Kryptographie für Anfänger Ralph Heydenbluth
|
|
- Eva Baumhauer
- vor 8 Jahren
- Abrufe
Transkript
1 Kurzfassung und Inhaltsbeschreibung: Die digitale Signatur ist im Computer ein täglich genutztes Werkzeug, aber durch Digitalisierung von Akten in Behörden hat sie auch schon praktische Auswirkungen auf das Leben der Bürger. Der neue Personalausweis (npa) und die elektronische gesundheitskarte (egk) werden Verschlüsselung und qualifizierte elektronische Signatur für Bürger täglich erleb- und praktizierbar machen, ohne dass ein Großteil der Bevölkerung weiß, was insbesondere die digitale Signatur eigentlich ist, wie sie funktioniert, und ob sie überhaupt sicher sein kann. Die grundlegenden mathematischen Konzepte sind auch für Akademiker nur schwer durchdringbar. Im Folgenden werden die mathematischen Konzepte bewusst vereinfacht und damit verfälscht, dafür aber die Prozesse nachvollziehbar und begreifbar dargestellt. Symetrische Verschlüsselung, asymmetrische Verschlüsselung, digitale Signatur Hybridverschlüsselung Zertifikate Basiswissen zu npa, egk, elektronischer Identität, Authentifizierung Nach Verständnis der dargestellten, vereinfachten Sachverhalte wird der Leser in der Lage sein, bei Bedarf und Interesse existierende populärwissenschaftliche Veröffentlichungen zu verstehen, ebenso wie Diskussionsbeiträge zur technischen Datensicherheit. Inhaltsverzeichnis Wie die digitale Signatur funktioniert...2 Symmetrische Verschlüsselung...2 Asymmetrische Verschlüsselung...3 Digitale Signatur...5 Zertifikate...6 Hybride Verschlüsselung...7 Elektronischer Personalausweis und elektronische Gesundheitskarte...8 Warum eine elektronische Identität?...9 Bonn, Seite 1 von 10
2 Wie die digitale Signatur funktioniert... Vor noch nicht einmal 40 Jahren entdeckt, ist die digitale Signatur heute unter der Haube jedes Computers Standard, ohne dass der Nutzer das bemerkt. Behörden und große Firmen nutzen sie bereits zur Sicherung digitaler Daten bei Verzicht auf Papierdokumente. Die Eigentumsverhältnisse Ihres Eigenheims können im Grundbuchamt mit einer digitalen Signatur hinterlegt sein, gleichwertig mit dem bekannten Papierdokument. Mit neuem Personalausweis (npa) und der elektronischen Gesundheitskarte (egk) sollen Verschlüsselung und die qualifizierte elektronische Signatur nun auch bewußt von jedermann eingesetzt werden. Doch wie funktioniert sie? Die digitale Signatur ist ohne einen Ausflug in die (asymmetrische) Public-Key-Kryptographie nicht zu verstehen, und deren Besonderheit wird erst durch das Verständnis von allgemeinen Grundlagen der symmetrischen Kryptographie verständlich. Somit ist ein kleine Einführung in die Kryptographie unumgänglich, mit ein paar Vereinfachungen kann man sie begreifen. Ein kryptographisches System besteht aus einem Verfahren (Algorithmus) und einem Schlüssel. Das Verfahren darf und sollte bekannt sein; es muß allerdings so ausgetüftelt sein, dass ein verschlüsselter Text nur durch Kenntnis des Schlüssels wieder entschlüsselt werden kann, nicht durch Analyse des Verfahrens oder statistische Analysen der verschlüsselten Daten. Symmetrische Verschlüsselung Die Trennung von Verfahren und Schlüssel soll anhand eines einfachen Beispiels veranschaulicht werden. Julius Caesar wird die Erfindung der Caesarverschlüsselung zugeschrieben: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Schlüssel: 3 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M Schlüssel: 13 Die Buchstaben eines KLARTEXT werden, Buchstabe für Buchstabe durch den entsprechenden Buchstaben der unteren Zeile ersetzt: Aus K wird N, aus L wird O, A wird D, und so weiter. Das genutzte Verfahren ist die Verschiebung der unteren Zeilen, der genutzte Schlüssel ist der Wert 3, das Chiffrat ist NODUWHAW. Bei einem Schlüssel von 13 würde der gleiche KLARTEXT zu XYNEGRKG verschlüsselt (probieren Sie es aus). Wenn nur Sender und Empfänger Kenntnis vom geheimen Schlüssel (hier 3 oder 13 ) haben, können nur Sender oder Empfänger das Chiffrat NODUWHAW oder XYNEGRKG zurück in KLARTEXT verwandeln. Dieses Verfahren ist natürlich unzureichend, und 26 mögliche Schlüssel sind leicht durch Ausprobieren ( Brute-Force ) oder statistische Analysen zu ermitteln. Es soll nur die Trennung von Verfahren und Schlüssel veranschaulichen. Und dieses Beispiel zeigt schon drei Problemfelder auf. 1. Wie bekommt man den geheimen Schlüssel vom Sender zum Empfänger? Wenn es einen sicheren Kanal zur Übermittlung des geheimen Schlüssels gibt, warum wird dann nicht gleich die geheime Nachricht über diesen Kanal versandt? 2. Wenn man vertraulich mit mehreren Empfängern kommunizieren möchte, steigt die Anzahl der zu nutzenden Schlüssel stark an; bei drei Parteien sind es schon drei geheime Schlüssel, bei vier Parteien (A, B, C, D) bereit sechs (A<->B, A<->C, A<->D, B<->C, B<->D, C<- >D). Die Schlüsselverwaltung wird kompliziert, und ein Text für mehrere Empfänger müsste mehrmals verschlüsselt werden. Bonn, Seite 2 von 10
3 3. Während der Empfänger sich bei Vorliegen einer korrekt entschlüsselbaren Nachricht sicher sein kann, dass nur der Sender die Nachricht verschlüsselt haben kann ist der Beweis der Urheberschaft Dritten gegenüber nicht möglich; erstens müsste für den Beweis das Geheimnis des Schlüssels aufgegeben werden, zweitens kann neben dem Sender auch der Empfänger den verschlüsselten Text erstellt haben. Asymmetrische Verschlüsselung Diese Probleme bekamen um 1975 Diffie-Hellman (DH) teilweise und Rivest, Shamir und Adleman (RSA) vollständig in den Griff. Statt symmetrisch mit dem gleichen Schlüssel eine Nachricht zu verschlüsseln und zu entschlüsseln benutzten sie komplementäre Geheimnisse. Jeder Abiturient sollte in der Lage sein, die Funktionsweise des Diffie-Hellman-Algorithmus -eventuell mit etwas Mühe- nachzuvollziehen und zu reproduzieren, bei RSA reichen die intellektuellen Kapazitäten beispielsweise des Verfassers zwar noch für das Verständnis, für die Reproduktion ohne Hilfsmittel aber nicht mehr aus. Beide Verfahren basieren auf sogenannten mathematischen Einwegfunktionen, Funktionen also die man in die eine Richtung berechnen, aber bei denen man anhand des Ergebnisses nicht mehr auf die Ausgangswerte rückschließen kann. Für beide Verfahren gibt es zahlreiche Beschreibungen im Internet. Eine begreifbare Darstellung ist aber nicht auffindbar, deshalb soll hier ein stark vereinfachtes Modell zur Demonstration genutzt werden. Dafür ist nur eine kleine Brücke, eine Annahme, notwendig... Wenn Sie Public-Key-Kryptographie und das Prinzip der elektronischen Signatur noch nicht kennen, dann mögen Sie mir bitte folgen. Mit Papier und Stift, vielleicht noch einem Taschenrechner sind die Beispiele nachvollziehbar. Annahme: Nehmen wir an, die mathematische Operation geteilt durch sei nicht bekannt, eine entsprechende Taste sei auf Ihrem Taschenrechner nicht vorhanden. Mit dieser Annahme ist die Multiplikation eine Einwegfunktion. Statt eines geheimen Schlüssels gebe es jetzt eine unbegrenzt große Menge von Schlüsselpaaren, von denen einige, sehr einfache im Folgenden dargestellt sind: Öffentlicher Teil Privater Teil Besitzer 128 0, Sie 16 0,0625 Dr. med. Müller 91 0, Herr Huber 111 0, Krankenkasse 143 0, Dr. med. Schulze 167 0, Frau Anders alle anderen Diese Tabelle benötigen Sie für die nachfolgenden Beispiele und sollten Sie immer im Blick haben. Jedes Schlüsselpaar besteht aus einem öffentlichen Teil, den jeder Nutzer erfahren darf bzw. muss, und einem privaten Teil, der nur und wirklich nur dem Besitzer des Schlüsselpaares bekannt sein darf. Bonn, Seite 3 von 10
4 Wenn Sie jetzt Frau Dr. med. Schulze eine Zahl vertraulich mitteilen möchten, bitten Sie sie, Ihnen den öffentlichen Teil ihres Schlüssels zukommen zu lassen. Es ist kein Problem, wenn dieser öffentliche Teil des Schlüssels auch zufälligen Zuhörern oder -schauern bekannt wird, er kann auch in Telefonbüchern veröffentlicht werden. Nun multiplizieren sie die vertrauliche Zahl (die zum Beispiel auch ein Schlüssel für das oben beschriebene Verfahren sein könnte) mit dem öffentlichen Teil ihres Schlüssels, hier also mit 143. Vertrauliche Zahl * öffentlicher Schlüssel Schulze = Chiffrat x * 143 = 2717 Das Ergebnis dieser Multiplikation (es sei hier 2717 ) ist das Chiffrat. Können Sie erraten, welche Zahl hier verschlüsselt wurde (nicht schummeln, die Operation geteilt durch ist nicht bekannt und Sie kennen nur den privaten Teil Ihres Schlüssels)? Zum Verschlüsseln haben Sie die Multiplikation mit dem öffentlichen Teil des Schlüssels von Frau Dr. Schulze genutzt. Frau Dr. Schulze kann das Chiffrat mit ihrem privaten Schlüssel (hier: 0, , aber den kennt nur sie) ebenfalls multiplizieren und erhält den Klartext 19, genau die Zahl, die Sie vorher verschlüsselt haben. Chiffrat * privater Schlüssel Schulze = Vertrauliche Zahl 2717 * 0, = 19 Wenn sie Ihnen antworten möchte, bittet sie Sie um den öffentlichen Teil Ihres Schlüsselpaares und multipliziert ihre Antwort (hier ebenfalls eine Zahl) mit 128, dem öffentlichen Teil Ihres Schlüssel(-paar)s. Das Chiffrat ( ) dürfen alle Menschen zur Kenntnis nehmen. x * 128 = Nur Sie werden in der Lage sein, duch Multiplikation mit dem privaten Teil Ihres Schlüssels wieder den Klartext herzustellen. Chiffrat * privater Schlüssel Sie = Vertrauliche Zahl * 0, = Somit sind bereits zwei der oben angesprochenen Probleme gelöst. Es ist kein sicherer Kanal mehr notwendig, um ein Geheimnis auszutauschen. Den öffentlichen Schlüssel(-teil) darf jeder kennen, und das Chiffrat auch. Nur der berechtigte Empfänger kann aus dem Chiffrat wieder das ursprüngliche Geheimnis rekonstruieren, solange nur er den privaten Teil seines Schlüssels kennt. Die Zahl der Schlüssel wächst proportional zur Anzahl der Nutzer, und nicht mehr überproportional. Ein Wermutstropfen bleibt: Diese Art der Verschlüsselung ist in Wirklichkeit, da natürlich viel kompliziertere Verfahren als die Multiplikation genutzt werden, sehr langsam. Und es sind zwei Probleme neu hinzugekommen: Die Menschen können zwar öffentliche Schlüssel austauschen, wer garantiert aber dafür, dass derjenige, der behauptet, Herr Huber zu sein und Ihnen einen öffentlichen Schlüssel zusendet (zu dem er den privaten Schlüssel hat), auch wirklich Herr Huber ist, und nicht irgend ein anderer? Am runden Tisch und beim Austausch von Geheimnissen von Angesicht zu Angesicht kann man sich seines Gegenüber sicher sein, aber im Internet ist das ein Problem. Und da jeder eine für jeden anderen verschlüsselte Nachricht erstellen kann -jeder, der Ihren öffentlichen Schlüssel kennt kann Ihnen eine vertrauliche, verschlüsselte Nachricht zukommen lassen-, hat niemand einen sicheren Hinweis auf den tatsächlichen Absender und keinen Beweis, dass die Nachricht nicht beim Transport verändert wurde. Bonn, Seite 4 von 10
5 Diese beiden neuen Probleme werden, zusammen mit dem noch offenen dritten Problem -dem Beweis der Urheberschaft der unveränderten Nachricht- durch die digitale Signatur gelöst. Hierfür wird eine Art Prüfsumme über den zu signierenden Text gebildet, diese Prüfsumme mit dem privaten Teil des Schlüsselpaares verschlüsselt und dem Text angehängt. Der Empfänger liest den Text, bildet die gleiche Prüfsumme wie der Sender, und entschlüsselt die mit dem privaten Schlüssel verschlüsselte, übersendete Prüfsumme mit dem öffentlichen Schlüssel des Absenders. besser ist ein Beispiel: Digitale Signatur Da Texte computerintern als Zahlen bearbeitet werden, können auch mathematische Operationen, hier die Bildung einer Art Prüfsumme, durchgeführt werden. Während das in Wirklichkeit eingesetzte Verfahren sicherstellt, dass minimale Änderungen, Buchstabendreher, eingefügte oder entfernte Leerstellen zu einer komplett anderen Prüfsumme führen wird hier im Beipiel (eine weitere Vereinfachung) nur aufaddiert: V E R T R A G S T E X T = 947 Die so ermittelte Prüfsumme verschlüsseln (multiplizieren) Sie mit Ihrem privaten Schlüssel (hier 0, , siehe Tabelle). i 947 * 0, = 7, Das Ergebnis hängen Sie Ihrem Text an: VERTRAGSTEXT Signatur: 7, Jedermann kann jetzt, wenn er den Text liest, die Signatur beiseite legen, die Prüfsumme über den Text genau so wie Sie beim Versand ermitteln. Dann entschlüsselt er die Signatur ( ) indem er sie mit Ihrem öffentlichen Schlüssel (128) multipliziert und erhält eine Zahl (947), die mit der von ihm ermittelten Prüfsumme identisch sein muss. V E R T R A G S T E X T = 947 (1a) Wurde der VERTRAGSTEXT nach Signatur verändert, so wird der Leser eine andere Prüfsumme ermitteln, ERTRAGSTEXT beispielsweise ergibt 861. (1b) Dann prüft der Leser die Signatur des Textes: Signatur * öffentlicher Schlüssel Urheber 7, * 128 = 947 (2) Ergibt die Prüfung der Signatur (2) das gleiche Ergebnis wie die Bildung der Prüfsumme (1a), wurde der VERTRAGSTEXT nicht verändert UND vom Besitzer des (privaten Schlüssels des) öffentlichen Schlüssel 128 also Ihnen, signiert. Sind Prüfsumme (2) und das Ergebnis der Signaturprüfung (1b) unterschiedlich, ist entweder der Absender nicht derjenige, der behauptet wird, oder der Text/die Nachricht wurde nach der Signatur verändert. Diese Prüfung der Signatur, und damit der Integrität der Nachricht oder des Dokuments kann von jedem durchgeführt werden (der öffentliche Teil des Schlüssel ist öffentlich), somit beispielsweise auch von einem Richter, der von der Echtheit eines Vertragstextes überzeugt werden soll. Dabei wird dem Prüfer kein Geheimnis offenbart, und es ist sichergestellt, dass nur derjenige, der den privaten Teil des signierenden Schlüsselpaares kennt, der Urheber der Signatur sein kann. Bonn, Seite 5 von 10
6 Das war im Prinzip die Funktionsweise der digitalen Signatur. Es wird nicht die ganze Nachricht signiert, sondern eine Prüfsumme, die allerdings nur zu der signierten Nachricht passt, und aus der sich keine Rückschlüsse auf den Inhalt der Nachricht ziehen lassen. Die Public-Key-Kryptographie erlaubt Verschlüsselung, indem eine Zahl mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und mit dessen privaten Schlüssel entschlüsselt wird, und Signatur, indem eine Zahl mit dem privaten Schlüssel des Signierenden verschlüsselt und mit dem öffentlichen Schlüssel des Signierenden entschlüsselt wird. Alle weiteren Anwendungsfälle können durch Kombination der Bausteine symmetrische Verschlüsselung, asymmetrische Verschlüsselung und digitale Signatur gelöst werden. Hier muss nochmal gesagt werden, dass das Schlüsselmaterial nicht dreistellig -wie im Beispiel- sondern gut 500-stellig ist, dass die mathematischen Operationen keine Addition und Multiplikation sind, sondern Verschiebungen, Verwürfelungen, Potenzierungen und Rechnungen mit Resten nach Ganzzahlteilungen. Die Prüfsumme ist keine Summe, sondern ein Hash. Aber das Prinzip stimmt. All diese komplexen Vorgänge laufen in der Software des Computers ab ii. Praktisch relevant ist noch das Identitätsproblem. Wie kann man sich sicher sein, dass ein Schlüsselpaar, bzw. dessen öffentlicher Teil tatsächlich einer Person oder Institution gehört? Zertifikate In den Anfängen der digitalen Signatur und auch heute noch genutzt ist ein Web of Trust, ein Netzwerk vertrauenswürdiger Personen. In einem öffentlichen Verzeichnis sind alle öffentlichen Schlüssel abgelegt, die ihrerseits von anderen Nutzern unterschrieben (bestätigt) wurden, nachdem sie sich davon überzeugt hatten, dass der Schlüssel tatsächlich zu der Person gehört. Wenn man einen öffentlichen Schlüssel erhält oder prüfen will, schaut man nach, ob in der Liste der Bestätiger eines Schlüssels jemand ist, den man kennt und dem man traut. Dann ist es eine Sache des persönlichen Ermessens, ob einem die Bestätigung dieses Dritten für die Annahme der Echtheit der Schlüssel-Person- Beziehung reicht. Inzwischen sind Zertifikate standardisiert. Ein Zertifikat ist eine (maschinenlesbare) Urkunde, auf der eine vertrauenswürdige Instanz bescheinigt, dass der im Zertifikat aufgeführte, öffentliche Schlüssel zu einer Person gehört (meistens namentlich genannt, aber auch Pseudonyme oder Identifikationsnummern sind denkbar) und nur diese Person den zugehörigen privaten Schlüssel kennt. Der private Schlüssel steht natürlich nicht im Zertifikat! Diese Urkunde ist von dieser Vertrauenswürdigen Instanz (Certification Authority, CA) digital unterschrieben. Der Computer sucht nun, wenn ihm ein öffentlicher Schlüssel vorgelegt wird, nach dem Zertifikat dieser CA, entnimmt diesem den öffentlichen Schlüssel der CA und prüft damit die Echtheit des ursprünglich vorgelegten Zertifikates. Wenn nun das Zertifikat der vertrauenswürdigen Instanz selber geprüft werden muss, dann wird Bonn, Seite 6 von 10
7 diese Kette immer weiter fortgeführt, bis man schließlich bei einem Vertrauensanker landet, einem Zertifikat, dass sicher auf dem eigenen Computer hinterlegt ist 1, oder das in einem Bundesgesetzblatt in gedruckter Form veröffentlicht ist. Durch diesen Mechanismus kann die Identität des Zertifikatsinhabers, und damit des Eigentümers des öffentlichen Schlüssels festgestellt und bewiesen werden. Im Zertifikat sind noch zahlreiche andere Informationen enthalten, beispielsweise die erlaubte Nutzungsart des Schlüsselmaterials, und auch die voraussichtlich erlaubte Dauer der Nutzung. Hybride Verschlüsselung Die asymmetrische (Public-Key-)Verschlüsselung hat gegenüber der symmetrischen Verschlüsselung, deren grundsätzliche Funktionsweise und Nachteile anfangs dargestellt wurden, einen ganz erheblichen Nachteil; sie ist um ein hundertfaches langsamer. Ausserdem kann die Verschlüsselung, so wie wir sie bisher kennengelernt haben, immer nur für einen Empfänger verwendet werden. Beide Nachteile werden durch die hybride Verschlüsselung beseitigt. Bei der hybriden Verschlüsselung wird ein Einmalgeheimnis, ein Schlüssel, zufällig gewählt (z.b. 3 ) und für die symetrische Verschlüsselung eines KLARTEXT zu NODUWHAW genutzt. Das geht besonders schnell. Mit dem langsameren Public-Key-Verfahren wird dieses Einmalgeheimnis für den oder die Empfänger mit dessen oder deren öffentlichen Schlüsseln verschlüsselt. Der oder die chiffrierten Schlüssel werden der chiffierten Nachricht vorangestellt 2 : zufälligen Einmalschlüssel (Session-Key) erzeugen: hier 3 Nachricht KLARTEXT mit Einmalschlüssel 3 verschlüsseln: hier KLARTEXT NODUWHAW den Einmalschlüssel für Herrn Huber und Frau Anders mit deren öffentlichen Schlüssel verschlüsseln hier für Huber 3 * 91 = 273, für Anders 3 * 167 = 501. Alles zusammensetzen: Huber: 273 Anders: 501 Chiffrat: NODUWHAW Diese Nachricht kann nun an alle Empfänger versandt werden, und jeder Empfänger ermittelt den symmetrischen Schlüssel für die eigentliche Nachricht durch Entschlüsseln des für ihn bestimmten Geheimnisses. Unberechtigte Empfänger oder Abhörer schauen in die Röhre: Chiffrierter Einmalschlüssel * privatem Schlüssel des Empfängers Huber: 273 * 0, Anders: 501 * 0, Durch Entschlüsselung mit Schlüssel 3 wird aus 1 Das gilt im Allgemeinen, faktisch vertraut man automatisch den vertrauenswürdigen Instanzen, die von Microsoft und den Machern von Firefox als vertrauenswürdig eingestuft werden. Dass dieses Vertrauen nicht uneingeschränkt gerechtfertigt ist zeigen neuere Meldungen von Einbrüchen bei CAs, von denen dann falsche Zertifikate ausgestellt wurden. 2 Es ist sogar möglich, eine Nachricht so zu verschlüsseln, dass sie nicht von einzelnen Personen alleine sondern nur von mehreren Personen gemeinsam zur Kenntnis genommen werden kann (Vier-Augen-Prinzip). Bonn, Seite 7 von 10
8 NODUWHAW KLARTEXT. Diese Vorgehensweise stellt sicher, dass nur Huber und Anders die Nachricht entschlüsseln können. Allerdings ist der Absender noch nicht beweisbar, ebenso wenig wie die unverfälschte Übertragung oder Speicherung der Nachricht. Also kann das Verfahren um die digitale Signatur ergänzt werden. zufälligen Einmalschlüssel (Session-Key) erzeugen: hier 3 Prüfsumme über KLARTEXT ermitteln hier 623 Ermittelte Prüfsumme mit eigenem privaten Schlüssel verschlüsseln (signieren) hier 623 * 0, = Nachricht KLARTEXT mit Einmalschlüssel 3 verschlüsseln: hier NODUWHAW Einmalschlüssel für Huber und Anders mit deren öffentlichen Schlüssel verschlüsseln hier für Huber 3 * 91 = 273, für Anders 3 * 167 = 501. Alles zusammensetzen: Huber: 273 Anders: 501 Chiffrat: NODUWHAW Signatur: Zusätzlich gibt es in einer vernetzten Welt die Möglichkeit von Sperrlisten. Der Sender sollte, vor einem Verschlüsselungsvorgang, die Gültigkeit des öffentlichen Schlüssels des Empfängers online bestätigen lassen; sollte der Empfänger seit Ausstellung des Zertifikates seinen privaten Schlüssel (der zum Entschlüsseln erforderlich ist) verloren haben, sollte er dieses Zertifikat sperren lassen (und sich ein neues für ein neues Schlüsselpaar) ausstellen lassen. Analog sollte bei der Prüfung einer Signatur der Zertifkatdienst abgefragt werden; wenn der Signierende den Verdacht hat, sein zum signieren erforderlicher privater Schlüssel könnte einem Dritten bekannt sein, kann er das Zertifikat sperren lassen. Ab diesem Zeitpunkt ausgestellte digitale Signaturen sind keine rechtssicheren Signaturen mehr im Sinne des Signaturgesetzes. Elektronischer Personalausweis und elektronische Gesundheitskarte Durch den neuen Personalausweis und die elektronische Gesundheitskarte kommen nun Millionen von Bürgern erstmals zu personengebundenen Zertifikaten für Online-Authentifizierung, Verschlüsselung und, gegen Aufpreis, für qualifizierte elektronische Signatur. Diese Zertifikate werden bei der Herstellung auf den jeweiligen Chipkarten gespeichert und können ausgelesen und versandt werden. Die zugehörigen privaten Schlüssel kennt nur die Chipkarte, und sie führt die notwendigen Berechnungen nur dann aus, wenn der Chipkarte die PIN des Karteninhabers präsentiert wird. Die privaten Schlüssel kann man nicht von der Chipkarte lesen. Kartenlesegeräte und Software werden kurzfristig für breite Massen am Markt verfügbar sein. Nach dem Prinzip der hybriden Verschlüsselung soll später auch die Datenspeicherung bei der elektronischen Gesundheitskarte ablaufen. Befunde, Arztbriefe, Röntgenbilder, etc. werden vom Ersteller digital signiert und mit einem zufälligen Einmalschlüssel verschlüsselt und ggf. zentral abgespeichert. Der Einmalschlüssel wird für den Patienten, für den Hausarzt und den weiterbehandelnden Arzt verschlüsselt und den Empfängern, zusammen mit einem Hinweis auf den Speicherort des Chiffrats zugesandt. Bonn, Seite 8 von 10
9 Der Hausarzt und der weiterbehandelnde Arzt können mit ihrem Arztausweis den Einmalschlüssel wieder herstellen und das ggf. zentral gespeicherte Dokument zur Kenntnisnahme entschlüsseln, ebenso wie der Patient, der diese Enschlüsselung mit seiner elektronischen Gesundheitskarte (egk) und der zu seiner egk gehörenden PIN vornehmen kann, zum Beispiel in der Praxis eines weiteren Facharztes, der bei der ursprünglichen Verschlüsselung nicht berücksichtigt wurde. iii Warum eine elektronische Identität? Nachteil: Die elektronische Identität ist vor allem Eines: Eine Identität. Somit können Aktionen, beispielsweise im Internet, einer Person zugeordnet werden, wenn diese Identität -später vielleicht zwangsweise- genutzt wird. Das kann Anonymität bei Informationsgewinnung, beispielsweise bei unangenehmen Erkrankungen (Selbsthilfegruppen) oder Anleitungen zum Bombenbau, aber auch freie Meinungsäußerung verhindern. Sollten mehrere Dienstanbieter zusammenarbeiten, können diese anhand der -immer gleichen- Identität ein Nutzungsprofil des Inhabers dieser Identität erstellen. Vorteil: Die elektronische Identität mittels Chipkarte macht die Vielzahl der Konten, die heute im Internet genutzt werden, erst handhabbar. Grundsätzlich soll man nicht bei jedem Konto die gleiche Nutzername/Passwort-Kombination nutzen; wenn Sie die gleiche Nutzername/Passwort- Kombination sowohl bei Ihrem Mail-Anbieter wie bei Ihrer Bank nutzen, könnte sich der Mail- Anbieter bei der Bank als Sie ausgeben, und umgekehrt. Bei Dutzenden von Konten (Banken, Versicherungen, Mail-Anbieter, Online-Shops, Foren, Stromversorger), die teilweise nur sehr selten genutzt werden, ist das sichere Auswendiglernen der vielen verschiedenen Passwörter nicht möglich. Erst recht nicht, wenn sie regelmäßig geändert werden müssen. Bei smartcardbasierter Authentifizierung erhält jeder Kontoanbieter einen speziell für Authentifizierung vorgesehenen öffentlichen Schlüssel von Ihrer Smartcard. Wenn Sie sich einloggen möchten, sendet der Anbieter Ihnen einen kurzen Text, ein sogenanntes Token. Ihr Computerprogramm fügt diesem Text einen eigenen kurzen, zufälligen Text (Token) hinzu, bildet die Prüfsumme und die Chipkarte signiert diese, nachdem Sie Ihre PIN eingegeben haben. Diese Signatur wird, zusammen mit der Ergänzung, an den Anbieter zurückgesandt. Der fügt seinem Token Ihr zufälliges Token hinzu, bildet die Prüfsumme (die mit der von Ihnen ermittelten Prüfsumme identisch sein muss) und prüft die Signatur. Ist alles in Ordnung, kann Ihnen Zugang gewährt werden. Der Vorteil ist, dass Sie sich nur noch eine PIN merken müssen, um sich bei einer Vielzahl von Diensten anzumelden, ohne dass diese PIN oder ein sonstiges Geheimnis über das Netz gesandt werden muss. Und auch diese PIN ist nur in Verbindung mit der Chipkarte nützlich. Das Schlüsselmaterial ist und bleibt nur auf der Chipkarte, die nicht von Viren befallen werden kann. Das schützt Sie vor Identitätsdiebstahl, der zunehmend Schaden verursacht. Sollte die Chipkarte -mit PIN!- verloren gehen, kann mit einem Schritt diese Identität zentral gesperrt werden. Bonn, Seite 9 von 10
10 Kryptographie für Anfänger Ralph Heydenbluth Bonn, i Man benutzt nie das selbe Schlüsselpaar für Verschlüsselung, Authentifizierung und Signatur, sondern unterschiedliche Schlüsselpaare. In den Zertifikaten ist deshalb zusätzlich der Verwendungszweck des Schlüssels aufgeführt. Hintergrund: Ein Angreifer könnte sie bitten, eine gegebene Zahl zu signieren um zu beweisen, dass Sie den privaten Schlüssel zu Ihrem öffentlichen Schlüssel tatsächlich besitzen. Nichts beweist aber, dass er hierfür eine beliebige, zufällig Zahl wählt; er könnte auch einen Vertragstext verfasst haben und Ihnen dessen Prüfsumme als zufällige Zahl präsentieren. Mit Signatur der zufälligen Zahl hätten Sie gleichzeitig den Vertragstext des Angreifers signiert. ii Diese Software sollte bestätigt sicher sein, da von staatlicher Seite nur für die Rechtssicherheit von Signaturen garantiert, möglicherweise auch gehaftet wird, wenn der für eine Signaturerstellung genutzte Computer frei von Schadsoftware und nur mit bestätigter, evaluierter Software für die Signaturerstellung und -prüfung genutzt wird. iii Skeptiker befürchten nun, dass durch geänderte gesetzliche Rahmenbedingungen und deren dann erforderliche technische Umsetzung zukünftig einfach der Einmalschlüssel zusätzlich für die Krankenkasse oder eine andere zentrale Überwachungsstelle verschlüsselt wird, die dann die vertraulichen Dokumente zur Kenntnis nehmen kann. Kryptographie für Anfänger Seite 10 von 10
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrTreckerverein Monschauer Land e.v.
Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrVerschlüsselungsverfahren
Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine
MehrDer vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.
Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrDigitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse
1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite
MehrSicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
MehrAutomatische Zertifikatssuche in Outlook-Express einrichten
Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrAnleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE
Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte
MehrCodex Newsletter. Allgemeines. Codex Newsletter
Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrNeuanlage des Bankzugangs ohne das bestehende Konto zu löschen
1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium
MehrAnleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg
Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrSecure E-Mail Sicherheit in der E-Mail Kommunikation
Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrInhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise
Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Mehrecure E-Mail usführliche Kundeninformation
www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail
MehrVorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDas Secure E-Mail-System der Hamburger Sparkasse
Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
Mehr