Public-Key-Infrastrukturen
|
|
- Kathrin Schwarz
- vor 6 Jahren
- Abrufe
Transkript
1 TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. J. BRAUN Aufgabe 1: Authority Key Identifier Lösungsvorschlag zur 12. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2016 Wieso werden die Werte von AKIE und SKIE im Gültigkeitsprüfalgorithmus von RFC5280 nicht verwendet? Begründen Sie Ihre Antwort. Sie werden nicht benutzt, weil sie keine Informationen mitbringen. Sie werden benutzt bei der Konstruktion des Pfades, nicht aber beim Validieren des Pfades. Weiterhin stehen die Schlüssel bereits im Zertifikat. Aufgabe 2: Prüfung von Zertifikatsketten nach RFC5280 Welche Basic-Felder oder Erweiterungen eines Zertifikats sind beteiligt, um den Wert von den verschiedenen Parametern festzustellen oder zu beeinflussen? Füllen Sie die Werte der Tabelle 1 aus. Parameter Feld oder Erweiterung valid_policy_tree Certificate Policies, Policy Mappings, Policy Constraints permitted_subtrees Name Constraints excluded_subtrees Name Constraints explicit_policy Policy Constraints inhibit_any_policy Inhibit Any-Policy policy_mapping Policy Mappings working_public_key_algorithm Subject Public Key Info working_public_key Subject Public Key Info working_public_key_parameters Subject Public Key Info working_issuer_name Subject max_path_length Basic Constraints keycertsignbit Key Usage Tabelle 1: Parameter des Algorithmus. Aufgabe 3: Prüfung von Zertifikatsketten nach RFC Policies a) Alice konstruiert die folgenden drei Zertifizierungspfade: 1
2 Uni Uni Uni, Silver Require explicit policy: 0, Silver Require explicit policy: 0 Require explicit policy: 0 HRZ HRZ HRZ Chipcard, Silver Inhibit any-policy Chipcard, Silver Inhibit any-policy RBG Carl (a) Policy: any-policy Employee, Blue Employee Diana Diana (b) (c) Welcher Pfad ist gültig und welcher ungültig (Alice akzeptiert jede Policy als Startpolicy)? (a) Pfad (a) ist ungültig. Das erste Zertifikat in der Reihe verlangt, dass die untergeordneten Zertifikate eine explicit-policy beinhalten. Das zweite Zertifikat aber hat keine certificate policy extension. (b) Pfad (b) ist ungültig. Das zweite Zertifikat verbietet die Benutzung von any-policy. Das dritte Zertifikat aber beinhaltet den any-policy Identifier ( ). (c) Pfad (c) ist gültig. Das erste Zertifikat verlangt eine explicit-policy. Alle Zertifikate beinhalten diesen Identifier. Das zweite Zertifikat verbietet die Benutzung von any-policy und die Zertifikate, die folgen, beinhalten den any-policy Identifier nicht. Des Weiteren gibt es ein durchgehende Policy (Gold), die von Alice akzeptiert wird. b) Alice konstruiert jetzt die folgenden vier Zertifizierungspfade: 2
3 Uni Uni Uni Uni Map: Gold to Blue Map: Gold to Blue Map: Gold to Silver Policy: Red Map: Red to Blue HRZ HRZ HRZ HRZ Policy: Blue Map: Blue to Cyan Policy: Blue Map: Blue to Silver Policy: Silver, Red Map: Red to Rogue Policy: Blue Map: Blue to Gold Chipcard Chipcard Chipcard Chipcard Policy: Cyan Carl (a) Policy: Silver, Red Student Policy: Red Policy: Silver, Rogue Map: Rogue to Red Student Carl (d) Diana Diana (b) (c) Alice akzeptiert nur die Policy Gold. Welcher Pfad ist gültig und welcher ungültig? (a) Pfad (a) ist gültig. Das Zertifikat von Carl ist nach der Policy Cyan erstellt worden und der Zertifizierungspfad enthält ein Mapping von Gold nach Cyan. (b) Pfad (b) ist ungültig. Das Zertifikat von Diana ist nach der Policy Red erstellt worden, aber der Zertifizierungspfad enthält kein Mapping von Gold nach Red. (c) Pfad (c) ist ungültig. Das Zertifikat von Diana ist nach der Gold policy erstellt worden, aber Gold wird nach Silver gemappt. Falls das Zertifikat von Diana nach der Policy Silver erstellt worden wäre, wäre der Pfad gültig. (d) Pfad (d) ist ungültig. Das Zertifikat von Carl ist nach der Policy Gold erstellt worden, aber der Zertifizierungspfad fängt mit einer anderen Policy als Gold an und es gibt kein Mapping von Gold auf eine andere Farbe, welche einen gültigen Zertifizierungspfad ergeben würde. Aufgabe 4: Vereinfachte Policybearbeitung Zeichnen Sie die valid_policy_trees für die nachfolgenden Zertifizierungspfade. Hierbei soll man sich am Vorgehen des in der Vorlesung besprochenen Algorithmus orientieren. Gehen Sie davon aus, dass Zertifikat i der Vorgänger von Zertifikat i + 1 im 3
4 Zertifizierungspfad ist. Klammern Sie zusätzlich jeden Knoten ein, der aus dem Baum gelöscht wird, und schreiben Sie daneben, in welchem Schritt dies geschieht, z.b. ( ) 2. Zertifizierungspfad #1: Policy: Zert #1 gold, blue, green Zert #2 Policy: ANY Zert #3 Policy: blue Zertifizierungspfad #2: Policy: Zert #1 gold, blue, green Zert #2 Policy: gold, blue Zert #3 Policy: red, green Zertifizierungspfad #3: Policy: Zert #1 gold, blue, green Zert #2 Policy: gold, ANY Zert #3 Policy: red, green Zertifizierungspfad #4: Zert #1 Policy: gold, ANY Zert #2 Policy: red, ANY Zert #3 Policy: ANY, blue Zertifizierungspfad #5: Policy: Pol. Map.: Zert #1 gold, blue, green gold blue green red Zert #2 Policy: blue, gold Pol. Map.: blue red blue green Zert #3 Policy: green Zertifizierungspfad #6: Policy: Pol. Map.: Zert #1 gold, blue, green gold blue gold gold Zert #2 Policy: blue, gold Pol. Map.: blue red blue green Zert #3 Policy: ANY Pol. Map.: ANY red Zertifizierungspfad #7: Policy: Pol. Map.: Zert #1 gold, blue, green gold ANY Zert #2 Policy: blue, gold Pol. Map.: blue yellow blue red Zert #3 Policy: ANY 4
5 Lösungsvorschlag (a) Zertifizierungspfad #1 (b) Zertifizierungspfad #2 Abbildung 1 5
6 (a) Zertifizierungspfad #3 (b) Zertifizierungspfad #4 Abbildung 2 6
7 (a) Zertifizierungspfad #5 (b) Zertifizierungspfad #6 Abbildung 3: Das dritte Zertifikat im Zertifizierungspfad #6 ist zwar ungültig (weil es ein Mapping von ANY auf eine konkrete Policy gibt - siehe Schritt (a) im Algorithmus), aber der Algorithmus bricht nicht ab bzw. gibt den aufgezeigten Zertifizierungspfad zurück. Der Grund dafür ist, dass die oben genannten Policy-Mapping-Überprüfung im sog. Prepare for -Schritt passiert, dieser aber für das letzte Zertifikat nicht aufgerufen wird. Abbildung 4: Zertifizierungspfad #7. Der Zertifizierungspfad #7 ist ungültig, weil es ein Mapping von einer konkreten Policy auf ANY gibt (siehe Schritt (a) im Algorithmus). 7
8 Aufgabe 5: Prüfung von Zertifikatsketten nach RFC5280 Benutzen Sie für Ihre Antworten den RFC 5280, den Sie entweder unter txt oder auf der PKI-Homepage finden. In dieser Aufgabe geht es um die Prüfung von Zertifikatsketten nach dem im RFC5280 angegebenen Algorithmus. Den Algorithmus finden Sie auf den Seiten 71 89, die Definition der verwendeten Extensions auf den Seiten Aus Platzgründen sind nicht alle Inhalte der Zertifikate abgedruckt. Gehen Sie davon aus, dass die Signaturen der Zertifikate tatsächlich mit dem zugehörigen -Zertifikat verifiziert werden können. Weiterhin müssen Sie folgende Variablen nicht weiter beachten: NameConstraints, PermittedSubtrees und ExcludedSubtrees. Ein Flussdiagramm des Algorithmus ist hier zu finden: Documents/Lehre/SS16/PKI/CertPathValidationRFC5280.pdf In den Aufgabenteilen c), d) und e) sollen Sie diesen Algorithmus nachvollziehen. Verwenden Sie dabei folgende Initialisierung: a) certification path Pfad gemäß Aufgabenstellung b) current date/time Jul GMT c) user-initial-policy-set nicht angegeben d) trust anchor information entsprechende Angaben zu Zertifikat A e) initial-policy-mapping-inhibit false f) initial-explicit-policy true g) initial-any-policy-inhibit false Gehen Sie bei der Bearbeitung dieser drei Aufgaben wie folgt vor. Verwenden Sie Root 1 als Vertrauensanker: Geben Sie die Länge der Zertifikatskette n an. Stellen Sie den Zustand des Algorithmus während der Prüfung tabellarisch dar: Tragen Sie senkrecht die Zustandsvariablen und waagerecht die Zählvariable i (Iterationen des Algorithmus) ein. Der Startzustand nach der Initialisierung ist i = 1. Zeichnen Sie den valid_policy_tree (die entsprechende Variable muss nicht in der Tabelle sein). Es reicht ein Baum pro Aufgabe. Notieren Sie dazu zu jeder Ebene im Baum das passende i. Falls Sie im Baum Knoten löschen müssen, klammern Sie diese ein und ergänzen die aktuelle Belegung von i, damit klar ist, wann der Knoten gelöscht wurde. Gehen Sie davon aus, dass keines der angegebenen Zertifikate gesperrt ist. Falls die Prüfung erfolgreich ist, geben Sie das Ergebnis gemäß RFC5280, an. Falls die Prüfung nicht erfolgreich ist, geben Sie die Stelle an, an der die Prüfung gescheitert ist. Hinweis: Im Algorithmus wird das keycertsignbit erwähnt. Das entspricht dem Eintrag Certificate Sign in der Extension X509v3 Key Usage. Die für die Bearbeitung der Aufgabe notwendigen Zertifikaten finden Sie unterhalb der Aufgabenstellung. a) Erstellen Sie einen Baum, der die Zertifizierungshierarchie wiedergibt! 8
9 b) Geben Sie die längsten nach RFC 5280 gültigen Zertifikatsketten an, die zur Prüfung der öffentlichen Schlüssel von Alice, Bob und Carl verwendet werden können! c) Prüfen Sie die Zertifikatskette für Alice nach dem im RFC5280 angegebenen Algorithmus. d) Prüfen Sie die Zertifikatskette für Bob... e) Prüfen Sie die Zertifikatskette für Carl... f) In den Zertifikaten C und E ist eine Policy Constraints Extension enthalten. Was wird damit erzwungen? 9
10 Zertifikat A Serial No.: 1 C=DE, CN=Root 1 NotBefore: Jan 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=Root 1 Public Key: key-0x450bfe09 Basic Constraints: critical : TRUE pathlen=2 Certificate Sign, CRL Sign gold, silver Policy Mappings: not critical gold copper silver green silver yellow verifiable with 0x450BFE09 (SHA-2withRSA) Zertifikat B Serial No.: 2 C=DE, CN=Root 1 NotBefore: Feb 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=2 Public Key: key-0x7183a0ff Basic Constraints: critical : TRUE pathlen=1 Certificate Sign, CRL Sign copper Policy Mappings: not critical copper blue verifiable with 0x450BFE09 (SHA-2withRSA) Zertifikat C Serial No.: 3 C=DE, CN=Root 1 NotBefore: Jan 2 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=Root 2 Public Key: key-0x84fcbe09 Basic Constraints: critical : TRUE pathlen=1 Certificate Sign, CRL Sign green,yellow Policy Constraints: not critical reqexplpol: 1 inhibpolmap: 1 verifiable with 0x450BFE09 (SHA-2withRSA) Zertifikat D Serial No.: 1 C=DE, CN=2 NotBefore: Feb 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=7 Public Key: key-0xccdd0088 Basic Constraints: critical : TRUE pathlen=0 Certificate Sign, CRL Sign copper verifiable with 0x7183A0FF (SHA-2withRSA) 10
11 Zertifikat E Serial No.: 35 C=DE, CN=Root 2 NotBefore: Jan 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=Root 2 Public Key: key-0x84fcbe09 Basic Constraints: critical : TRUE pathlen=1 Certificate Sign, CRL Sign green,yellow Policy Mappings: not critical green red yellow magenta yellow white Policy Constraints: not critical reqexplpol: 0 inhibpolmap: 0 verifiable with 0x84FCBE09 (SHA-2withRSA) Zertifikat F Serial No.: 9 C=DE, CN=Root 2 NotBefore: Feb 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=4 Public Key: key-0xbcb08645 Basic Constraints: critical : TRUE pathlen=0 Certificate Sign, CRL Sign white,red,magenta Policy Mappings: not critical white black verifiable with 0x84FCBE09 (SHA-2withRSA) Zertifikat G Serial No.: 10 C=DE, CN=7 NotBefore: Mar 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=Alice Public Key: key-0x770032ee Digital Signature, Encryption copper verifiable with 0xCCDD0088 (SHA-2withRSA) Zertifikat H Serial No.: 25 C=DE, CN=4 NotBefore: Feb 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=Bob Public Key: key-0xabde2465 Digital Signature, Encryption black verifiable with 0xBCB08645 (SHA-2withRSA) Zertifikat I Serial No.: 26 C=DE, CN=4 NotBefore: Feb 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=Carl Public Key: key-0x1bb44406 Certificate Sign, CRL Sign magenta verifiable with 0xBCB08645 (SHA-2withRSA) 11
12 Lösungsvorschlag A Root 1 C Root 2 E B F 2 4 D H I 7 Bob Carl G a) Alice b) Alice: B, D, G Bob: C, E, F, H Carl: C, E, F, I c) Eingabe in den Algorithmus: Inputs: a certification path B, D, G (n=3) b Current Date/Time Jul c user_initial_policy_set {Any} d trust anchor information SDN: C=DE,CN=Root 1 Alg: Sha-2WithRSA Key: 0x450BFE09 e initial-policy-mapping-inhibit false f initial-explicit-policy true g initial-any-policy-inhibit false 12
13 Änderung des Zustands, während der Algorithmus läuft: Zustandsvariablen: Schritt i = 1 i = 2 a valid_policy_tree Siehe Grafik "Valid Policy Tree" b permitted_subtrees * * c excluded_subtrees none none d explicit_policy 0 0 e inhibit_any_policy 4 3 f policy_mapping 4 3 g working_public_key_algorithm SHA-2withRSA SHA-2withRSA h working_public_key 0x450BFE09 0x7183A0FF i working_public_key_parameters j working_issuer_name C=DE, CN=Root 1 2 k max_path_length 3 1 Valid Policy Tree: In der Iteration i = 3 kann in den Schritten (d) (1) und (2) kein Policy-Knoten am Baum angehängt werden. Das führt dazu, dass in (3) alle Knoten des valid_policy_tree gelöscht werden, er wird NULL. Der Algorithmus wird deshalb in (f) beendet. d) Eingabe in den Algorithmus: Inputs: a certification path C, E, F, H (n=4) b Current Date/Time Jul c user_initial_policy_set {Any} d trust anchor information SDN: C=DE,CN=Root 1 Alg: Sha-2WithRSA Key: 0x450BFE09 e initial-policy-mapping-inhibit false f initial-explicit-policy true g initial-any-policy-inhibit false 13
14 Änderung des Zustands, während der Algorithmus läuft: Zustandsvariablen: Schritt: i = 1 i = 2 i = 3 i = 4 a valid_policy_tree Siehe Grafik "Valid Policy Tree" b permitted_subtrees c excluded_subtrees d explicit_policy e inhibit_any_policy f policy_mapping g working_public_key_algorithm SHA-2withRSA SHA-2withRSA SHA-2withRSA SHA-2withRSA h working_public_key 0x450BFE09 0x84FCBE09 0x84FCBE09 0xBCB08645 i working_public_key_parameters j working_issuer_name Root1 Root 2 Root 2 4 k max_path_length In der Iteration i = 3 hat die Variable policy_mapping den Wert 0. Deshalb wird der Knoten mit der Policy white aus dem Baum gelöscht. In der Iteration i = 4 kann deshalb in den Schritten (d) (1) und (2) kein Policy- Knoten am Baum angehängt werden. Das führt dazu, dass in (3) alle Knoten der Variablen valid_policy_tree gelöscht werden, er wird NULL. Der Algorithmus wird deshalb in (f) beendet. Valid Policy Tree: 14
15 e) Die Prüfung von Carls Zertifikat läuft im Wesentlichen gleich ab. Der Unterschied ergibt sich in Schritt 4. Die Initialisierung erfolgt wie bei der Prüfung von Bobs Zertifikat mit der Ausnahme, dass der Zertifizierungspfad C, E, F, H lautet. Die Pfadlänge n ist ebenfalls 4. Valid Policy Tree: Das Ergebnis der Prüfung ist gültig. Der resultierende valid_policy_tree ist der gezeigte, da user-initial-policy-set die Any-Policy beinhaltet. Public Key und Parameter entsprechen den Werten in der Spalte 5 der Zustandstabelle. 15
16 Änderung des Zustands, während der Algorithmus läuft: Zustandsvariablen: Schritt: i = 1 i = 2 i = 3 i = 4 (wrap-up) a valid_policy_tree Siehe Grafik "Valid Policy Tree" b permitted_subtrees c excluded_subtrees d explicit_policy e inhibit_any_policy f policy_mapping g working_public_key_algorithm SHA-2withRSA SHA-2withRSA SHA-2withRSA SHA-2withRSA SHA-2withRSA h working_public_key 0x450BFE09 0x84FCBE092 0x84FCBE09 0xBCB x1BB44406 i working_public_key_parameters j working_issuer_name Root1 Root 2 Root 2 4 k max_path_length f) Mit der Policy Constraints Extension kann man zwei Dinge bewirken: 1) requireexplicitpolicy: Ab einer bestimmten Position in der Zertifikatskette müssen die Policies explizit benannt sein, d.h. der Prüf-Algorithmus scheitert, wenn irgendwann der valid_policy_tree zu NULL wird. Das trifft auch zu, wenn der valid_policy_tree vorher zu NULL geworden ist. In diesem Fall wird also in Zertifikat E erzwungen, dass ab dem nächsten Zertifikat in der Kette die gültigen Policies explizit angegeben sein müssen. Die entsprechende Angabe in Zertifikat C hat in diesem Fall keine Wirkung, da sie in E sowieso gesetzt wird. 2) inhibitpolicymapping: Ab einer bestimmten Position in der Kette dürfen keine Policies mehr auf andere abgebildet werden (bei Zertifikat E ab dem nächsten Zertifikat). Die Forderung ist sogar noch stärker! (vgl. RFC5280, (b) (1) bzw. (2)) Ist eine Policy in einem Mapping enthalten und Mapping nicht erlaubt, verschwindet sie ganz aus dem valid_policy_tree in der aktuellen Stufe. Eine kann also erzwingen (sie stellt ja die Zertifikate der nächsten Stufe aus), dass bestimmte Policies abgebildet werden müssen, und gleichzeitig verbieten, dass Mapping erlaubt ist. Das erscheint zunächst unsinnig. De facto bedeutet das, dass die abgebildeten Policies auf der nächsten Stufe nicht zu einer gültigen Prüfung beitragen können. Sie werden nämlich aus dem valid_policy_tree gelöscht. Die Policies, die auf diese Weise aus dem valid_policy_tree entfernt werden, können auch später nicht mehr ins Spiel kommen, da Mapping nicht erlaubt ist. Man kann auch nicht einfach die Policy-Prüfung sein lassen, da Policies ja explizit gefordert werden. Dennoch gibt es einen Fall, in dem die Policies zum Tragen kommen. Wenn man der Initialisierung des Algorithmus folgt, werden nämlich die Zertifikate, die als Vertrauensanker dienen, nicht interpretiert. Es finden lediglich der Subject- Name und der PublicKey (mit Parametern) Eingang in den Algorithmus. Wählt man im Beispiel also Zertifikat E als Vertrauensanker, so ist auch die Prüfung von Bob erfolgreich, weil inhibitpolicymapping nicht zum Tragen kommt. Effektiv verhindert also das Zertifikat E, dass die Policy white (aus Zertifikat F) zu einer gültigen Prüfung führt, wenn der Vertrauensanker oberhalb von E liegt. 16
Public-Key-Infrastrukturen
1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis 11. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Prüfung von Zertifikatsketten
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrPublic-Key-Infrastrukturen
1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL
MehrPublic-Key-Infrastrukturen
1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Probabilistische Schlüssel
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER Aufgabe 1: LDAP Directories Lösungsvorschlag zur 13. Übung zur Vorlesung Public-Key-Infrastrukturen
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrDigitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS
Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,
MehrPublic Key Infrastructure (PKI) Funktion und Organisation einer PKI
Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrEinführung in die symmetrische und asymmetrische Verschlüsselung
Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrBei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität
Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit
MehrX.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002
X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien
MehrX.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
MehrIT-Sicherheit Kapitel 5 Public Key Infrastructure
IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrImplementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur-
Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Vorbemerkung Wir möchten uns beim Support von Securepoint, insbesondere
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen V5. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Extensions Holds other information Extensions ::= SEQUENCE SIZE (1..MAX) OF Extension Extension ::= SEQUENCE
MehrUSB-Tokens. Technik und Einsatzgebiete
USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens
MehrGültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate
Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,
MehrErinnerung Public Key Infrastruktur
Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk
MehrIT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen
IT-Sicherheitsmanagement Teil 18: Public Key Infrastructure (PKI) II Ergänzungen 04.06.15 1 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
MehrNetzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate
1. 2. X.509-Attributzertifikate PMI Motivation Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.
MehrEinführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/
Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrZertifizierungsrichtlinien
Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland
MehrLiteratur. ISM SS 2015 - Teil 18/PKI-2
Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile http://tools.ietf.org/html/rfc5280 [18-2] Verifikation digitaler Signaturen http://www.informatik.tu-darmstadt.de/
MehrNetzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI
Grundlagen PKI/PMI 1 Wiederholung und Motivation 2 Digitale Zertifikate 3 Infrastrukturen 4 PKI (Bausteine) 5 Vertrauensmodelle Vertrauen Vertrauen ist normal im Alltagsleben(!), im Zusammenhang mit Sicherheit
MehrSeite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung
12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über
MehrAuthentication and Credential Management
Authentication and Credential Management Christopher Kunz & Ralf Gröper Seminar Grid-Computing WS 05/06 Agenda Einführung Asymmetrische Verschlüsselung Digitale Signaturen Zertifikate, CAs Authentifizierung
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrVerteilung von Zertifikaten
Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?
MehrTOPAL ZERTIFIKAT MANAGER ANLEITUNG ZUR ERSTELLUNG VON ZERTIFIKATEN
TOPAL ZERTIFIKAT MANAGER ANLEITUNG ZUR ERSTELLUNG VON ZERTIFIKATEN Version Date Author Status Comment 0.1 21.09.2014 Hunkeler Bruno In work Initial Version 1.0 12.11.2014 Hunkeler Bruno Final Final Version
Mehrz/os Communication Server + Express Logon Facility
Qualität unser Service z/os Communication Server + Express Logon Facility Erfahrungsbericht Bernd Daubner, Mainframe Bereitstellung Agenda Funktionsweise ELF Public Key Infrastruktur, Zertifikate Zertifikatsverwaltung
MehrSIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2
SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr
MehrTechnische Grundlagen und Anforderungen
Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrFachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat
MehrSemantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06
Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise
MehrSicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR
Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrPMI Motivation. Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure
PMI Motivation 1. 2. X.509-Attributzertifikate 1 Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrDer Weg zur rechtsgültigen Verarbeitung elektronischer Daten. 27. Mai 2003, V1.1-2003 keyon
Der Weg zur rechtsgültigen Verarbeitung elektronischer Daten 27. Mai 2003, V1.1-2003 keyon Dienstleistungsportfolio von keyon Beratung und Projekt Management Rechtliche, organisatorische und technische
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrIT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012
Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard
MehrDigitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover)
Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover) Sicherheitstage SS/06 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Motivation und Grundlagen: Sicherheitsziele
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrWindows 2003 PKI: Einführung und Neuerungen. Referent: Marc Grote - http://www.it-training-grote.de
Windows 2003 PKI: Einführung und Neuerungen Agenda Bestandteile einer PKI Fachchinesisch I - IV CA-Hierarchien Windows 2003 PKI Einsatzgebiete GUI Featurities Zertifikatvorlagen Delta CRL Key Archiving
MehrMehr Sicherheit durch PKI-Technologie
Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrBEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern
BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten
MehrEinführung in die Windows Server 2003 PKI 16.Mai 2006 1A05
Einführung in die Windows Server 2003 PKI 16.Mai 2006 1A05 Marc Grote Consultant Agenda Bestandteile einer PKI CA-Hierarchien Windows 2003 PKI Einsatzgebiete GUI Funktionen Zertifikatvorlagen Delta CRL
MehrAnmerkungen zur Gültigkeit von Zertifikaten
Erschienen in R. Koschke, O. Herzog, K.-H. Rödiger, M. Ronthaler (Hrsg.): INFORMATIK 2007 Informatik trifft Logistik, Band 2, GI e. V. LNI P-110, S. 179 183, ISBN 978-3-88579-204-8, 2007. c 2007 Gesellschaft
MehrPublic Key Infrastruktur
Public Key Infrastruktur Stand: 11 Mai 2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung 4 2 Aufbau
MehrZertifizierungsrichtlinie (Certificate Policy (CP)) für NPS
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Peter Brügger 25. März 2013 Zertifizierungsrichtlinie (Certificate Policy (CP)) für NPS
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
MehrZertifizierungsrichtlinie (Certificate Policy (CP)) für Workstation Authentication
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Martin Egger 30. Januar 2009 Zertifizierungsrichtlinie (Certificate Policy (CP)) für
MehrExchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.
Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Es wird versucht, den AutoErmittlungs- und Exchange ActiveSync-Test durchzuführen (falls angefordert). AutoErmittlung
MehrSSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.
SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht
MehrPublic Key Infrastrukturen (PKI)
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2
MehrNetzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI
Grundlagen PKI/PMI 1 Motivation 2 Digitale Zertifikate 3 Infrastrukturen 4 PKI (Bausteine) 5 Vertrauensmodelle Wiederholung Kryptographie Symmetrische Kryptographie 1 Schlüssel für Ver- und Entschlüsselung
MehrDigitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle
IT-Sicherheit: Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle Digitale Signaturen! Elektronisches Pendant zur eigenhändigen Unterschrift! Electronic Signatures in Global and National Commerce
MehrVertrauen in der globalen öffentlichen Internetwelt aufzubauen. In Internet, sind die meisten Leute fremd. Vertrauen um überhaupt eine Zusammenarbeit zu realisieren. Die abgegebene Informationen nicht
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrVertrauenswürdige Kommunikation durch digitale Signaturen
Vertrauenswürdige Kommunikation durch digitale Signaturen Sicherheitstage WS 05/06 Birgit Gersbeck-Schierholz, RRZN Ideen Schlüsselweitwurf Zum besseren Verständnis alles auf symmetrische V. projezieren:
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrPublic Key Infrastructures
Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de
Mehr2 Public Key Infrastruktur (PKI)
3827315670 Sicherheit und Kryptographie in Java 2 Public Key Infrastruktur (PKI)... Als ihm der Bäcker die Pfote bestrichen hatte, lief er zum Müller und sprach:»streu mir weißes Mehl auf meine Pfote!«Der
Mehr1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3
SSL und Zertifikate INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Was ist SSL? 3 1.1 SSL im OSI-Modell.................................... 3 1.2 Der SSL-Verbindungsaufbau...............................
MehrNeues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de
Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelle Betriebsinformationen Herstellerinitiativen für bessere PKI Umstellung auf SHA-2 60. Betriebstagung des DFN-Vereins Folie 2
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrVerschlüsselung im Internet
Verschlüsselung im Internet Christian Bockermann Verschlüsselung September 2006 1 Überblick Kryptographie Was ist das? Warum braucht man das? Wie funktioniert das? Beispiele (Rucksäcke,RSA) Anwendungen
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrMitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011
Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Dominic Scheurer 6. Februar 2012 Inhaltsverzeichnis 30 Digitale Signaturen (cont'd) - One-Time-Signaturen (OTS) 1 31 Public-Key-Verschlüsselung
MehrAuthentifizieren und Vertrauen schaffen
Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrPublic-Key-Infrastrukturen nach X.509 simuliert als JCrypTool-Plugin. Diplomarbeit
Fachbereich 4: Informatik Public-Key-Infrastrukturen nach X.509 simuliert als JCrypTool-Plugin Diplomarbeit zur Erlangung des Grades eines Diplom-Informatikers im Studiengang Informatik vorgelegt von Johannes
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrBenutzerhandbuch für die Zertifizierung mit dem Internet Explorer
Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Version 1.0 vom 10.10.2007 Im Folgenden soll den Benutzern der Zertifizierungsinstanz der Universität Hamburg, der UHHCA, ein Leitfaden
MehrEinsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel
Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung
MehrAlgorithmik II. a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge 20, 28, 35, 31, 9, 4, 13, 17, 37, 25 ein.
Aufgabe 10 Binäre Bäume a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge, 28, 35, 31, 9, 4,, 17, 37, 25 ein. 1. Einfügen von : 3. Einfugen von 35: 2. Einfügen von 28: 28 28 10. Einfügen
MehrInstallationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
MehrAnleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen
Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen
MehrSichere E-Mail-Kommunikation
Wissen Sie, wie es um Ihre IT-Sicherheit steht? Sichere E-Mail-Kommunikation Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, CISA, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch
MehrDigitale Signatur. Technische und organisatorische Umsetzung im operativen Tagesgeschäft. Malte Naumann
Digitale Signatur Technische und organisatorische Umsetzung im operativen Tagesgeschäft Malte Naumann LESSING & PARTNER Unternehmensberatung für EDV-Sicherheit GmbH Deutschland Schloß Kellenberg D-52428
MehrKryptografische Protokolle
Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle
MehrPublic Key Service. Profil der qualifizierten Attributzertifikate. Version: 1.2 Stand: 16.12.2015 Status: Freigegeben. Öffentliches Dokument
Public Key Service Profil der qualifizierten Attributzertifikate Version: 1.2 Stand: 16.12.2015 Status: Freigegeben Öffentliches Dokument Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer
MehrEntwurf und Implementierung eines Authentifikations-Proxys für das WWW
Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Thilo-Alexander Ginkel thilo@ginkel.com Betreuer: Tobias Straub Oberseminar Theoretische Informatik, 20. Juli 2004 Technische Universität
MehrKapitel 5: PowerShell-Skripte
Kapitel 5: PowerShell-Skripte Abseits der interaktiven Ausführung kann die PS auch Skripte verarbeiten, die mit der Dateierweiterung ".ps1" gekennzeichnet werden. Die "1" steht für die Version der PS.
MehrInformationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD
Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch
Mehr