192-Bit-Wert dient als Schlüssel für die Triple-DES Verschlüsselung der Datei.
24 Die Syntax von Keyper.exe lässt sich so abfragen: C:\Keyper>Keyper.exe Keyper (C) 2006 M. Lafeldt Syntax: Keyper.exe <file name> <password> [-e] -e Encrypt file Als Beispiel will ich eine Textdatei test.txt erst verschlüsseln und anschließend wieder entschlüsseln. Der Klartext der Datei lautet: Der Data Encryption Standard (Abkürzung: DES) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus. Abbildung 5.2: Klartext in Hex Workshop (Unicode)
25 Die Textdatei verschlüssele ich mit dem Passwort knaeckebrot und dem Parameter -e. C:\Keyper>Keyper.exe test.txt knaeckebrot -e Keyper (C) 2006 M. Lafeldt Initializing PKCS#11 Library... OK. Setting up the token... OK. Logging in... OK. File name = test.txt File size = 234 bytes Reading from file... SHA-1 hash of password (knaeckebrot): 23 AD 7E 0D E8 DD C9 A5 91 A7 DE 4D AC 1C 7B 85 B9 3DES key based on hash: 23 AD 7F 0D E9 DC C8 A4 91 A7 DF 4C AD 1C 7A 85 B Single 3DES keys: K1: 23 AD 7F 0D E9 DC K2: 79 C8 A4 91 A7 DF 4C AD K3: 1C 7A 85 B Encrypting data with 3DES... Writing to file... New file size = 240 Logout. Der SHA-1 Hash (160 Bit) wird durch Anhängen der Bytes 0x27, 0x12, 0x19, 0x83 und anschließender Paritätskorrektur in einen Triple-DES Schlüssel umgewandelt. Die verschlüsselte Datei ist größer als die originale Datei. Das liegt daran, dass Triple-DES eine Blockchiffre ist und auf Blöcken von 8 Byte operiert. Eventuell fehlende Bytes werden aufgefüllt (Padding).
26 Das verschlüsselte Ergebnis in Hex Workshop: Abbildung 5.3: Geheimtext in Hex Workshop Es ist sehr gut zu erkennen, wie stark der Text durch Diffusion und Konfusion unleserlich gemacht wurde.
27 Abschließend erhalten wir so den Klartext zurück: C:\Keyper>Keyper.exe test.txt knaeckebrot Keyper (C) 2006 M. Lafeldt Initializing PKCS#11 Library... OK. Setting up the token... OK. Logging in... OK. File name = test.txt File size = 240 bytes Reading from file... SHA-1 hash of password (knaeckebrot): 23 AD 7E 0D E8 DD C9 A5 91 A7 DE 4D AC 1C 7B 85 B9 3DES key based on hash: 23 AD 7F 0D E9 DC C8 A4 91 A7 DF 4C AD 1C 7A 85 B Single 3DES keys: K1: 23 AD 7F 0D E9 DC K2: 79 C8 A4 91 A7 DF 4C AD K3: 1C 7A 85 B Decrypting data with 3DES... Writing to file... New file size = 234 Logout.
28 6 Quellen Literatur Schneier, B.: Secrets & Lies: Digital Security in a Networked World. Wiley & Sons, 2004 Ertel, W.: Angewandte Kryptographie. Fachbuchverlag Leipzig, 2001 Schmeh, K.: Kryptografie und Public-Key-Infrastrukturen im Internet. dpunkt Verlag, 2. Aufl Internet ANIMAL Animationswerkzeug: RSA Laboratories, PKCS #11, Version 2.20, Juni 2004: Bestätigung für Erfüllung des deutschen Signaturgesetzes: weitere:
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehr