Kryptographisches Token mit Netzwerkschnittstelle und PKCS #11 Interface (Baltimore SureWare Keyper) Mathias Lafeldt

Größe: px
Ab Seite anzeigen:

Download "Kryptographisches Token mit Netzwerkschnittstelle und PKCS #11 Interface (Baltimore SureWare Keyper) Mathias Lafeldt"

Transkript

1 Kryptographisches Token mit Netzwerkschnittstelle und PKCS #11 Interface (Baltimore SureWare Keyper) Mathias Lafeldt 20. Dezember 2006

2 Inhaltsverzeichnis 1 Einleitung 3 2 Kryptographie Symmetrische Verschlüsselung Kryptographische Angriffe Message Authentication Codes (MACs) Einweg-Hash-Funktionen Asymmetrische/Public-Key-Verschlüsselung Digitale Signaturen Zufallszahlengeneratoren Zusammenfassung Public Key Cryptography Standards (PKCS) PKCS #11: Cryptographic Token Interface Standard Hardware Security Modules (HSMs) Baltimore SureWare Keyper Anwendung 23 6 Quellen 28

3 1 Einleitung Der Baltimore SureWare Keyper ist ein so genanntes Hardware Security Module (HSM), ein Gerät, das einem Host (z.b. einem PC) über eine Netzwerkschnittstelle kryptographische Funktionen wie das Verschlüsseln von Daten bereitstellt. Diese Schnittstelle lässt sich nach einem bestimmten Standard ansprechen und programmieren dem Cryptographic Token Interface Standard (PKCS #11). Dieser Standard ermöglicht eine abstrahierte Sicht auf kryptographische Hardware, welche daher allgemein auch als Token bezeichnet wird. Um zu verstehen, was Kryptographie eigentlich ist und was der Baltimore SureWare Keyper zu leisten imstande ist, folgt zunächst eine Einführung in die Kryptographie und ihre wichtigsten Bestandteile. Danach werden die Public Key Cryptography Standards und insbesondere der PKCS #11 behandelt. Es folgt ein Abschnitt über Hardware Security Modules. Zum Schluss wird eine konkrete Anwendung für den SureWare Keyper vorgestellt.

4 2 Kryptographie Die meisten Leute verstehen unter dem Begriff Kryptographie ein Bündel komplizierter Mathematik. Einerseits besitzt sie für Konsumenten ein düsteres, schützendes Wesen. Andererseits bildet sie auch eine Kerntechnologie des Web und ermöglicht uns, Geschäfte Stichwort E-Commerce und soziale Strukturen aus der physischen Welt in den Cyberspace zu übertragen. Kryptographie ist verantwortlich für die Sicherheit im Web. Sie wehrt Angreifer ab. Dennoch ist sie kein Allheilmittel der Kontext des gesamten Computersystems ist entscheidend. Wurde ein Rechner z.b. von einem Trojaner befallen, der Passwörter ausspioniert, ist auch die beste Kryptographie machtlos. Die Schöpfer des Internets achteten bei der Entwicklung kaum auf Sicherheitsaspekte. Daher ist die Kryptographie noch relativ jung im Internet. Auf viele Internet-Protokolle wurde sie erst nachträglich aufgesetzt. Einige Beispiele für kryptographische Protokolle: Der Schutz der war die erste kryptographische Anwendung im Internet. Die wichtigsten Protokolle hierfür sind OpenPGP und S/MIME. Netscape entwickelte SSL ursprünglich für sichere WWW-Verbindungen (HTTPS). Später wurde es u.a. auch für Virtuelle Private Netzwerke (VPNs) und SSH (Remote- Verbindung über Kommandozeile) verwendet. IPsec schützt den IP-Verkehr. SET wickelt Kreditkartenzahlungen per Internet ab. Für Public-Key-Zertifikate existieren u.a. die Protokolle PKIX (X.509) und SPKI. Zur Sicherheit von Windows NT wird Kryptographie eingesetzt. Kopierschutzmechanismen wie SecuROM oder StarForce schützen digitale Inhalte mittels Kryptographie.

5 Alle genannten Protokolle basieren auf Algorithmen. Es gibt Algorithmen zur Verschlüsselung von Daten, für digitale Signaturen, für die Erzeugung von Zufallszahlen, usw. Diese werden in späteren Abschnitten erläutert. 2.1 Symmetrische Verschlüsselung Bereits in der Geschichte wurde Kryptographie zum Bewahren von Geheimnissen eingesetzt. Ursprünglich war dies die geschriebene Sprache an sich: im alten China wurde es nur den Höhergestellten erlaubt, Lesen und Schreiben zu lernen. Der erste dokumentierte Einsatz von Kryptographie war 1900 v. Chr. in Ägypten, als eine Inschrift mit Nicht-Standard- Hieroglyphen verfasst wurde. Weitere Beispiele sind: Eine mesopotamische Tafel von 1500 v. Chr. enthielt eine Formel für Keramikglasuren. die Hebräische ATBASH Verschlüsselung ( v. Chr.) 486 v. Chr.: Griechische Skytale Julius Cäsars einfache Substitutionschiffre (50-60 v. Chr.) Bemerkenswert ist, dass sogar das Kamasutra des Vatsyayana geheimes Schreiben und Lesen als Künste aufführt. Die Hauptidee hinter der Verschlüsselung ist, dass eine Gruppe von Leuten vertrauliches Wissen verwendet, um eine Nachricht geheim zuhalten. Angenommen Alice möchte Bob eine Nachricht schicken, die niemand anderes lesen soll. Dazu verschlüsselt Alice die Nachricht durch eine Transformation (Algorithmus). Sie wandelt den Klartext in Geheimtext um. Nur Bob kennt die Transformation und kann diese umkehren, um aus dem Geheimtext wieder den

6 ursprünglichen Klartext zu gewinnen. Ein Lauschangriff durch eine dritte Person Eve ist somit zwecklos. Allerdings treten hier zwei Probleme auf. Zum einen muss der Algorithmus sicher sein und zum anderen gestaltet sich das Teilen bzw. das Entziehen des Geheimnisses als schwierig. Wenn z.b. der Kaiser im alten China entschied, dass eine bestimmte Person nicht mehr dem Vertrauenskreis angehörte, musste derjenige sterben, weil das die einzige Möglichkeit war, ihm das Geheimnis des Lesens und Schreibens wieder zu entziehen. Der Navajo Code im 2. Weltkrieg ist ein weiteres Beispiel. Die Alliierten ließen ihre Funksprüche durch Navajo Indianer übertragen. Die Deutschen kannten deren Sprache nicht. Wären sie jedoch dahinter gekommen, hätte dies die Kompromittierung der gesamten geheimen Übertragung bedeutet. Die Lösung für dieses Problem ist der 1466 von Leon Battista Alberti erfundene kryptographische Schlüssel, der auf dem Prinzip des Haustürschlüssels beruht. Dessen Vorteil ist, dass man nicht für jede Kommunikation einen anderen Algorithmus braucht. Außerdem sind Algorithmen wie Schlösser standardisierbar, so geschehen beim Data Encryption Standard (DES) von Hierbei ist vor allem wichtig, dass der Algorithmus öffentlich bekannt und gründlich erforscht ist; das Geheimnis liegt allein im Schlüssel (Kerckhoffs- Prinzip, 1883). Dadurch kann das Geheimnis leicht geteilt (Kopieren des Schlüssels) und entzogen werden (neuer Schlüssel). Verwenden sowohl Sender als auch Empfänger denselben Schlüssel, handelt es sich um die so genannte symmetrische Verschlüsselung (siehe Abbildung 2.1.1). Während Schlüssel früher aus Zeichen wie Buchstaben oder Ziffern bestanden, sind sie heute eine Folge von Bits (z.b. 128 Bit im Jahr 2000), wobei die Länge vom Algorithmus abhängt. Grundsätzlich unterscheidet man zwischen Stromchiffren und Blockchiffren. Eine Chiffre ist eine Verschlüsselungsmethode. Während bei Stromchiffren immer nur ein Zeichen (bzw. Byte) verschlüsselt wird, arbeiten Blockchiffren mit Blöcken aus mehreren Bytes. Bekannte

7 Stromchiffren sind RC4 und A5. Unter den Blockchiffren sind DES, dessen Erweiterung Triple-DES, RC5, IDEA, Blowfish, und AES weit verbreitet. All diese symmetrischen Algorithmen schützen s, Computer-Dateien, Online-Banking, Codes für Nuklearraketen, das Privatleben, usw. Aber sie sind nicht perfekt. Die Schlüsselverteilung stellt ein Problem dar. Während zwei Personen nur einen Schlüssel benötigen, sind es bei zehn Personen schon 45; 100 Personen brauchen bereits Schlüssel, damit jeder mit jedem sicher kommunizieren kann. Aus diesem Grund waren die U.S. Navy Schiffe in den 1980er Jahren mit stapelweise Papier mit Schlüsseln unterwegs. Für die gesamte Mission brauchten sie jeden Tag neue Schlüssel. Auch für diesen Umstand wurde eine Lösung gefunden die asymmetrische Verschlüsselung (siehe Kapitel 2.5). Beim Umgang mit kryptographischen Schlüsseln ist außerdem wichtig, dass die Schlüssel sicher aufbewahrt, benutzt und anschließend zerstört werden.

8 Abbildung 2.1.1: Symmetrische Ver- u. Entschlüsselung Quelle:

9 2.2 Kryptographische Angriffe Vereinfacht gesagt, gilt ein Algorithmus als geknackt, wenn eine Nachricht ohne Schlüssel lesbar ist. Für diesen Zweck existieren verschiedene kryptographische Angriffe: Ciphertext-only attack Aus dem Geheimtext wird direkt der Klartext gewonnen. Dieses Verfahren ist bei modernen Chiffren aufgrund der Komplexität fast unmöglich. Known-plaintext attack Aus Klar- und Geheimtext erhält man den Schlüssel. Dadurch sind evtl. weitere Texte lesbar. Dieser Angriff macht sich Standard-Header von z.b. Word-Dateien zunutze. Chosen-plaintext attack Aus beliebigem Klartext kann der Geheimtext generiert und so der Schlüssel gewonnen werden. Sind die Details des Algorithmus bekannt (Kerckhoffs-Prinzip), nutzen die Angreifer entweder Designfehler aus, oder sie erreichen ihr Ziel durch einen so genannten Bruteforce- Angriff, bei dem alle Schlüsselwerte durchprobiert werden. Proprietäre Algorithmen werden hingegen durch Reverse Engineering geknackt. Bei dieser Technik wird der ausführbare Maschinencode in eine Hochsprache wie C zurückübersetzt. So wurde u.a. RC4, die DVD- und die DivX-Videoverschlüsselung sowie die FireWire- Verschlüsselung offen gelegt.

10 2.3 Message Authentication Codes (MACs) Message Authentication Codes, kurz MACs, schützen im Gegensatz zu Chiffren nicht die Privatsphäre. Sie sorgen für Authentizität (die Nachricht stammt tatsächlich vom angegebenen Absender) und Integrität (die Nachricht wurde beim Transport nicht verändert). Man kann sich ein MAC als eine verplombte Hülle vorstellen. Es kann zwar jeder die Nachricht lesen; Manipulationen werden jedoch erkannt. MACs basieren auf der symmetrischen Verschlüsselung: Alice teilt den Schlüssel mit Bob. A. berechnet den MAC aus der Nachricht und dem Schlüssel. A. hängt den MAC an die Nachricht an und sendet diese an B. B. empfangt die Nachricht. B. berechnet den MAC erneut und vergleicht beide. Bei einer Übereinstimmung kann er sicher sein, dass es sich um die originale Nachricht von Alice handelt. Das Verfahren hat den Vorteil, dass der MAC ohne Schlüssel nicht berechnet werden kann; jede Nachricht hat einen einzigartigen MAC für jeden Schlüssel. MACs werden u.a. in Datenbanken und bei dem Protokoll IPsec verwendet. Es gibt drei Arten: CMAC (Cipher-based MAC) HMAC (Hash-based MAC) UMAC (Universal MAC)

11 2.4 Einweg-Hash-Funktionen Eine Einweg-Hash-Funktion (auch Message Digest) dient als digitaler Fingerabdruck. Ihr Zweck ist es, eine große Menge an Quelldaten in eine kleine, feste Zielmenge, den Hash- Wert, umzuwandeln. Dafür werden ausschließlich öffentliche Funktionen verwendet keine geheimen Schlüssel. Einweg heißt, dass jeder den Hash-Wert einer Datei berechnen kann. Es ist jedoch unmöglich, eine Datei mit gleichem Hash-Wert zu erzeugen, oder den Dateiinhalt aus dem Hash-Wert zu bestimmen. Wie MACs sorgen Einweg-Hash-Funktionen für Authentizität und Integrität. Sie sind essentiell für digitale Signaturen (siehe Kapitel 2.6). Bekannte Verfahren sind: SHA-1 ( Standard Hash Algorithm, 160 Bit lang) RIPEMD-160 (160 Bit) MD5 (128 Bit) Um zu verdeutlichen, mit welchen Dimensionen wir es zu tun haben, ist hier der Wertebereich von SHA-1 aufgeführt: [ ] = [ ]

12 2.5 Asymmetrische/Public-Key-Verschlüsselung Die asymmetrische Verschlüsselung löst das Schlüsselverteilungsproblem aus Kapitel 2.1. Sie wurde 1976 von Whitfield Diffie und Martin Hellman erfunden. Die Grundidee hinter dieser Methode sind mathematische Einwegfunktionen. So nutzt z.b. RSA, das bekannteste asymmetrische Verfahren, den Umstand, dass es einfach ist, zwei große Primzahlen zu multiplizieren; die Faktorisierung (Primfaktorzerlegung) gestaltet sich jedoch als sehr schwierig. RSA wurde 1977 von Ron Rivest, Adi Shamir u. Leonard Adleman am MIT entwickelt. Es definiert einen öffentlichen Schlüssel e zum Verschlüsseln und einen privaten Schlüssel d zum Entschlüsseln, wobei d nicht aus e berechnet werden kann (siehe Abb ). Ein typisches Szenario: Bob erzeugt ein Schlüsselpaar (d, e). Bob veröffentlicht e. Alice verschlüsselt ihre Nachricht mit e. Bob entschlüsselt die Nachricht mit d. Dadurch ist eine freie, sichere Kommunikation möglich. In der Praxis wird allerdings aus Leistungsgründen RSA ist etwa 1000 mal langsamer als DES ein Hybrid-Verfahren aus symmetrischer und asymmetrischer Verschlüsselung angewendet: Es wird ein zufälliger Schlüssel erzeugt der Session-Key s. Mit s wird die Nachricht durch ein symmetrisches Verfahren wie AES verschlüsselt. s wird mit RSA verschlüsselt und an die chiffrierte Nachricht angehängt. RSA ist u.a. Teil der Protokolle PGP, PEM und S/MIME. Es eignet sich auch für digitale Signaturen (siehe Kapitel 2.6). Weitere asymmetrische Algorithmen sind ElGamal und Elliptische Kurven.

13 Abbildung 2.5.1: Asymmetrische Ver- u. Entschlüsselung Quelle:

14 Der beste Angriff gegen eine aktuelle RSA-Variante besteht darin, eine 2048-Bit Zahl zu faktorisieren: Diese Zahl besteht aus 617 Ziffern. Selbst mit allen Computern der Welt würde es länger als die Lebenszeit der Sonne dauern, um eine solche Zahl zu faktorisieren. Quantencomputer könnten dies drastisch beschleunigen, sind jedoch noch nicht ausreichend erforscht. 2.6 Digitale Signaturen Digitale Signaturen sind den MACs sehr ähnlich, auch sie dienen zur Authentifizierung. Sie stellen eine Umkehrung der Public-Key-Verschlüsselung dar. Das Szenario: Alice verschlüsselt eine Nachricht mit ihrem privaten Schlüssel d. Bob nutzt den öffentlichen Schlüssel e von Alice und entschlüsselt die Nachricht. Die korrekte Entschlüsselung ist ein Beleg für die Authentizität.

15 In der Praxis signiert Alice nur einen Hash-Wert der Nachricht. Die Signatur wird angehängt. Eve kann diese nur verifizieren, aber nicht fälschen. Es existieren diverse Verfahren, die wichtigsten sind RSA, DSA und ElGamal. Gegenüber MACs haben digitale Signaturen einen entscheidenden Vorteil: die Verbindlichkeit des Absendens. Alice kann nicht leugnen, an Bob eine Nachricht geschickt zu haben. Bei einem MAC könnte Bob die Nachricht auch an sich selbst senden und behaupten, sie käme von Alice. In Deutschland gibt es ein Signaturgesetz, welches die Bestimmungen für eine qualifizierte elektronische Signatur festlegt (Zertifikat). 2.7 Zufallszahlengeneratoren Die Zufallszahlengeneratoren sind ein vitaler Bestandteil von kryptographischen Anwendungen. Durch sie werden z.b. die Session-Keys der PKI und einige Werte in Protokollen erzeugt. Dabei ist die Zufälligkeit sehr entscheidend für die Systemsicherheit. Johann von Neumann sagte einmal: Jedermann, der Zufallszahlen mit einer arithmetischen Methode erzeugen will, ist nicht ganz bei Trost. Diese Aussage bezieht sich darauf, dass Computer tatsächlich keine echten, sondern nur Pseudozufallszahlen generieren können. Gute Pseudozufallszahlen reichen i.d.r. aber für kryptographische Anwendungen aus. Als Quelle für Pseudozufallszahlen dient oftmals ein so genannter Seed ein zufälliger Ausgangswert, der z.b. durch hektisches Mausbewegen in dem Fenster eines Programms erzeugt wird.

16 Echte Zufallszahlen lassen sich hingegen nur aus physikalischen Prozessen gewinnen: thermisches Rauschen radioaktiver Zerfall (Geigerzähler) Digitalkamera, die Lavalampe filmt Ankunftszeit von Netzwerkpaketen (im Mikrosekundenbereich) Ein schlechtes Beispiel für einen Zufallszahlengenerator war das Kasino Montreal im Jahr Dort gewann jemand beim Keno $ , weil dreimal die gleichen Gewinnzahlen gezogen wurden. 2.8 Zusammenfassung Die sechs Pfeiler der Kryptographie sind: Symmetrische Verschlüsselung Message Authentication Codes (MACs) Einweg-Hash-Funktionen Asymmetrische/Public-Key-Verschlüsselung Digitale Signaturen Zufallszahlengeneratoren Diese Algorithmen sind der Kern jedes kryptographischen Protokolls.

17 3 Public Key Cryptography Standards (PKCS) Die Public Key Cryptography Standards (PKCS) sind eine Familie von kryptographischen Spezifikationen, die seit 1991 von RSA Labs in Zusammenarbeit mit anderen IT-Firmen entwickelt und veröffentlicht werden. RSA Security war einst Patentinhaber des RSA-Verfahrens und besitzt weiterhin laufende Patente. Dementsprechend ist es das Ziel der Firma, mit den PKCS die Entwicklung und die Verbreitung der PK-Kryptographie voranzutreiben. Derzeit gibt es 13 voneinander unabhängige Standards, die hauptsächlich Datenformate für kryptographische Operationen festlegen. Die PKCS man könnte sie auch als kryptographischen Werkzeugkasten bezeichnen wurden u.a. in PKIX, SET, S/MIME und SSL implementiert. Eine Liste der aktuellen PKCS: PKCS #1: RSA Cryptography Standard PKCS #3: Diffie-Hellman Key Agreement Standard PKCS #5: Password-Based Cryptography Standard PKCS #6: Extended-Certificate Syntax Standard PKCS #7: Cryptographic Message Syntax Standard PKCS #8: Private-Key Information Syntax Standard PKCS #9: Selected Attribute Types PKCS #10: Certification Request Syntax Standard PKCS #11: Cryptographic Token Interface Standard PKCS #12: Personal Information Exchange Syntax Standard PKCS #13: Elliptic Curve Cryptography Standard PKCS #15: Cryptographic Token Information Format Standard Für uns ist primär der PKCS #11 interessant das Thema des nächsten Kapitels.

18 3.1 PKCS #11: Cryptographic Token Interface Standard PKCS #11, der Cryptographic Token Interface Standard, ist eine API (sog. Cryptoki) für den Zugriff auf kryptographische Hardware wie Hardware Security Modules (HSMs) oder Smartcards. Das plattformunabhängige Interface dient hauptsächlich als generische Abstraktionsschicht, d.h., man betrachtet kryptographische Hardware allgemein als Token. So ist sowohl ein HSM als auch eine Smartcard ein Token. Außerdem ermöglicht das API eine einfache Ressourcenteilung, wenn ein Host z.b. mehrere Token gleichzeitig ansprechen will. PKCS #11 verfolgt den objektorientierten Programmieransatz. Es definiert verschiedene kryptographische Objekttypen und wie auf diese zugegriffen werden kann. Beispiele: RSA Schlüssel X.509 Zertifikate DES/3DES Schlüssel Hash-Werte Weiterhin deklariert es Funktionen, die je nach Anwendung implementiert werden müssen (siehe Tabelle 3.1.1).

19 Allgemein Funktionsgruppe Slot/Token-Management Session-Management Objekt-Management Verschlüsselung, Entschlüsselung Message Digests berechnen Signieren u. MACs erzeugen Signatur u. MACs verifizieren Duale Ausführung, z.b. Digest u. Verschlüsselung Schlüsselmanagement Zufallszahlen generieren Beispiele Initialize(), GetFunctionList() GetSlotList(), InitToken(), SetPIN() OpenSession(), Login() CreateObject(), DestroyObject() EncryptInit(), Encrypt(), Decrypt() DigestInit(), Digest() SignInit(), Sign() VerifyInit(), Verify() DigestEncryptUpdate() GenerateKey(), GenerateKeyPair() GenerateRandom() Tabelle 3.1.1: PKCS #11 Funktionsgruppen und Beispiele Jetzt folgt eine Anwendung als Beispiel. Folgendes ist notwendig, um etwa den Hash-Wert (Message Digest) bestimmter Daten durch ein kryptographisches Token berechnen zu lassen: PKCS#11 Bibliothek initialisieren: Initialize() einen Slot für das Token bestimmen: GetSlotList() das Token initialisieren: InitToken() eine Sitzung öffnen: OpenSession() mit Passwort anmelden: Login() die Methode Digest() berechnet den Hash abmelden: Logout() Sitzung schließen: CloseSession() PKCS#11 Bibliothek deinitialisieren: Finalize()

20 4 Hardware Security Modules (HSMs) Da es sich beim Baltimore SureWare Keyper um ein HSM handelt, wird in diesem Kapitel näher auf diese kryptographische Hardware eingegangen. Hardware Security Modules gibt es in verschiedenen Varianten als Plugin-Karte (PCI) oder extern über SCSI oder Ethernet. Ihre Aufgabe ist es, einem Host (z.b. PC) kryptographische Funktionen zur Verfügung zu stellen. HSMs sorgen hauptsächlich in solchen kritischen IT-Systemen für Vertrauenswürdigkeit und Integrität, in denen reiner Softwareschutz nicht ausreicht und wichtige Schlüssel auch physisch sicher aufbewahrt werden müssen. Sie dienen außerdem als Kryptographiebeschleuniger für Algorithmen, können Zufallszahlen erzeugen und unterstützen die Schlüsselgenerierung bzw. das Schlüsselmanagement. Zu den Einsatzgebieten gehören: Erstellung von Personendaten für die Produktion von Kreditkarten Security-Prozessor im Netzwerk der Zahlungsverkehrsdienstleister Zertifizierungsstellen bewahren ihr Root-Zertifikat in HSMs auf. -Absicherung Hardware Security Modules werden nach Sicherheitsstandards zertifiziert.

21 4.1 Baltimore SureWare Keyper Der Baltimore SureWare Keyper ist ein HSM mit Netzwerkschnittstelle, welches von der Firma Baltimore (UK) hergestellt wurde. Es besteht aus einer Einheit im Metallgehäuse mit separater Stromversorgung, einer faltbaren Tastatur (Keypad) für die Eingabe von PINs und Konfigurationsdaten, einem Chipkartenleser, einem Schloss für einen physischen Schlüssel sowie einem kleinen Display (siehe Abbildung 4.1.1). Abbildung 4.1.1: Baltimore SureWare Keyper Quelle:

22 Das HSM bietet eine PKCS #11 Programmierschnittstelle. Dafür ist allerdings ein Adapter (Treiber) mit den folgenden Dateien notwendig (Microsoft Windows): bp201w32hsm.dll HsmSlotDB.config.db (enthält Zugriffsinformationen) HsmSlotDB.db (Schlüssel ID/Label Mapping) Hier eine Auswahl der unterstützen PKCS #11 Mechanismen: Schlüssel erzeugen: RSA, DSA, DH, DES, 3DES Daten verschlüsseln/entschlüsseln: DES, 3DES (CBC, Padding optional) Daten signieren/verifizieren: RSA, DSA Zertifikat: X.509 MAC berechnen: DES, 3DES Message Digest berechnen: MD5, SHA-1 Der SureWare Keyper kann kryptographische Schlüssel über Chipkarten importieren bzw. exportieren. Desweiteren erfüllt er das Bundesgesetz über elektronische Signaturen (FIPS Level 4, ITSEC), wobei mir eine Unzulänglichkeit aufgefallen ist. Im Bericht der Teststelle heißt es zu den Einsatzbedingungen bei den Zertifizierungsdiensteanbietern: Bei der Erstellung qualifizierter Zertifikate und relevanter Sperr- und Widerrufslisten muss der zu signierende kryptographische Hashwert dieser Daten auf dem HSM berechnet werden. In der Baltimore-Dokumentation ist jedoch zu lesen: SHA-1 hashes are implemented in the PKCS#11 Adaptor, they are not passed down to the hardware.

23 5 Anwendung Für den Baltimore SureWare Keyper habe ich eine Anwendung programmiert, um mich mit der PKCS #11 Bibliothek vertraut zu machen. Das Programm heißt Keyper.exe und funktioniert wie gefolgt: Passwort (String) SHA-1 Hash (160 Bit) 3DES Schlüssel (192 Bit) Klartext 3DES Verschlüsselung Geheimtext Abbildung 5.1: Funktionsweise von Keyper.exe Zur Erklärung: Keyper.exe kann eine beliebige Datei ver- bzw. entschlüsseln. Dazu fragt es zunächst ein Passwort als String ab. Von diesem String wird der SHA-1 Hash-Wert berechnet, der anschließend von 160 Bit auf 192 Bit erweitert wird. Dieser 192-Bit-Wert dient als Schlüssel für die Triple-DES Verschlüsselung der Datei.

24 Die Syntax von Keyper.exe lässt sich so abfragen: C:\Keyper>Keyper.exe Keyper (C) 2006 M. Lafeldt Syntax: Keyper.exe <file name> <password> [-e] -e Encrypt file Als Beispiel will ich eine Textdatei test.txt erst verschlüsseln und anschließend wieder entschlüsseln. Der Klartext der Datei lautet: Der Data Encryption Standard (Abkürzung: DES) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus. Abbildung 5.2: Klartext in Hex Workshop (Unicode)

25 Die Textdatei verschlüssele ich mit dem Passwort knaeckebrot und dem Parameter -e. C:\Keyper>Keyper.exe test.txt knaeckebrot -e Keyper (C) 2006 M. Lafeldt Initializing PKCS#11 Library... OK. Setting up the token... OK. Logging in... OK. File name = test.txt File size = 234 bytes Reading from file... SHA-1 hash of password (knaeckebrot): 23 AD 7E 0D E8 DD C9 A5 91 A7 DE 4D AC 1C 7B 85 B9 3DES key based on hash: 23 AD 7F 0D E9 DC C8 A4 91 A7 DF 4C AD 1C 7A 85 B Single 3DES keys: K1: 23 AD 7F 0D E9 DC K2: 79 C8 A4 91 A7 DF 4C AD K3: 1C 7A 85 B Encrypting data with 3DES... Writing to file... New file size = 240 Logout. Der SHA-1 Hash (160 Bit) wird durch Anhängen der Bytes 0x27, 0x12, 0x19, 0x83 und anschließender Paritätskorrektur in einen Triple-DES Schlüssel umgewandelt. Die verschlüsselte Datei ist größer als die originale Datei. Das liegt daran, dass Triple-DES eine Blockchiffre ist und auf Blöcken von 8 Byte operiert. Eventuell fehlende Bytes werden aufgefüllt (Padding).

26 Das verschlüsselte Ergebnis in Hex Workshop: Abbildung 5.3: Geheimtext in Hex Workshop Es ist sehr gut zu erkennen, wie stark der Text durch Diffusion und Konfusion unleserlich gemacht wurde.

27 Abschließend erhalten wir so den Klartext zurück: C:\Keyper>Keyper.exe test.txt knaeckebrot Keyper (C) 2006 M. Lafeldt Initializing PKCS#11 Library... OK. Setting up the token... OK. Logging in... OK. File name = test.txt File size = 240 bytes Reading from file... SHA-1 hash of password (knaeckebrot): 23 AD 7E 0D E8 DD C9 A5 91 A7 DE 4D AC 1C 7B 85 B9 3DES key based on hash: 23 AD 7F 0D E9 DC C8 A4 91 A7 DF 4C AD 1C 7A 85 B Single 3DES keys: K1: 23 AD 7F 0D E9 DC K2: 79 C8 A4 91 A7 DF 4C AD K3: 1C 7A 85 B Decrypting data with 3DES... Writing to file... New file size = 234 Logout.

28 6 Quellen Literatur Schneier, B.: Secrets & Lies: Digital Security in a Networked World. Wiley & Sons, 2004 Ertel, W.: Angewandte Kryptographie. Fachbuchverlag Leipzig, 2001 Schmeh, K.: Kryptografie und Public-Key-Infrastrukturen im Internet. dpunkt Verlag, 2. Aufl Internet ANIMAL Animationswerkzeug: RSA Laboratories, PKCS #11, Version 2.20, Juni 2004: Bestätigung für Erfüllung des deutschen Signaturgesetzes: weitere:

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr