Anwendung kryptographischer Verfahren für eine vertrauenswürdige Internet- Kommunikation oder Wie unterschreibt ein Computer?

Größe: px
Ab Seite anzeigen:

Download "Anwendung kryptographischer Verfahren für eine vertrauenswürdige Internet- Kommunikation oder Wie unterschreibt ein Computer?"

Transkript

1 Anwendung kryptographischer Verfahren für eine vertrauenswürdige Internet- Kommunikation oder Wie unterschreibt ein Computer? Birgit Gersbeck-Schierholz, RRZN

2 Prolog: Die Unzulänglichkeiten der Internet- Kommunikation Mitlesen Verändern Fälschen Abstreiten Quelle der Grafiken: CryptMail User's Guide, Copyright 1994 Utimaco Belgium Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 2

3 Inhalt Einführung Kryptographische Techniken Definitionen Klassische Kryptographie und Kryptoanalyse Moderne Kryptographie Praktische Anwendung kryptographischer Techniken Hybride Verschlüsselungsverfahren Vertrauen in öffentliche Schlüssel PGP Web of Trust PKI Hierarchische Zertifizierungsstrukturen Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Elektronische Signatur Rechtliche Rahmenbedingungen Keystores und externe Crypto-Token Literatur Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 3

4 Inhalt Einführung Kryptographische Techniken Definitionen Klassische Kryptographie und Kryptoanalyse Moderne Kryptographie Praktische Anwendung kryptographischer Techniken Hybride Verschlüsselungsverfahren Vertrauen in öffentliche Schlüssel PGP Web of Trust PKI Hierarchische Zertifizierungsstrukturen Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Elektronische Signatur Rechtliche Rahmenbedingungen Keystores und externe Crypto-Token Literatur Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 4

5 Einführung Der normale Postweg wird mehr und mehr durch die elektronische Abwicklung der Kommunikation ersetzt. Nicht nur allgemeine Informationen werden dem Datennetz anvertraut, sondern auch wichtige Verträge und weit reichende Vereinbarungen. Immer dringlicher wird der Ruf nach mehr Sicherheit, die Forderung nach mehr Vertrauenswürdigkeit und Verbindlichkeit. Ein normaler Brief erhält seine Verbindlichkeit durch eine handschriftliche Unterschrift, wie wird ein elektronischer Brief vertrauenswürdig? Eine eingescannte Unterschrift kann jeder einfach fälschen Farce. Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 5

6 Einführung Die elektronische Unterschrift unterscheidet sich grundsätzlich von der Handunterschrift Höhere Fälschungssicherheit als die Handunterschrift Der Text wird in die Signatur einbezogen jede spätere Änderung würde bemerkt Bei jedem neuen Text ergibt sich ein neues Bitmuster der Signatur die digitale Signatur ist nicht nachahmbar Die Echtheit (Authentizität) des Absenders ist eindeutig nachweisbar Die Unterschriftsprüfung erfolgt rationell und eindeutig Neben dem Unterschreiben ist das Verfahren auch geeignet zum Signieren von geistigem Eigentum und Urheberrechten (Bilder, Töne, Software) Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 6

7 Einführung weitere Anwendungsbereiche kryptographischer Verfahren sichere Internet-Verbindungen (z.b. SSL/TLS, HTTPS) sichere (z.b. S/MIME) sicherer Zahlungsverkehr (z.b. SET, EDIFACT) Unterschreiben von elektronischen Formularen Bankanwendungen (z.b. HBCI / online Brokerage) Urheberschutz / digitale Wasserzeichen sicherer Daten-Transfer Virtual Private Networks (z.b. IPSec) Mobile Commerce (M-Commerce) Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 7

8 Einführung Beispiele für den praktischen Einsatz kryptographischer Verfahren (1) S/MIME Zertifikate Persönliches Zertifikat zum Unterschreiben (signieren) und Verschlüsseln von Code Signing Gewährleistet Authentizität und Integrität von Programm-Code (z.b. Office- Macros) Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 8

9 Einführung Beispiele für den praktischen Einsatz kryptographischer Verfahren (2) SSL Server-Zertifikate Ermöglicht gesicherten Datenaustausch nach einer Server-Authentifizierung Gewährleistet damit Vertraulichkeit, Integrität, einseitige Authentifizierung SSL Client-Zertifikate Ermöglicht gesicherten Datenaustausch nach Authentifizierung beider Kommunikationspartner Gewährleistet damit Vertraulichkeit, Integrität, beidseitige Authentifizierung Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 9

10 Einführung Beispiel: Mail (PGP) Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 10

11 Einführung Beispiel: Mail (S/MIME) Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 11

12 Einführung Beispiel: PDF-Dokument Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 12

13 Inhalt Einführung Kryptographische Techniken Definitionen Klassische Kryptographie und Kryptoanalyse Moderne Kryptographie Praktische Anwendung kryptographischer Techniken Hybride Verschlüsselungsverfahren Vertrauen in öffentliche Schlüssel PGP Web of Trust PKI Hierarchische Zertifizierungsstrukturen Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Elektronische Signatur Rechtliche Rahmenbedingungen Keystores und externe Crypto-Token Literatur Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 13

14 Kryptographische Techniken Definitionen Kryptologie, Wissenschaft, deren Aufgabe die Entwicklung von Methoden zur Verschlüsselung (Chiffrierung) von (geheimen) Informationen (Kryptographie) und deren math. Absicherung gegen unberechtigte Entschlüsselung (Dechiffrierung) ist (Kryptoanalyse).... Chiffriermethoden dienen dazu, eine zu übertragende Nachricht (Klartext, Plaintext) so zu verschlüsseln, dass sie nur mithilfe einer entsprechenden Vorschrift (Schlüssel, Key) vom Empfänger rekonstruiert werden kann. Das Verschlüsselungsverfahren (Kryptoalgorithmus, Cipher) beruht auf einer Verschlüsselungsfunktion V, die jedem Klartext einen verschlüsselten Text (Schlüsseltext, Ciphertext) zuordnet, und eine Entschlüsselungsfunktion E, die umgekehrt Schlüsseltexte in Klartext überführt. Den Funktionen V und E liegt eine Vorschrift zugrunde, wie einzelne Zeichen zu ver- und entschlüsseln sind. Verfahren bei denen Sender und Empfänger den gleichen Schlüssel verwenden, nennt man symmetrische Schlüsselverfahren. Asymmetrische Schlüsselverfahren verwenden math. Zusammenhängende Schlüsselpaare, bei denen ein geheimer Schlüssel unausforschbar gespeichert wird und ein öffentlicher Schlüssel allg. verfügbar ist (sog. Public-Key-Kryptosysteme). Aus Meyers Großes Taschenlexikon, 2006 Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 14

15 Kryptographische Techniken Klassische Kryptographie und Kryptoanalyse Solange für die Kryptographie noch keine elektronischen Rechner eingesetzt wurden, ersetzte man bei der Verschlüsselung immer vollständige Buchstaben oder Buchstabengruppen. Transposition Neu-Anordnen der Buchstaben Substitutionsverfahren Ersetzen der Buchstaben durch einen anderen Buchstaben oder ein Symbol Monoalphabetische Substitution: Verschlüsselungsverfahren, bei dem jeder Buchstabe oder jedes Zeichen durch ein anderes Zeichen nach Vorgabe eines einzigen Alphabets ersetzt wird. Polyalphabetischen Substitutionen: Zur Verschlüsselung werden mehrere (viele) verschiedene Alphabete verwendet. Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 15

16 Kryptographische Techniken Klassische Kryptographie und Kryptoanalyse 1. Transposition Neu-Anordnen der Buchstaben Beispiel: Skytale In der Antike wurde die Skytale von den Griechen und Spartanern in kriegerischen Auseinandersetzungen zur geheimen Kommunikation eingesetzt. Ein Leder- oder Papierstreifen wurde um einen Zylinder gewickelt und dann beschrieben. Der abgewickelte Streifen wurde überbracht, für Dritte nicht lesbar. Der Empfänger benutzt zum dechiffrieren einen Stab mit gleichem Durchmesser, der zuvor für die Geheimkorrespondenz definiert wurde. Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 16

17 Kryptographische Techniken Klassische Kryptographie und Kryptoanalyse Transposition Neu-Anordnen der Buchstaben Beispiel: Skytale The dispatch-scroll is of the following character. When the ephors send out an admiral or a general, they make two round pieces of wood exactly alike in length and thickness, so that each corresponds to the other in its dimensions, and keep one themselves, while they give the other to their envoy. These pieces of wood they call scytalae. Whenever, then, they wish to send some secret and important message, they make a scroll of parchment long and narrow, like a leathern strap, and wind it round their scytale, leaving no vacant space thereon, but covering its surface all round with the parchment. After doing this, they write what they wish on the parchment, just as it lies wrapped about the scytale; and when they have written their message, they take the parchment off and send it, without the piece of wood, to the commander. He, when he has received it, cannot otherwise get any meaning out of it,--since the letters have no connection, but are disarranged,--unless he takes his own scytale and winds the strip of parchment about it, so that, when its spiral course is restored perfectly, and that which follows is joined to that which precedes, he reads around the staff, and so discovers the continuity of the message. And the parchment, like the staff, is called scytale, as the thing measured bears the name of the measure. Plutarch, Lives (Lysander 19), ed. Bernadotte Perrin. Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 17

18 Kryptographische Techniken Klassische Kryptographie und Kryptoanalyse 2. Substitutionsverfahren Monoalphabetische Substitution Ersetzen der Buchstaben durch einen anderen Buchstaben oder ein Symbol Beispiel: Caesar-Code Austauschen der Buchstaben mit dem Buchstaben einige Positionen weiter hinten im Alphabet nur 25 verschiedene Schlüssel möglich. Hier mit Schlüssel C, also Verschiebung um 3 Zeichen If he had anything confidential to say, he wrote it in cipher, that is, by so changing the order of the letters of the alphabet, that not a word could be made out. If anyone wishes to decipher these, and get at their meaning, he must substitute the fourth letter of the alphabet, namely D, for A, and so with the others. Suetonius, Life of Julius Caesar 56 Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 18

19 Kryptographische Techniken Klassische Kryptographie und Kryptoanalyse Beispiel: Das Babington-Komplott - Maria Stuart (1) Monoalphabetische Substitution (zusätzlich Symbole für ganze Wörter und Füllsymbole) Die Babington-Verschwörung (auch Babington-Komplott) hat ihren Namen von Anthony Babington, der im Jahr 1586 gemeinsam mit einer Gruppe von befreundeten Katholiken eine Verschwörung plante, mit dem Ziel die protestantische englische Königin Elisabeth I. zu ermorden und Maria Stuart aus dem Gefängnis in Chartley Hall zu befreien, um sie auf den englischen Thron zu bringen. Maria erhielt Briefe von ihren Anhängern, die im ausgehöhlten Spund eines Fasses versteckt und mit einem Nomenklator verschlüsselt waren. Zum Unglück für die Verschwörer war der Überbringer der Botschaften Gilbert Gifford ein Spion der englischen Königin Elisabeth, der dafür sorgte, dass alle Briefe zu Francis Walsingham, dem Sicherheitsminister von Elisabeth, kamen. Da die Briefe verschlüsselt waren, stellte Walsingham den erfahrenen Codeknacker Thomas Phelippes als Geheimsekretär ein, dem die Entzifferung der Nachrichten mit Hilfe der Häufigkeitsanalyse gelang. Durch die Briefe kam die Nachricht über den geplanten Mord an Elisabeth ans Tageslicht. Walsingham wartete aber noch ab, denn er wollte die Namen aller Beteiligten erfahren. Um das zu erreichen, gab er Phelippes den Auftrag, die Briefe von und für Maria zu fälschen und diese mit einem anderem Text zu ergänzen. Am 17. Juli 1586 antwortete Maria den Verschwörern und unterschrieb damit ihr eigenes Todesurteil. Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 19

20 Kryptographische Techniken Klassische Kryptographie und Kryptoanalyse Beispiel: Das Babington-Komplott - Maria Stuart (2) Eine schwache Verschlüsselung kann folgenschwerer sein als gar keine, denn das Vertrauen in die eigene Geheimschrift wiegt Sender und Empfänger in einem trügerischen Sicherheitsgefühl! Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 20

21 Kryptographische Techniken Klassische Kryptographie und Kryptoanalyse Kryptoanalyse mittels Häufigkeitsanalyse Nutzt statistische Eigenschaften der Sprache Die unterschiedlichen Häufigkeiten der Buchstaben in Texten wurden ausgewertet um Geheimschriften zu entschlüsseln Erste schriftl. Erwähnung im 9. Jahrh. von dem arabischen Gelehrten Al-Kindi Die Kenntnis der verwendeten Sprache ist entscheidend für das erfolgreiche Knacken des Codes Wurde eingesetzt um mittels monoalphabetischer Substitution chiffrierte Texte zu entschlüsseln Spanisch Englisch Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 21

22 Kryptographische Techniken Klassische Kryptographie und Kryptoanalyse Edgar Allan Poe war Schriftsteller und leidenschaftlicher Codeknacker. Als er für den Alexander Weekly Messenger in Philadelphia schrieb, forderte er seine Leser mit der Behauptung heraus, er könne jede monoalphabetische Geheimschrift entschlüsseln. Hunderte von Lesern schickten ihm ihre Kryptogramme, und Poe gelang es sie allesamt zu entziffern. Obwohl er dazu nichts weiter als die Häufigkeitsanalyse benötigte,... (aus S. Singh, Geheime Botschaften, 2000) Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 22

23 Kryptographische Techniken Klassische Kryptographie und Kryptoanalyse Polyalphabetische Substitution Die einfache monoalphabetische Verschlüsselung hatte Jahrhunderte lang ausreichend Sicherheit gewährt. Durch die Entwicklung der Häufigkeitsanalyse wurde sie zu schwach entwickelte der Florentiner Mathematiker Leon Batista Alberti die Verschlüsselung anhand mehrerer Geheimtextalphabete, die polyalphabetische Substitution. Bei der polyalphabetischen Substitution wird für die Verschlüsselung eines Buchstaben zwischen mehreren Geheimtextalphabeten hin und her gesprungen, sodass eine einfache Häufigkeitsanalyse nicht mehr zur Entschlüsselung ausreicht. Die einzelnen Alphabete leiten sich aus der Caesar-Substitution ab. Ein ausgereiftes polyalphabetisches Verschlüsselungssystem wurde Ende des 16. Jahrh. von Blaise de Vigenère entwickelt (Vigenère Verschlüsselung). Ein geheimes Schlüsselwort legt fest, zwischen welchen der insgesamt 26 Alphabete für die Verschlüsselung der Botschaft hin und her gesprungen werden soll. Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 23

24 Kryptographische Techniken Klassische Kryptographie und Kryptoanalyse Polyalphabetische Substitution Beispiel: Vigenère Verschlüsselung Klartext: Geheimnis Schlüssel, der die zu verwendenden Alphabete festlegt: AKEY Vier Caesar-Substitutionen verschlüsseln den Text: Die erste Substitution ist eine Caesar- Verschlüsselung mit dem Schlüssel A. A ist der erste Buchstabe im Alphabet. Er verschiebt den ersten Buchstaben des zu verschlüsselnden Textes, das g, um 0 Stellen, es bleibt G. Der zweite Buchstabe des Schlüssels, das K, ist der elfte Buchstabe im Alphabet, er verschiebt das zweite Zeichen des Textes, das e, um zehn Zeichen. Aus e wird ein O (siehe Tabelle). Das dritte Zeichen des Schlüssels ( E ) verschiebt um 4, Y verschiebt um 24 Stellen. Die Verschiebung des nächsten Buchstabens des Textes beginnt wieder bei A, dem ersten Buchstaben des Schlüssels. Ergebnis: Text: GEHEIMNIS Schlüssel: AKEYAKEYA Chiffrat: GOLCIWRGS Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 24

25 Kryptographische Techniken Klassische Kryptographie und Kryptoanalyse Polyalphabetische Substitution One-Time-Pad Hochsicheres Verfahren Schlüssel wird nur einmal zur Verschlüsselung verwendet Schlüssels hat (mindestens) die gleiche Länge wie die zu verschlüsselnde Nachricht Jedes Zeichen des Klartextes kann mit einem anderen Zeichen des Schlüssels kombiniert werden Allein mit Kenntnis des Schlüssels kann der Geheimtext entschlüsselt werden Findet heute noch Anwendung bei extrem geheimer diplomatischer Kommunikation Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 25

26 Kryptographische Techniken Moderne Kryptographie Grundlage sind nicht ganze Buchstaben, sondern die einzelnen Bits der Daten Erhebliche Erweiterung des Umfangs an möglichen Transformationen Ermöglicht die Verarbeitung von Daten, die keinen Text repräsentieren Man unterscheidet symmetrische und asymmetrische Verschlüsselungsverfahren Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 26

27 Kryptographische Techniken Moderne Kryptographie Symmetrische Verschlüsselung Der gleiche Schlüssel wird für das Chiffrieren und Dechiffrieren der Daten verwendet (analog der klassischen Kryptoverfahren) Sichere, von aktuellen Applikationen verwendete symmetrische Verschlüsselungsverfahren: 3DES, IDEA, Blowfish, AES usw. (Schlüssellänge derzeit Bit) Alice Bob */+A q~!* ew* 9x= Symbols by: OCAL/ Vorteil: Sicheres Verfahren mit guter Performance aufgrund relativ geringer Schlüssellängen Nachteil: der Schlüsselaustausch ist nur über ein persönliches Treffen oder einen Kurier zu realisieren (sichere Verbindung zum Schlüsseltausch notwendig) Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 27

28 Kryptographische Techniken Moderne Kryptographie Symmetrische Verschlüsselung Beispiel: Data Encryption Standard (DES) (1) Als Standard zertifiziert von 1976 bis 1998, Nachfolger AES (Advanced Encryption Standard) DES wird bis heute international vielfach eingesetzt obwohl DES aufgrund der verwendeten Schlüssellänge von nur 56 Bit für viele Anwendungen als nicht mehr ausreichend sicher gilt DES ist in viele kommerzielle Produkte integriert, vor allem im Bankenumfeld Problematik hat teilweise dazu geführt die sicherere Variante Triple-DES (3DES) einzusetzen: Chipkartenanwendungen von Banken 3DES: Vergößern der Schlüssellänge durch Mehrfachanwendung des DES Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 28

29 Kryptographische Techniken Moderne Kryptographie Symmetrische Verschlüsselung Beispiel: Data Encryption Standard (DES) (2) Blockchiffre: Der Text wird in Blöcke unterteilt und jeder Block unter Verwendung des Schlüssels einzeln chiffriert Daten werden in 16 Runden (Iterationen) von Substitutionen und Transpositionen verwürfelt Blockgröße: 64 Bits (ein 64-Bit-Block Klartext wird in einen 64-Bit- Block Chiffretext transformiert) Schlüssellänge: 64 Bit Einschränkung: Von diesen 64 Bit stehen nur 56 Bit zur Verfügung; die übrigen 8 Bit (jeweils ein Bit aus jedem Byte) werden zum Paritäts- Check benötigt. Die effektive Schlüssellänge beträgt demnach 56 Bit. Die Wiederherstellung des Klartextes erfolgt dadurch, dass die einzelnen Runden in umgekehrter Reihenfolge entschlüsselt werden Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 29

30 Kryptographische Techniken Moderne Kryptographie Symmetrische Verschlüsselung Advanced Encryption Standard (AES) Rijndael Verfahren Symmetrische Blockchiffre mit variabler Schlüssellänge Das Rijndael Verfahren wurde von den Belgiern Joan Daemen und Victor Rijmen entwickelt und ist seit Mai 2002 der offizielle Advanced Encryption Standard (AES) Schlüssellänge von 128, 192, 256 Bit Einfach zu implementieren Gute Performance Wenig Speicherbedarf Trotz der sehr guten Eigenschaften wird AES nur sehr langsam in Anwendungen implementiert Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 30

31 Kryptographische Techniken Moderne Kryptographie Asymmetrische Verschlüsselung 1976 von Whitfield Diffie, Martin Hellmann und Ralph Merkle veröffentlicht Zwei verschiedene Schlüssel zum Ver- und Entschlüsseln Besonderheit: Die Kommunikationspartner müssen sich nicht mehr treffen, um einen Schlüssel auszutauschen Basiert auf Einwegfunktionen (Primzahlen, diskrete Logarithmen, elliptische Kurven) Eine Einwegfunktion ist z.b. auch das Vermischen von gelber und blauer Farbe zu grüner Farbe, nicht reversibel Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 31

32 Kryptographische Techniken Moderne Kryptographie Asymmetrische Verschlüsselung Jeder Kommunikationspartner verfügt über ein Schlüsselpaar, dieses besteht aus 2 unterschiedlichen Schlüsseln: 1. Privater Schlüssel - private key (muss sicher verwahrt werden, nur für mich) 2. Öffentlicher Schlüssel - public key (für alle anderen) Was mit dem öffentlichen Schlüssel verschlüsselt wurde, kann nur mit dem privaten Schlüssel lesbar gemacht werden und umgekehrt! Alice Bob s öffentlicher Schlüssel Bob s privater Schlüssel Bob Symbols by: OCAL/ Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 32

33 Kryptographische Techniken Moderne Kryptographie Asymmetrische Verschlüsselung Aktuelle Verfahren: 1976 Diffie-Hellmann (Schlüsseltausch) Diskrete Logarithmen 1977 RSA Rivest, Shamir, Adleman Primzahlen El Gamal Diskrete Logarithmen 1985 Elliptische Kurven (ECC) 1994 DAS Digital Signature Algorithm Modifikation des El Gamal-Verfahrens Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 33

34 Kryptographische Techniken Moderne Kryptographie Asymmetrische Verschlüsselung RSA (Rivest, Shamir, Adleman) Ronald Rivest Adi Shamir Basiert im Wesentlichen auf der Schwierigkeit der Primfaktorzerlegung, stark vereinfacht lässt sich das folgendermaßen darstellen: Leonard Adleman N = p x q p und q sind sehr große Primzahlen Öffentlicher Schlüssel Privater Schlüssel Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 34

35 Kryptographische Techniken Moderne Kryptographie Asymmetrische Verschlüsselung RSA (Rivest, Shamir, Adleman) Mathematische Funktionsbeschreibung (Anwendung der Modul-Arithmetik) 1. Wähle Primzahlen p, q N = pq (Primfaktorzerlegung) 2. Wähle d so, dass ggt((p-1)(q-1), d) = 1 3. Wähle e mit ed = 1 mod ((p-1)(q-1)) (e, N) öffentlicher Schlüssel; (d, N) privater (geheimer) Schlüssel Verschlüsselung RSA(M) = M e mod N = C Entschlüsselung RSA (C) = C d mod N = M Dabei ist M die Klartext-Botschaft als Dezimalzahl und C der Geheimtext Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 35

36 Kryptographische Techniken Moderne Kryptographie Asymmetrische Verschlüsselung Technische Sicherheit asymmetrischer Kryptographie: Bei Auswahl hinreichend großer Primzahlen können p und q nicht ermittelt werden! The RSA Factoring Challenge RSA-640 (640 Bit, 193 Stellen) N= wurde am 2. November 2005 faktorisiert und zwar in: p= q= US-Dollar Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 36

37 Kryptographische Techniken Moderne Kryptographie Asymmetrische Verschlüsselung The RSA Factoring Challenge Neue Herausforderung: RSA US-Dollar (Wurde nicht mehr gelöst, da RSA den Challenge 2007 eingestellt hat) Die aktuell für RSA-Verschlüsselungsverfahren empfohlenen Schlüssellängen von 2048 Bit können mit praktikablen Mitteln nicht entschlüsselt werden! Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 37

38 Kryptographische Techniken Moderne Kryptographie Prüfsummen/Hashverfahren (Hashkomprimierung) Verschlüsselung ohne Schlüssel Erzeugen eines Hash-Wertes anhand der Verrechnung der Daten über einen vorgegebenen mathematischen Algorithmus: Verkürzung des Objektes auf einen Identifikator digitaler Fingerabdruck (Fingerprint) eines Objektes Vorgang ist nicht reversibel Any change to a message will, with a very high probability, result in a different message digest. Aktuelle Verfahren HAVAL (basierend auf MD5) HMAC MD2, MD4, MD5 RIPEMD-160 SHA-1 (basierend auf MD4) SHA-256 (basierend auf MD4) SHA-512 (basierend auf MD4) SNEFRU Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 38

39 Kryptographische Techniken Moderne Kryptographie Prüfsummen/Hashverfahren (Hashkomprimierung) MD5 und SHA-1 sind die in Standardanwendungen am häufigsten integrierten Hashverfahren MD5 (Message-Digest algorithm 5) Entwickelt von Ronald Rivest, 1991 Internet-Standard (RFC 1321) Länge 128 Bit Applikationen (einige Beispiele): PGP, Integritätsprüfung von Dateien in z.b. Linux Distributionen, sowie verschlüsselte Speicherung von Passwörtern SHA-1 (Secure Hash Algorithm -1) Entwickelt von der National Security Agency (NSA), basierend auf MD4 Als Standard veröffentlicht vom amerikanischen National Institute of Standards and Technology (NIST), 1993 Länge 160 Bit Applikationen (einige Beispiele): TLS, SSL, PGP, SSH, S/MIME, IPsec Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 39

40 Kryptographische Techniken Moderne Kryptographie Prüfsummen/Hashverfahren (Hashkomprimierung) Mögliches Sicherheitsproblem: Auftreten von Kollisionen Zwei Dateien haben den gleichen Hash-Wert Eindeutige Charakterisierung eines Objektes zur Integritätsprüfung wird durch Kollisionen in Frage gestellt Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 40

41 Kryptographische Techniken Moderne Kryptographie Prüfsummen/Hashverfahren (Hashkomprimierung) Mögliches Sicherheitsproblem: Auftreten von Kollisionen Geburtstagsangriff (birthday attack) Ausgangspunkt ist das sog. Geburtstagsparadoxon: Wieviele Personen müssen in einem Raum sein, damit die Wahrscheinlichkeit größer als 0,5 ist, dass zwei Personen aus der Gruppe am gleichen Tag Geburtstag haben? >>>>Es genügen bereits 23 Personen! Wieviele Personen müssen in einem Raum sein, damit die Wahrscheinlichkeit größer als 0,5 ist, dass eine Person aus der Gruppe am gleichen Tag wie der Gastgeber Geburtstag hat? >>>>Mindestens 183 Personen sind erforderlich! Übertragen auf die Hashfunktionen entsprechen die übereinstimmenden Geburtstage einer Kollision, da die Anzahl der Texteingaben den Personen und die jeweils errechneten Hashfunktionen den Geburtstagen an sich entsprechen. Für den Angriff ergibt sich daraus der Vorteil, dass z.b. nur ein Aufwand in der Größenordnung von 2³² statt 2 64 erforderlich ist, um zu einem 64-Bit Hashwert eine Kollision zu finden. Kryptographisch sichere Hash-Funktionen müssen auch diesen Angriffen standhalten. Dazu sollte die Länge des Hashwertes hinreichend groß gewählt werden. Für elektronische Unterschriften etwa sind derzeit 128 Bit (MD5) oder 160 Bit gebräuchlich (SHA-1). Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 41

42 Kryptographische Techniken Moderne Kryptographie Prüfsummen/Hashverfahren (Hashkomprimierung) Sicherheitsbemerkung zu MD5 (Heise Security Newsmeldung vom ) MD5 galt schon seit längerem als unsicherer im Vergleich zu SHA-1. Das MD5CRK-Projekt versuchte durch den Zusammenschluss vieler Rechner über das Internet (ähnlich und das Berechnen von Kollisionen dies zu beweisen.... Allen Angriffen auf die Algorithmen zum Trotz ist es aber weiterhin sehr schwierig, zwei sinnvolle -- und nicht irgendwelche beliebigen -- Zeichenketten zu finden, die denselben Hash-Wert erzeugen. So dürfte es immensen Aufwand erfordern, in einen Sourcecode eine Backdoor derart einzubauen, dass der gleiche Hash herauskommt wie bei der Sourcecode Version ohne Backdoor. Gleiches gilt für digitale Zertifikate und PGP-Fingerprints. Allerdings hat sich in der Vergangenheit immer wieder gezeigt, dass eine kleine Lücke schnell zu einem großen Loch aufgerissen wird. Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 42

43 Kryptographische Techniken Moderne Kryptographie Prüfsummen/Hashverfahren (Hashkomprimierung) Sicherheitsbemerkungen zu SHA-1 Am 15. Februar 2005 meldete der Kryptographieexperte Bruce Schneier in seinem Blog, dass die Wissenschaftler Xiaoyun Wang, Yiqun Lisa Yin und Hongbo Yu an der Shandong University in China erfolgreich SHA-1 gebrochen hätten. Ihnen sei es gelungen, den Aufwand zur Kollisionsberechnung von 280 auf 269 zu verringern. 269 Berechnungen könnten eventuell mit Hochleistungsrechnern durchgeführt werden. Kurze Zeit später, am 17. August 2005, wurde von Xiaoyun Wang, Andrew Yao und Frances Yao auf der Konferenz CRYPTO 2005 ein weiterer, effizienterer Kollisionsangriff auf SHA-1 vorgestellt, welcher den Berechnungsaufwand auf 263 reduziert. Im August 2006 wurde auf der CRYPTO 2006 ein weiterer, wesentlich schwerwiegenderer Angriff gegen SHA-1 präsentiert, der möglicherweise auch in der Praxis Auswirkungen zeigen kann. Bei diesem Angriff kann ein Teil der gefälschten Nachricht (derzeit bis zu 25%) im Inhalt frei gewählt werden. Bei den bisherigen Kollisionsangriffen wurden die so genannten Hash-Zwillinge lediglich mit sinnlosen Buchstabenkombinationen des Klartextes gebildet und waren damit leicht zu erkennen. Ein kritisches Angriffsszenario setzt aber voraus, dass der Angreifer eine zweite zumindest in Teilen sinnvolle Variante eines Dokuments erzeugen kann, die den gleichen SHA-1-Wert und damit auch die gleiche Signatur ergibt. Die bei der neuen Angriffsmethode derzeit verbleibenden 75% sinnloser Buchstabenkombinationen (also Datenmüll) können vor den Augen eines ungeschulten Betrachters ggfs. technisch leicht verborgen werden. Der Angreifer kann daher behaupten, die gefälschte Variante sei an Stelle der originalen Variante signiert worden. Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 43

44 Inhalt Einführung Kryptographische Techniken Definitionen Klassische Kryptographie und Kryptoanalyse Moderne Kryptographie Praktische Anwendung kryptographischer Techniken Hybride Verschlüsselungsverfahren Vertrauen in öffentliche Schlüssel PGP Web of Trust PKI Hierarchische Zertifizierungsstrukturen Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Elektronische Signatur Rechtliche Rahmenbedingungen Keystores und externe Crypto-Token Literatur Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 44

45 Praktische Anwendung kryptographischer Techniken Hybride Verschlüsselungsverfahren 1. SSL-Handshake Secure Sockets Layer (SSL), Transport Layer Security (TLS) TLS 1.0, 1.1 und 1.2 sind die standardisierten Weiterentwicklungen von SSL 3.0 (TLS 1.0 steht neu für SSL 3.1) ->SSL wird unter dem Namen TLS weiterentwickelt Nebenstehende Abbildung zeigt das Verfahren schematisch: Asymmetric Encryption Hash Function Symmetric Encryption Encrypted data exchange Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 45

46 Praktische Anwendung kryptographischer Techniken Hybride Verschlüsselungsverfahren 2. Digitale Signatur (digitale Unterschrift) Alice Bob Hash- Komprimierung (MD5, SHA1) Hash-Wert des Dokuments Hash-Wert des Dokuments Alice verschlüsselt den Hash-Wert des Dokuments mit ihrem privaten Schlüssel Bob entschlüsselt den Hash-Wert des Dokuments mit Alice s öffentlichem Schlüssel Symbols by: OCAL/ Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 46

47 Praktische Anwendung kryptographischer Techniken Hybride Verschlüsselungsverfahren Verschlüsseln der Daten und Digitale Signatur (digitale Unterschrift) im Vergleich Daten verschlüsseln: Vertraulichkeit Alice Bob Öffentlicher Schlüssel von Bob Privater Schlüssel von Bob Daten signieren (digital unterschreiben): Authentizität, Integrität, Verbindlichkeit Bob Alice Privater Schlüssel von Bob Öffentlicher Schlüssel von Bob Prüfergebnis Symbols by: OCAL/ Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 47

48 Praktische Anwendung kryptographischer Techniken Verschlüsseln der Daten und Digitale Signatur (digitale Unterschrift) Nutzer verfügt in der Regel über mehrere (viele) öffentliche Schlüssel (jeweils einen pro Kommunikationspartner) einen privaten Schlüssel Alice Bob Bob Ken Linda Peter Achim Alice Joel Chris Linda Sara Symbols by: OCAL/ Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 48

49 Praktische Anwendung kryptographischer Techniken Digitale Zertifikate Software (1) Schlüsselmanagment im Browser und Mailklienten am Beispiel Thunderbird Öffentliche Schlüssel der Kommunikationspartner Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 49

50 Praktische Anwendung kryptographischer Techniken Digitale Zertifikate - Software (2) Signieren und Verschlüsseln der am Beispiel Thunderbird Verfahren wählen: Darstellung beim Empfänger: Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 50

51 Inhalt Einführung Kryptographische Techniken Definitionen Klassische Kryptographie und Kryptoanalyse Moderne Kryptographie Praktische Anwendung kryptographischer Techniken Hybride Verschlüsselungsverfahren Vertrauen in öffentliche Schlüssel PGP Web of Trust PKI Hierarchische Zertifizierungsstrukturen Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Elektronische Signatur Rechtliche Rahmenbedingungen Keystores und externe Crypto-Token Literatur Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 51

52 Vertrauen in öffentliche Schlüssel Wie kann ich erkennen, wem ein öffentlicher Schlüssel wirklich gehört oder ob ich schon eine Fälschung besitze? Dies ist nur dann kein Problem, wenn man den Schlüssel persönlich vom Eigentümer bekommen hat (Vorteil der Schlüsselverteilung gegenüber der symmetrischen Verschlüsselung wäre damit hinfällig). Mathematische Sicherheit allein reicht nicht aus, wichtig ist die eindeutige Zuordnung des Schlüsselpaares zum Inhaber! Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 52

53 Vertrauen in öffentliche Schlüssel PGP Web of Trust Pretty Good Privacy (PGP) Web of Trust (1) Public-Key Verfahren 1991 von Phil Zimmermann veröffentlicht Transitive Vertrauensbeziehungen: Alice signiert den Schlüssel von Bob, Bob signiert den Schlüssel von Carl, somit vertraut Alice dem Schlüssel von Carl. Anders ausgedrückt: Ich vertraue jedem, dem jemand vertraut, dem ich vertraue. Und umgekehrt: Jeder, der jemandem vertraut, der mir vertraut, vertraut auch mir. RFC 2440 beschreibt ein Verfahren, wie diese Zertifikate mit dem Schlüssel verbunden und mit einer Wertung versehen werden. Das Zertifikat wird mit dem Schlüssel auf einen weltweiten Verbund von Schlüsselservern (keyserver) hochgeladen und kann so von jedermann abgerufen werden. Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 53

54 Vertrauen in öffentliche Schlüssel PGP Web of Trust Pretty Good Privacy (PGP) Web of Trust (2) Initiative des BSI: Gpg4win -Sicherheitspaket für Windows GnuPG und Mozilla PlugIn Enigmail Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 54

55 Vertrauen in öffentliche Schlüssel PKI Hierarchische Zertifizierungsstrukturen Public Key Infrastructure (PKI) Eine Beglaubigungsinstanz kann mittels einer Urkunde/Zertifikat den öffentlichen Schlüssel beglaubigen Zertifikate stellen die eindeutige, zweifelsfreie Zuordnung zwischen einem Schlüsselpaar und einer Person oder einem Rechner her Dabei wird die reale Identität an die digitale Identität gebunden Nach Prüfung von Identität und öffentlichem Schlüssel, stellt die Zertifizierungsinstanz, CA ( Certification Authority) das Zertifikat aus Man unterscheidet: 1. Beglaubigungsinstanzen: bestätigt, dass der öffentliche tatsächlich einer bestimmten Person gehört Stellen kein Sicherheitsrisiko dar 2. Trusted Third Parties (Vertrauenswürdige Dritte), Trustcenter: generieren u.a. die privaten Schlüssel und halten sie vor Umstritten, da Missbrauch des privaten Schlüssels möglich ist Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 55

56 Vertrauen in öffentliche Schlüssel PKI Hierarchische Zertifizierungsstrukturen Aufbau und Betrieb einer Public Key Infrastructure (PKI) Jede Organisation oder jedes Unternehmen, das seinen internen und/oder externen Datenaustausch sicher gestalten möchte und sich entscheidet, mit Zertifikaten zu arbeiten, kann seine eigene PKI aufbauen und einsetzen. Zur Kommunikation mit anderen PKI bieten sich folgende Möglichkeiten: Eine gemeinsame Wurzelinstanz (Root) stellt sicher, dass Teilnehmer der nachgeordneten CAs direkt miteinander sicher kommunizieren können (hierarchisches Modell). Über Cross-Zertifizierung können zunächst unabhängig aufgebaute PKIen nachträglich durch gegenseitige Anerkennung miteinander verbunden werden. Die gegenseitige Anerkennung unterschiedlicher PKIen kann über eine Bridge- CA vereinfacht werden. Dabei entfällt die individuelle Vereinbarung der Cross- Zertifizierung der Partner untereinander. Sie wird durch Vereinbarungen der einzelnen PKI mit der Bridge-CA ersetzt. Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 56

57 Vertrauen in öffentliche Schlüssel PKI Hierarchische Zertifizierungsstrukturen ein Zertifikat nach dem Standard X.509v3 besteht im Wesentlichen aus 4 Teilen: Öffentlicher Schlüssel 00:ab:77:e0:53:4a:4a:6b:42:8b:e0:4b:91:14:6f: df:e7:28:4f:58:e5:43:b5:01:71:fa:24:2f:6c:4e: 39:04:62:2f:fd:20:4a:a3:d0:00:78:c8:e7:44:7a Angaben über den Schlüsselinhaber (Distinguished Name (DN) nach X.509v3) Attribute wie Seriennummer und Gültigkeitsdauer Beglaubigung (digitale Signatur) der CA, dass die Angaben stimmen C=DE, O=Universitaet Hannover, OU=RRZN, CN=Birgit Gersbeck- Schierholz/serialNumber=3 Serial Number: 3 (0x3) Signature Algorithm: sha1withrsaencryption Validity Not Before: May 26 15:42: GMT Not After : May 26 15:42: GMT Signature Algorithm: sha1withrsaencryption 30:40:02:1e:45:2e:de:8a:20:61:44:54:64:29:40:c1:41:81: 39:29:5e:4c:90:4f:27:ed:ec:ac:48:25:44:39:a7:4e:02:1e: 3b:78:fe:5c:42:f1:d1:5e:d8:cb:46:d2:13:2b:1f:7a:53:ce: 37:39:c3:3b:18:b6:c2:bd:cc:1a:9d:08 Digitale Signatur: Verschlüsselung mit dem private key der CA, dies lässt sich mit dem public key der CA überprüfen Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 57

58 Vertrauen in öffentliche Schlüssel PKI Hierarchische Zertifizierungsstrukturen X.509v3 Hierarchie Aufbau einer Zertifikatkette Dadurch, dass die CA wiederum von einer übergeordneten Zertifizierungsstelle beglaubigt wird, entsteht eine Hierarchie des Vertrauens Die Aussteller-Signatur in einem Zertifikat ist jeweils mit dem privaten Schlüssel des Ausstellers verschlüsselt worden Mit dem im Zertifikat enthaltenen öffentlichen Schlüssel kann das in der Hierarchie darüber liegende Zertifikat verifiziert werden Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 58

59 Vertrauen in öffentliche Schlüssel PKI Hierarchische Zertifizierungsstrukturen Zertifikat / Zertifikatkette : Angaben im Browser und Mailklienten CA Zertifikat Zertifikatnehmer Zertifizierungsstelle Gültigkeitszeitraum Fingerabdruck, Hashfunktionen MD5 und SHA1 Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 59

60 Vertrauen in öffentliche Schlüssel PKI Hierarchische Zertifizierungsstrukturen Zertifikat / Zertifikatkette : Angaben im Browser und Mailklienten Nutzer Zertifikat Zertifikatnehmer Zertifizierungsstelle Gültigkeitszeitraum Fingerabdruck, Hashfunktionen MD5 und SHA1 Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 60

61 Vertrauen in öffentliche Schlüssel PKI Hierarchische Zertifizierungsstrukturen Digitale Signatur der ausstellenden CA, mit deren geheimen Schlüssel verschlüsselt Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 61

62 Relevante Daten eines Zertifikates (1) X.509 Version Eindeutige, von der CA vergebene Serien-Nummer Name des Zertifikats-Eigentümers des Zertifikats-Eigentümers Eindeutiger Name, Distinghuished Name (DN) des Zertifikats- Eigentümers Eindeutige Kennung für einen Schlüssel, die über eine Hash-Funktion (MD5) aus bestimmten Teilen der Schlüsseldaten errechnet wird. Eindeutiger Name (DN) des Zertifikats-Ausstellers Gültigkeitszeitraum des Zertifikats Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 62

63 Relevante Daten eines Zertifikates (2) Sperrliste der CA Zertifikatstyp: SSL Client (https, ftps, imaps, etc., sichere per S/MIME Zertifikatstyp: Benutzerzertifikat der UH Sperrliste der CA Schlüssel-ID (Hashwert des öffentl. Schlüssels der UHtopCA)und DN des Ausstellers Basisbeschränkungen: der Zertifikatseigentümer ist keine CA Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 63

64 Relevante Daten eines Zertifikates (3) Ort, an dem die UH-CA monatl. Eine neue Sperrliste zur Verfügung stellt Adresse des Ausstellers als alternativer Name Verwendungszweck: digitale Signatur, Unabstreitbarkeit, Verschlüsselung Adresse des Zertifikatseigentümers als alternativer Name Schlüssel-ID: Hashwert des öffentlichen Schlüssels des Zertifikatseigentümers Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 64

65 PKI - Digitale Signatur (digitale Unterschrift) CA Prüfung der Identität Erstellung und Verbreitung des Zertifikats Zertifikat Antrag auf Zertifizierung Validierung der Zertifikatkette Asymmetrisches Schlüsselpaar Zertifikat Zertifikat Symbols by: OCAL/ Zertifikat Prüfung auf Rückruf bzw. Sperrung Prüfung auf Gültigkeit Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 65

66 Vertrauen in öffentliche Schlüssel Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Zertifizierungsstelle der Universität Hannover seit Mai 2004 Benutzerschnittstelle: Zertifiziert öffentliche Schlüssel für Nutzer und Server UH-CA Zertifikate für Mitglieder der Universität Hannover Integriert in die PKI (Public Key Infrastructure) des Deutschen Forschungsnetzes Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 66

67 Vertrauen in öffentliche Schlüssel Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Zertifizierungsrichtlinien zum Betrieb der UH-CA Definiert die Sicherheitsanforderungen als Basis für das Vertrauen in die Zertifizierungsinstanz Besteht aus 3 Dokumenten: Policy Zertifizierungsrichtlinie der DFN-PKI - Sicherheitsniveaus: Global, Classic, Basic - Erklärung zum Zertifizierungsbetrieb der obersten Zertifizierungsstelle der DFN-PKI - Sicherheitsniveaus: Global, Classic, Basic Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI - Sicherheitsniveau: Global Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 67

68 Vertrauen in öffentliche Schlüssel Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Bearbeitung von Zertifizierungsanträgen (RA, Registration Authority): Online-Antrag Schriftliche Teilnehmererklärung Persönliche Identifizierung Beratung, Support, WebInformationen RRZN, Leibniz Universität Hannover DFN-PKI, DFN-CERT GmbH Aufgaben Ausstellen von Zertifikaten Verwalten und Verteilen von Zertifikaten Verzeichnisdienst Bereitstellung über die Webschnittstelle Benachrichtigung der Zertifikatnehmer (Ausstellung, Sperrung, Gültigkeit) Backup Sperrung von Zertifikaten, z.b. bei Kompromittierung oder Schlüsselverlust Regelmäßige Veröffentlichung von Sperrlisten Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 68

69 Vertrauen in öffentliche Schlüssel Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) CA CA CA CA Uni Uni Uni Uni Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 69

70 Vertrauen in öffentliche Schlüssel Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 70

71 Vertrauen in öffentliche Schlüssel Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 71

72 Vertrauen in öffentliche Schlüssel Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Antrag auf ein persönliches -Zertifikat Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 72

73 Vertrauen in öffentliche Schlüssel Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Antrag auf ein persönliches -Zertifikat Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 73

74 Vertrauen in öffentliche Schlüssel Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Antrag auf ein persönliches -Zertifikat Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 74

75 Vertrauen in öffentliche Schlüssel Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Antrag auf ein persönliches -Zertifikat Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 75

76 Vertrauen in öffentliche Schlüssel Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Registration Authority (RA) Antrag auf ein persönliches -Zertifikat Persönliche Identifizierung und Entgegennahme des schriftlichen Teilnahmeantrages Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 76

77 Inhalt Einführung Kryptographische Techniken Definitionen Klassische Kryptographie und Kryptoanalyse Moderne Kryptographie Praktische Anwendung kryptographischer Techniken Hybride Verschlüsselungsverfahren Vertrauen in öffentliche Schlüssel PGP Web of Trust PKI Hierarchische Zertifizierungsstrukturen Beispiel-PKI: PKI des Deutschen Forschungsnetzes (DFN) Elektronische Signatur Rechtliche Rahmenbedingungen Keystores und externe Crypto-Token Literatur Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 77

78 Elektronische Signatur Rechtliche Rahmenbedingungen Das Deutsche Signaturgesetz (SigG) unterscheidet einfache, fortgeschrittene und qualifizierte Signaturen, entsprechend der EU- Richtlinie für elektronische Signaturen. Im Sinne dieses Gesetzes sind 1. (einfache) elektronische Signaturen Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen, 2. fortgeschrittene elektronische Signaturen" elektronische Signaturen nach Nummer 1, die a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind, b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen, c) mit Mitteln erzeugt werden, die der Signaturschlüssel- Inhaber unter seiner alleinigen Kontrolle halten kann, und d) mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann, 3. qualifizierte elektronische Signaturen" elektronische Signaturen nach Nummer 2, die a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und b) mit einer sicheren Signaturerstellungseinheit erzeugt werden, Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 78

79 Elektronische Signatur Rechtliche Rahmenbedingungen Digitale Zertifikate der UH-CA Alle gesetzlichen Anforderungen an fortgeschrittene elektronische Signaturen sind erfüllt. Darüber hinaus muss sich jeder Antragsteller mit einem amtlichen Ausweispapier mit Lichtbild persönlich identifizieren. Damit wird bei der Zuverlässigkeit der Identifikation zum Erhalt eines persönlichen Zertifikats in der DFN-PKI ein vergleichbares Sicherheitsniveau erreicht wie bei der Identifikation zum Erhalt eines Zertifikats zur Ausstellung von qualifizierten elektronischen Signaturen (Vgl. 5 Abs. 1 S. 1 SigG) (s. auch Dennoch ersetzen sie nicht die handschriftliche Unterschrift, denn dies ist nach SigG 2 Nr. 7 nur mit qualifizierten Zertifikaten möglich Höchste mathematische Sicherheit ist gegeben Die digitalen Zertifikate der UH-CA dienen in erster Linie dazu die authentische und vertrauliche Kommunikation im Internet zu fördern Nicht ausreichend für den Status qualifizierter Zertifikate sind die organisatorischen Rahmenbedingungen der UH-CA (z.b. besondere räumliche Voraussetzungen für die CA, sowie die generelle Anforderung, dass qualifizierte Zertifikate den externen Kryptospeicher nicht verlassen dürfen) Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 79

80 Elektronische Signatur Rechtliche Rahmenbedingungen Deutsches Bundesamt für Sicherheit in der Informationstechnik (BSI) Publikationen Rechtliche Rahmenbedingungen für die elektronische Signatur Der rechtliche Rahmen der elektronischen Signatur in Deutschland ist durch das Signaturgesetz [SigG] und die Signaturverordnung [SigV] definiert. SigG: SigV: Grundlagen der elektronischen Signatur Umfassende Publikation des BSI zum Thema Kryptoalgorithmen Übersicht über die Eignung von Algorithmen für qualifizierte elektronische Signaturen nach dem Signaturgesetz (SigG) Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 80

81 Elektronische Signatur Rechtliche Rahmenbedingungen Bundeseinrichtungen in Deutschland Bundesnetzagentur - Elektronische Signatur Die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen ist die zuständige Behörde gemäß 3 des Signaturgesetzes (SigG) Verordnung über den elektronischen Rechtsverkehr beim Bundesgerichtshof und Bundespatentamt (24.August 2007) Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 81

82 Elektronische Signatur Rechtliche Rahmenbedingungen Europa EU Richtlinie für elektronische Signaturen [1999/93/EG] Voraussetzung für das EU-weite Wachstum des elektronischen Geschäftsverkehrs Legt Harmonisierungsmaßnahmen zur Gewährleistung von Vertrauen in elektronische Transaktionen fest esignatures Standardisation survey The final study report should be available by November 2007 Birgit B. Gersbeck-Schierholz Digitale Krypto/PKI Zertifikate 2010 Folie 82

Vertrauenswürdige Kommunikation durch digitale Signaturen oder Wie unterschreibt ein Computer?

Vertrauenswürdige Kommunikation durch digitale Signaturen oder Wie unterschreibt ein Computer? Vertrauenswürdige Kommunikation durch digitale Signaturen oder Wie unterschreibt ein Computer? Sicherheitstage WS 06/07 Birgit Gersbeck-Schierholz, RRZN Einführung Normaler Postweg wird mehr und mehr durch

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover)

Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover) Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover) Sicherheitstage SS/06 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Motivation und Grundlagen: Sicherheitsziele

Mehr

Vertrauenswürdige Kommunikation durch digitale Signaturen

Vertrauenswürdige Kommunikation durch digitale Signaturen Vertrauenswürdige Kommunikation durch digitale Signaturen Sicherheitstage WS 05/06 Birgit Gersbeck-Schierholz, RRZN Ideen Schlüsselweitwurf Zum besseren Verständnis alles auf symmetrische V. projezieren:

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr