Kryptographie für Anfänger Ralph Heydenbluth

Größe: px
Ab Seite anzeigen:

Download "Kryptographie für Anfänger Ralph Heydenbluth egk@r2c2.de"

Transkript

1 Kurzfassung und Inhaltsbeschreibung: Die digitale Signatur ist im Computer ein täglich genutztes Werkzeug, aber durch Digitalisierung von Akten in Behörden hat sie auch schon praktische Auswirkungen auf das Leben der Bürger. Der neue Personalausweis (npa) und die elektronische gesundheitskarte (egk) werden Verschlüsselung und qualifizierte elektronische Signatur für Bürger täglich erleb- und praktizierbar machen, ohne dass ein Großteil der Bevölkerung weiß, was insbesondere die digitale Signatur eigentlich ist, wie sie funktioniert, und ob sie überhaupt sicher sein kann. Die grundlegenden mathematischen Konzepte sind auch für Akademiker nur schwer durchdringbar. Im Folgenden werden die mathematischen Konzepte bewusst vereinfacht und damit verfälscht, dafür aber die Prozesse nachvollziehbar und begreifbar dargestellt. Symetrische Verschlüsselung, asymmetrische Verschlüsselung, digitale Signatur Hybridverschlüsselung Zertifikate Basiswissen zu npa, egk, elektronischer Identität, Authentifizierung Nach Verständnis der dargestellten, vereinfachten Sachverhalte wird der Leser in der Lage sein, bei Bedarf und Interesse existierende populärwissenschaftliche Veröffentlichungen zu verstehen, ebenso wie Diskussionsbeiträge zur technischen Datensicherheit. Inhaltsverzeichnis Wie die digitale Signatur funktioniert...2 Symmetrische Verschlüsselung...2 Asymmetrische Verschlüsselung...3 Digitale Signatur...5 Zertifikate...6 Hybride Verschlüsselung...7 Elektronischer Personalausweis und elektronische Gesundheitskarte...8 Warum eine elektronische Identität?...9 Bonn, Seite 1 von 10

2 Wie die digitale Signatur funktioniert... Vor noch nicht einmal 40 Jahren entdeckt, ist die digitale Signatur heute unter der Haube jedes Computers Standard, ohne dass der Nutzer das bemerkt. Behörden und große Firmen nutzen sie bereits zur Sicherung digitaler Daten bei Verzicht auf Papierdokumente. Die Eigentumsverhältnisse Ihres Eigenheims können im Grundbuchamt mit einer digitalen Signatur hinterlegt sein, gleichwertig mit dem bekannten Papierdokument. Mit neuem Personalausweis (npa) und der elektronischen Gesundheitskarte (egk) sollen Verschlüsselung und die qualifizierte elektronische Signatur nun auch bewußt von jedermann eingesetzt werden. Doch wie funktioniert sie? Die digitale Signatur ist ohne einen Ausflug in die (asymmetrische) Public-Key-Kryptographie nicht zu verstehen, und deren Besonderheit wird erst durch das Verständnis von allgemeinen Grundlagen der symmetrischen Kryptographie verständlich. Somit ist ein kleine Einführung in die Kryptographie unumgänglich, mit ein paar Vereinfachungen kann man sie begreifen. Ein kryptographisches System besteht aus einem Verfahren (Algorithmus) und einem Schlüssel. Das Verfahren darf und sollte bekannt sein; es muß allerdings so ausgetüftelt sein, dass ein verschlüsselter Text nur durch Kenntnis des Schlüssels wieder entschlüsselt werden kann, nicht durch Analyse des Verfahrens oder statistische Analysen der verschlüsselten Daten. Symmetrische Verschlüsselung Die Trennung von Verfahren und Schlüssel soll anhand eines einfachen Beispiels veranschaulicht werden. Julius Caesar wird die Erfindung der Caesarverschlüsselung zugeschrieben: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Schlüssel: 3 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M Schlüssel: 13 Die Buchstaben eines KLARTEXT werden, Buchstabe für Buchstabe durch den entsprechenden Buchstaben der unteren Zeile ersetzt: Aus K wird N, aus L wird O, A wird D, und so weiter. Das genutzte Verfahren ist die Verschiebung der unteren Zeilen, der genutzte Schlüssel ist der Wert 3, das Chiffrat ist NODUWHAW. Bei einem Schlüssel von 13 würde der gleiche KLARTEXT zu XYNEGRKG verschlüsselt (probieren Sie es aus). Wenn nur Sender und Empfänger Kenntnis vom geheimen Schlüssel (hier 3 oder 13 ) haben, können nur Sender oder Empfänger das Chiffrat NODUWHAW oder XYNEGRKG zurück in KLARTEXT verwandeln. Dieses Verfahren ist natürlich unzureichend, und 26 mögliche Schlüssel sind leicht durch Ausprobieren ( Brute-Force ) oder statistische Analysen zu ermitteln. Es soll nur die Trennung von Verfahren und Schlüssel veranschaulichen. Und dieses Beispiel zeigt schon drei Problemfelder auf. 1. Wie bekommt man den geheimen Schlüssel vom Sender zum Empfänger? Wenn es einen sicheren Kanal zur Übermittlung des geheimen Schlüssels gibt, warum wird dann nicht gleich die geheime Nachricht über diesen Kanal versandt? 2. Wenn man vertraulich mit mehreren Empfängern kommunizieren möchte, steigt die Anzahl der zu nutzenden Schlüssel stark an; bei drei Parteien sind es schon drei geheime Schlüssel, bei vier Parteien (A, B, C, D) bereit sechs (A<->B, A<->C, A<->D, B<->C, B<->D, C<- >D). Die Schlüsselverwaltung wird kompliziert, und ein Text für mehrere Empfänger müsste mehrmals verschlüsselt werden. Bonn, Seite 2 von 10

3 3. Während der Empfänger sich bei Vorliegen einer korrekt entschlüsselbaren Nachricht sicher sein kann, dass nur der Sender die Nachricht verschlüsselt haben kann ist der Beweis der Urheberschaft Dritten gegenüber nicht möglich; erstens müsste für den Beweis das Geheimnis des Schlüssels aufgegeben werden, zweitens kann neben dem Sender auch der Empfänger den verschlüsselten Text erstellt haben. Asymmetrische Verschlüsselung Diese Probleme bekamen um 1975 Diffie-Hellman (DH) teilweise und Rivest, Shamir und Adleman (RSA) vollständig in den Griff. Statt symmetrisch mit dem gleichen Schlüssel eine Nachricht zu verschlüsseln und zu entschlüsseln benutzten sie komplementäre Geheimnisse. Jeder Abiturient sollte in der Lage sein, die Funktionsweise des Diffie-Hellman-Algorithmus -eventuell mit etwas Mühe- nachzuvollziehen und zu reproduzieren, bei RSA reichen die intellektuellen Kapazitäten beispielsweise des Verfassers zwar noch für das Verständnis, für die Reproduktion ohne Hilfsmittel aber nicht mehr aus. Beide Verfahren basieren auf sogenannten mathematischen Einwegfunktionen, Funktionen also die man in die eine Richtung berechnen, aber bei denen man anhand des Ergebnisses nicht mehr auf die Ausgangswerte rückschließen kann. Für beide Verfahren gibt es zahlreiche Beschreibungen im Internet. Eine begreifbare Darstellung ist aber nicht auffindbar, deshalb soll hier ein stark vereinfachtes Modell zur Demonstration genutzt werden. Dafür ist nur eine kleine Brücke, eine Annahme, notwendig... Wenn Sie Public-Key-Kryptographie und das Prinzip der elektronischen Signatur noch nicht kennen, dann mögen Sie mir bitte folgen. Mit Papier und Stift, vielleicht noch einem Taschenrechner sind die Beispiele nachvollziehbar. Annahme: Nehmen wir an, die mathematische Operation geteilt durch sei nicht bekannt, eine entsprechende Taste sei auf Ihrem Taschenrechner nicht vorhanden. Mit dieser Annahme ist die Multiplikation eine Einwegfunktion. Statt eines geheimen Schlüssels gebe es jetzt eine unbegrenzt große Menge von Schlüsselpaaren, von denen einige, sehr einfache im Folgenden dargestellt sind: Öffentlicher Teil Privater Teil Besitzer 128 0, Sie 16 0,0625 Dr. med. Müller 91 0, Herr Huber 111 0, Krankenkasse 143 0, Dr. med. Schulze 167 0, Frau Anders alle anderen Diese Tabelle benötigen Sie für die nachfolgenden Beispiele und sollten Sie immer im Blick haben. Jedes Schlüsselpaar besteht aus einem öffentlichen Teil, den jeder Nutzer erfahren darf bzw. muss, und einem privaten Teil, der nur und wirklich nur dem Besitzer des Schlüsselpaares bekannt sein darf. Bonn, Seite 3 von 10

4 Wenn Sie jetzt Frau Dr. med. Schulze eine Zahl vertraulich mitteilen möchten, bitten Sie sie, Ihnen den öffentlichen Teil ihres Schlüssels zukommen zu lassen. Es ist kein Problem, wenn dieser öffentliche Teil des Schlüssels auch zufälligen Zuhörern oder -schauern bekannt wird, er kann auch in Telefonbüchern veröffentlicht werden. Nun multiplizieren sie die vertrauliche Zahl (die zum Beispiel auch ein Schlüssel für das oben beschriebene Verfahren sein könnte) mit dem öffentlichen Teil ihres Schlüssels, hier also mit 143. Vertrauliche Zahl * öffentlicher Schlüssel Schulze = Chiffrat x * 143 = 2717 Das Ergebnis dieser Multiplikation (es sei hier 2717 ) ist das Chiffrat. Können Sie erraten, welche Zahl hier verschlüsselt wurde (nicht schummeln, die Operation geteilt durch ist nicht bekannt und Sie kennen nur den privaten Teil Ihres Schlüssels)? Zum Verschlüsseln haben Sie die Multiplikation mit dem öffentlichen Teil des Schlüssels von Frau Dr. Schulze genutzt. Frau Dr. Schulze kann das Chiffrat mit ihrem privaten Schlüssel (hier: 0, , aber den kennt nur sie) ebenfalls multiplizieren und erhält den Klartext 19, genau die Zahl, die Sie vorher verschlüsselt haben. Chiffrat * privater Schlüssel Schulze = Vertrauliche Zahl 2717 * 0, = 19 Wenn sie Ihnen antworten möchte, bittet sie Sie um den öffentlichen Teil Ihres Schlüsselpaares und multipliziert ihre Antwort (hier ebenfalls eine Zahl) mit 128, dem öffentlichen Teil Ihres Schlüssel(-paar)s. Das Chiffrat ( ) dürfen alle Menschen zur Kenntnis nehmen. x * 128 = Nur Sie werden in der Lage sein, duch Multiplikation mit dem privaten Teil Ihres Schlüssels wieder den Klartext herzustellen. Chiffrat * privater Schlüssel Sie = Vertrauliche Zahl * 0, = Somit sind bereits zwei der oben angesprochenen Probleme gelöst. Es ist kein sicherer Kanal mehr notwendig, um ein Geheimnis auszutauschen. Den öffentlichen Schlüssel(-teil) darf jeder kennen, und das Chiffrat auch. Nur der berechtigte Empfänger kann aus dem Chiffrat wieder das ursprüngliche Geheimnis rekonstruieren, solange nur er den privaten Teil seines Schlüssels kennt. Die Zahl der Schlüssel wächst proportional zur Anzahl der Nutzer, und nicht mehr überproportional. Ein Wermutstropfen bleibt: Diese Art der Verschlüsselung ist in Wirklichkeit, da natürlich viel kompliziertere Verfahren als die Multiplikation genutzt werden, sehr langsam. Und es sind zwei Probleme neu hinzugekommen: Die Menschen können zwar öffentliche Schlüssel austauschen, wer garantiert aber dafür, dass derjenige, der behauptet, Herr Huber zu sein und Ihnen einen öffentlichen Schlüssel zusendet (zu dem er den privaten Schlüssel hat), auch wirklich Herr Huber ist, und nicht irgend ein anderer? Am runden Tisch und beim Austausch von Geheimnissen von Angesicht zu Angesicht kann man sich seines Gegenüber sicher sein, aber im Internet ist das ein Problem. Und da jeder eine für jeden anderen verschlüsselte Nachricht erstellen kann -jeder, der Ihren öffentlichen Schlüssel kennt kann Ihnen eine vertrauliche, verschlüsselte Nachricht zukommen lassen-, hat niemand einen sicheren Hinweis auf den tatsächlichen Absender und keinen Beweis, dass die Nachricht nicht beim Transport verändert wurde. Bonn, Seite 4 von 10

5 Diese beiden neuen Probleme werden, zusammen mit dem noch offenen dritten Problem -dem Beweis der Urheberschaft der unveränderten Nachricht- durch die digitale Signatur gelöst. Hierfür wird eine Art Prüfsumme über den zu signierenden Text gebildet, diese Prüfsumme mit dem privaten Teil des Schlüsselpaares verschlüsselt und dem Text angehängt. Der Empfänger liest den Text, bildet die gleiche Prüfsumme wie der Sender, und entschlüsselt die mit dem privaten Schlüssel verschlüsselte, übersendete Prüfsumme mit dem öffentlichen Schlüssel des Absenders. besser ist ein Beispiel: Digitale Signatur Da Texte computerintern als Zahlen bearbeitet werden, können auch mathematische Operationen, hier die Bildung einer Art Prüfsumme, durchgeführt werden. Während das in Wirklichkeit eingesetzte Verfahren sicherstellt, dass minimale Änderungen, Buchstabendreher, eingefügte oder entfernte Leerstellen zu einer komplett anderen Prüfsumme führen wird hier im Beipiel (eine weitere Vereinfachung) nur aufaddiert: V E R T R A G S T E X T = 947 Die so ermittelte Prüfsumme verschlüsseln (multiplizieren) Sie mit Ihrem privaten Schlüssel (hier 0, , siehe Tabelle). i 947 * 0, = 7, Das Ergebnis hängen Sie Ihrem Text an: VERTRAGSTEXT Signatur: 7, Jedermann kann jetzt, wenn er den Text liest, die Signatur beiseite legen, die Prüfsumme über den Text genau so wie Sie beim Versand ermitteln. Dann entschlüsselt er die Signatur ( ) indem er sie mit Ihrem öffentlichen Schlüssel (128) multipliziert und erhält eine Zahl (947), die mit der von ihm ermittelten Prüfsumme identisch sein muss. V E R T R A G S T E X T = 947 (1a) Wurde der VERTRAGSTEXT nach Signatur verändert, so wird der Leser eine andere Prüfsumme ermitteln, ERTRAGSTEXT beispielsweise ergibt 861. (1b) Dann prüft der Leser die Signatur des Textes: Signatur * öffentlicher Schlüssel Urheber 7, * 128 = 947 (2) Ergibt die Prüfung der Signatur (2) das gleiche Ergebnis wie die Bildung der Prüfsumme (1a), wurde der VERTRAGSTEXT nicht verändert UND vom Besitzer des (privaten Schlüssels des) öffentlichen Schlüssel 128 also Ihnen, signiert. Sind Prüfsumme (2) und das Ergebnis der Signaturprüfung (1b) unterschiedlich, ist entweder der Absender nicht derjenige, der behauptet wird, oder der Text/die Nachricht wurde nach der Signatur verändert. Diese Prüfung der Signatur, und damit der Integrität der Nachricht oder des Dokuments kann von jedem durchgeführt werden (der öffentliche Teil des Schlüssel ist öffentlich), somit beispielsweise auch von einem Richter, der von der Echtheit eines Vertragstextes überzeugt werden soll. Dabei wird dem Prüfer kein Geheimnis offenbart, und es ist sichergestellt, dass nur derjenige, der den privaten Teil des signierenden Schlüsselpaares kennt, der Urheber der Signatur sein kann. Bonn, Seite 5 von 10

6 Das war im Prinzip die Funktionsweise der digitalen Signatur. Es wird nicht die ganze Nachricht signiert, sondern eine Prüfsumme, die allerdings nur zu der signierten Nachricht passt, und aus der sich keine Rückschlüsse auf den Inhalt der Nachricht ziehen lassen. Die Public-Key-Kryptographie erlaubt Verschlüsselung, indem eine Zahl mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und mit dessen privaten Schlüssel entschlüsselt wird, und Signatur, indem eine Zahl mit dem privaten Schlüssel des Signierenden verschlüsselt und mit dem öffentlichen Schlüssel des Signierenden entschlüsselt wird. Alle weiteren Anwendungsfälle können durch Kombination der Bausteine symmetrische Verschlüsselung, asymmetrische Verschlüsselung und digitale Signatur gelöst werden. Hier muss nochmal gesagt werden, dass das Schlüsselmaterial nicht dreistellig -wie im Beispiel- sondern gut 500-stellig ist, dass die mathematischen Operationen keine Addition und Multiplikation sind, sondern Verschiebungen, Verwürfelungen, Potenzierungen und Rechnungen mit Resten nach Ganzzahlteilungen. Die Prüfsumme ist keine Summe, sondern ein Hash. Aber das Prinzip stimmt. All diese komplexen Vorgänge laufen in der Software des Computers ab ii. Praktisch relevant ist noch das Identitätsproblem. Wie kann man sich sicher sein, dass ein Schlüsselpaar, bzw. dessen öffentlicher Teil tatsächlich einer Person oder Institution gehört? Zertifikate In den Anfängen der digitalen Signatur und auch heute noch genutzt ist ein Web of Trust, ein Netzwerk vertrauenswürdiger Personen. In einem öffentlichen Verzeichnis sind alle öffentlichen Schlüssel abgelegt, die ihrerseits von anderen Nutzern unterschrieben (bestätigt) wurden, nachdem sie sich davon überzeugt hatten, dass der Schlüssel tatsächlich zu der Person gehört. Wenn man einen öffentlichen Schlüssel erhält oder prüfen will, schaut man nach, ob in der Liste der Bestätiger eines Schlüssels jemand ist, den man kennt und dem man traut. Dann ist es eine Sache des persönlichen Ermessens, ob einem die Bestätigung dieses Dritten für die Annahme der Echtheit der Schlüssel-Person- Beziehung reicht. Inzwischen sind Zertifikate standardisiert. Ein Zertifikat ist eine (maschinenlesbare) Urkunde, auf der eine vertrauenswürdige Instanz bescheinigt, dass der im Zertifikat aufgeführte, öffentliche Schlüssel zu einer Person gehört (meistens namentlich genannt, aber auch Pseudonyme oder Identifikationsnummern sind denkbar) und nur diese Person den zugehörigen privaten Schlüssel kennt. Der private Schlüssel steht natürlich nicht im Zertifikat! Diese Urkunde ist von dieser Vertrauenswürdigen Instanz (Certification Authority, CA) digital unterschrieben. Der Computer sucht nun, wenn ihm ein öffentlicher Schlüssel vorgelegt wird, nach dem Zertifikat dieser CA, entnimmt diesem den öffentlichen Schlüssel der CA und prüft damit die Echtheit des ursprünglich vorgelegten Zertifikates. Wenn nun das Zertifikat der vertrauenswürdigen Instanz selber geprüft werden muss, dann wird Bonn, Seite 6 von 10

7 diese Kette immer weiter fortgeführt, bis man schließlich bei einem Vertrauensanker landet, einem Zertifikat, dass sicher auf dem eigenen Computer hinterlegt ist 1, oder das in einem Bundesgesetzblatt in gedruckter Form veröffentlicht ist. Durch diesen Mechanismus kann die Identität des Zertifikatsinhabers, und damit des Eigentümers des öffentlichen Schlüssels festgestellt und bewiesen werden. Im Zertifikat sind noch zahlreiche andere Informationen enthalten, beispielsweise die erlaubte Nutzungsart des Schlüsselmaterials, und auch die voraussichtlich erlaubte Dauer der Nutzung. Hybride Verschlüsselung Die asymmetrische (Public-Key-)Verschlüsselung hat gegenüber der symmetrischen Verschlüsselung, deren grundsätzliche Funktionsweise und Nachteile anfangs dargestellt wurden, einen ganz erheblichen Nachteil; sie ist um ein hundertfaches langsamer. Ausserdem kann die Verschlüsselung, so wie wir sie bisher kennengelernt haben, immer nur für einen Empfänger verwendet werden. Beide Nachteile werden durch die hybride Verschlüsselung beseitigt. Bei der hybriden Verschlüsselung wird ein Einmalgeheimnis, ein Schlüssel, zufällig gewählt (z.b. 3 ) und für die symetrische Verschlüsselung eines KLARTEXT zu NODUWHAW genutzt. Das geht besonders schnell. Mit dem langsameren Public-Key-Verfahren wird dieses Einmalgeheimnis für den oder die Empfänger mit dessen oder deren öffentlichen Schlüsseln verschlüsselt. Der oder die chiffrierten Schlüssel werden der chiffierten Nachricht vorangestellt 2 : zufälligen Einmalschlüssel (Session-Key) erzeugen: hier 3 Nachricht KLARTEXT mit Einmalschlüssel 3 verschlüsseln: hier KLARTEXT NODUWHAW den Einmalschlüssel für Herrn Huber und Frau Anders mit deren öffentlichen Schlüssel verschlüsseln hier für Huber 3 * 91 = 273, für Anders 3 * 167 = 501. Alles zusammensetzen: Huber: 273 Anders: 501 Chiffrat: NODUWHAW Diese Nachricht kann nun an alle Empfänger versandt werden, und jeder Empfänger ermittelt den symmetrischen Schlüssel für die eigentliche Nachricht durch Entschlüsseln des für ihn bestimmten Geheimnisses. Unberechtigte Empfänger oder Abhörer schauen in die Röhre: Chiffrierter Einmalschlüssel * privatem Schlüssel des Empfängers Huber: 273 * 0, Anders: 501 * 0, Durch Entschlüsselung mit Schlüssel 3 wird aus 1 Das gilt im Allgemeinen, faktisch vertraut man automatisch den vertrauenswürdigen Instanzen, die von Microsoft und den Machern von Firefox als vertrauenswürdig eingestuft werden. Dass dieses Vertrauen nicht uneingeschränkt gerechtfertigt ist zeigen neuere Meldungen von Einbrüchen bei CAs, von denen dann falsche Zertifikate ausgestellt wurden. 2 Es ist sogar möglich, eine Nachricht so zu verschlüsseln, dass sie nicht von einzelnen Personen alleine sondern nur von mehreren Personen gemeinsam zur Kenntnis genommen werden kann (Vier-Augen-Prinzip). Bonn, Seite 7 von 10

8 NODUWHAW KLARTEXT. Diese Vorgehensweise stellt sicher, dass nur Huber und Anders die Nachricht entschlüsseln können. Allerdings ist der Absender noch nicht beweisbar, ebenso wenig wie die unverfälschte Übertragung oder Speicherung der Nachricht. Also kann das Verfahren um die digitale Signatur ergänzt werden. zufälligen Einmalschlüssel (Session-Key) erzeugen: hier 3 Prüfsumme über KLARTEXT ermitteln hier 623 Ermittelte Prüfsumme mit eigenem privaten Schlüssel verschlüsseln (signieren) hier 623 * 0, = Nachricht KLARTEXT mit Einmalschlüssel 3 verschlüsseln: hier NODUWHAW Einmalschlüssel für Huber und Anders mit deren öffentlichen Schlüssel verschlüsseln hier für Huber 3 * 91 = 273, für Anders 3 * 167 = 501. Alles zusammensetzen: Huber: 273 Anders: 501 Chiffrat: NODUWHAW Signatur: Zusätzlich gibt es in einer vernetzten Welt die Möglichkeit von Sperrlisten. Der Sender sollte, vor einem Verschlüsselungsvorgang, die Gültigkeit des öffentlichen Schlüssels des Empfängers online bestätigen lassen; sollte der Empfänger seit Ausstellung des Zertifikates seinen privaten Schlüssel (der zum Entschlüsseln erforderlich ist) verloren haben, sollte er dieses Zertifikat sperren lassen (und sich ein neues für ein neues Schlüsselpaar) ausstellen lassen. Analog sollte bei der Prüfung einer Signatur der Zertifkatdienst abgefragt werden; wenn der Signierende den Verdacht hat, sein zum signieren erforderlicher privater Schlüssel könnte einem Dritten bekannt sein, kann er das Zertifikat sperren lassen. Ab diesem Zeitpunkt ausgestellte digitale Signaturen sind keine rechtssicheren Signaturen mehr im Sinne des Signaturgesetzes. Elektronischer Personalausweis und elektronische Gesundheitskarte Durch den neuen Personalausweis und die elektronische Gesundheitskarte kommen nun Millionen von Bürgern erstmals zu personengebundenen Zertifikaten für Online-Authentifizierung, Verschlüsselung und, gegen Aufpreis, für qualifizierte elektronische Signatur. Diese Zertifikate werden bei der Herstellung auf den jeweiligen Chipkarten gespeichert und können ausgelesen und versandt werden. Die zugehörigen privaten Schlüssel kennt nur die Chipkarte, und sie führt die notwendigen Berechnungen nur dann aus, wenn der Chipkarte die PIN des Karteninhabers präsentiert wird. Die privaten Schlüssel kann man nicht von der Chipkarte lesen. Kartenlesegeräte und Software werden kurzfristig für breite Massen am Markt verfügbar sein. Nach dem Prinzip der hybriden Verschlüsselung soll später auch die Datenspeicherung bei der elektronischen Gesundheitskarte ablaufen. Befunde, Arztbriefe, Röntgenbilder, etc. werden vom Ersteller digital signiert und mit einem zufälligen Einmalschlüssel verschlüsselt und ggf. zentral abgespeichert. Der Einmalschlüssel wird für den Patienten, für den Hausarzt und den weiterbehandelnden Arzt verschlüsselt und den Empfängern, zusammen mit einem Hinweis auf den Speicherort des Chiffrats zugesandt. Bonn, Seite 8 von 10

9 Der Hausarzt und der weiterbehandelnde Arzt können mit ihrem Arztausweis den Einmalschlüssel wieder herstellen und das ggf. zentral gespeicherte Dokument zur Kenntnisnahme entschlüsseln, ebenso wie der Patient, der diese Enschlüsselung mit seiner elektronischen Gesundheitskarte (egk) und der zu seiner egk gehörenden PIN vornehmen kann, zum Beispiel in der Praxis eines weiteren Facharztes, der bei der ursprünglichen Verschlüsselung nicht berücksichtigt wurde. iii Warum eine elektronische Identität? Nachteil: Die elektronische Identität ist vor allem Eines: Eine Identität. Somit können Aktionen, beispielsweise im Internet, einer Person zugeordnet werden, wenn diese Identität -später vielleicht zwangsweise- genutzt wird. Das kann Anonymität bei Informationsgewinnung, beispielsweise bei unangenehmen Erkrankungen (Selbsthilfegruppen) oder Anleitungen zum Bombenbau, aber auch freie Meinungsäußerung verhindern. Sollten mehrere Dienstanbieter zusammenarbeiten, können diese anhand der -immer gleichen- Identität ein Nutzungsprofil des Inhabers dieser Identität erstellen. Vorteil: Die elektronische Identität mittels Chipkarte macht die Vielzahl der Konten, die heute im Internet genutzt werden, erst handhabbar. Grundsätzlich soll man nicht bei jedem Konto die gleiche Nutzername/Passwort-Kombination nutzen; wenn Sie die gleiche Nutzername/Passwort- Kombination sowohl bei Ihrem Mail-Anbieter wie bei Ihrer Bank nutzen, könnte sich der Mail- Anbieter bei der Bank als Sie ausgeben, und umgekehrt. Bei Dutzenden von Konten (Banken, Versicherungen, Mail-Anbieter, Online-Shops, Foren, Stromversorger), die teilweise nur sehr selten genutzt werden, ist das sichere Auswendiglernen der vielen verschiedenen Passwörter nicht möglich. Erst recht nicht, wenn sie regelmäßig geändert werden müssen. Bei smartcardbasierter Authentifizierung erhält jeder Kontoanbieter einen speziell für Authentifizierung vorgesehenen öffentlichen Schlüssel von Ihrer Smartcard. Wenn Sie sich einloggen möchten, sendet der Anbieter Ihnen einen kurzen Text, ein sogenanntes Token. Ihr Computerprogramm fügt diesem Text einen eigenen kurzen, zufälligen Text (Token) hinzu, bildet die Prüfsumme und die Chipkarte signiert diese, nachdem Sie Ihre PIN eingegeben haben. Diese Signatur wird, zusammen mit der Ergänzung, an den Anbieter zurückgesandt. Der fügt seinem Token Ihr zufälliges Token hinzu, bildet die Prüfsumme (die mit der von Ihnen ermittelten Prüfsumme identisch sein muss) und prüft die Signatur. Ist alles in Ordnung, kann Ihnen Zugang gewährt werden. Der Vorteil ist, dass Sie sich nur noch eine PIN merken müssen, um sich bei einer Vielzahl von Diensten anzumelden, ohne dass diese PIN oder ein sonstiges Geheimnis über das Netz gesandt werden muss. Und auch diese PIN ist nur in Verbindung mit der Chipkarte nützlich. Das Schlüsselmaterial ist und bleibt nur auf der Chipkarte, die nicht von Viren befallen werden kann. Das schützt Sie vor Identitätsdiebstahl, der zunehmend Schaden verursacht. Sollte die Chipkarte -mit PIN!- verloren gehen, kann mit einem Schritt diese Identität zentral gesperrt werden. Bonn, Seite 9 von 10

10 Kryptographie für Anfänger Ralph Heydenbluth Bonn, i Man benutzt nie das selbe Schlüsselpaar für Verschlüsselung, Authentifizierung und Signatur, sondern unterschiedliche Schlüsselpaare. In den Zertifikaten ist deshalb zusätzlich der Verwendungszweck des Schlüssels aufgeführt. Hintergrund: Ein Angreifer könnte sie bitten, eine gegebene Zahl zu signieren um zu beweisen, dass Sie den privaten Schlüssel zu Ihrem öffentlichen Schlüssel tatsächlich besitzen. Nichts beweist aber, dass er hierfür eine beliebige, zufällig Zahl wählt; er könnte auch einen Vertragstext verfasst haben und Ihnen dessen Prüfsumme als zufällige Zahl präsentieren. Mit Signatur der zufälligen Zahl hätten Sie gleichzeitig den Vertragstext des Angreifers signiert. ii Diese Software sollte bestätigt sicher sein, da von staatlicher Seite nur für die Rechtssicherheit von Signaturen garantiert, möglicherweise auch gehaftet wird, wenn der für eine Signaturerstellung genutzte Computer frei von Schadsoftware und nur mit bestätigter, evaluierter Software für die Signaturerstellung und -prüfung genutzt wird. iii Skeptiker befürchten nun, dass durch geänderte gesetzliche Rahmenbedingungen und deren dann erforderliche technische Umsetzung zukünftig einfach der Einmalschlüssel zusätzlich für die Krankenkasse oder eine andere zentrale Überwachungsstelle verschlüsselt wird, die dann die vertraulichen Dokumente zur Kenntnis nehmen kann. Kryptographie für Anfänger Seite 10 von 10

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Automatische Zertifikatssuche in Outlook-Express einrichten

Automatische Zertifikatssuche in Outlook-Express einrichten Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen 1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

ecure E-Mail usführliche Kundeninformation

ecure E-Mail usführliche Kundeninformation www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr