Digitale Signatur Technische Grundlagen
|
|
- Krista Holzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter Signaturformate Digitale Signatur für E-Rechnungen Zeitstempel und Zeitstempeldienst Zusammenfassung 2005 ARGE Signaturen 1
2 Verschlüsselung / Entschlüsselung text Verschlüsselung $%& Entschlüsselung text Klartext (Plaintext) verschlüsselter Text (ciphertext) Klartext (Plaintext) Schlüssel (Key) Schlüssel (Key) Symmetrische Verschlüsselung Secret Key Encryption text Verschlüsselung $%& Entschlüsselung text Klartext verschlüsselter Text (cipher text) Klartext Geheimer Schlüssel (Secret Key) 2005 ARGE Signaturen 2
3 Asymmetrische Verschlüsselung Public Key Encryption text Verschlüsselung $%& Entschlüsselung text Klartext verschlüsselter Text Klartext Verschlüsselungsschlüssel (Encryption Key) Passender Entschlüsselungsschlüssel (Matching Decryption Key) Asymmetrische Verschlüsselung Public Key Encryption Das Verfahren zwei Schlüssel werden so generiert, dass der eine (und nur dieser eine) die durch den anderen verschlüsselten Daten, unter Verwendung eines Public-Key-Encryption-Verfahrens entschlüsseln kann ein Schlüssel bleibt privat (Private-Key) der zweite Schlüssel wird veröffentlicht (Public-Key) Beispiele RSA 1024, 1536, 2048 Bit DSA 1024, 1536, 2048 Bit ECDSA 192 Bit 2005 ARGE Signaturen 3
4 Asymmetrische Verschlüsselung Public Key Encryption Vorteile Löst das Problem der vertraulichen Schlüsselverteilung die Daten werden mit dem Public-Key des Schlüssel- Empfängers verschlüsselt Nachteile ~ 1000 mal langsamer als symmetrische Algorithmen Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter Signaturformate Digitale Signatur für E-Rechnungen Zeitstempel und Zeitstempeldienst Zusammenfassung 2005 ARGE Signaturen 4
5 Hash-Verfahren Ziel eindeutige Komprimierung der ursprünglichen Daten Andere Begriffe message digest, fingerprint, cryptographic checksum, compression function,.. Eigenschaften Aus Eingangsdaten mit variabler Länge wird ein Hash-Wert mit fixer Länge erzeugt Der Hash-Wert ist einfach zu berechnen; die Ausgangsdaten nur sehr schwer Jedem Hash-Wert darf nur ein bestimmtes Eingangsdatum zugeordnet werden können (collision-free) Hash Funktionen sind öffentlich, keine Schlüssel notwendig Hash-Werte sind normalerweise 128, 160, 256 Bit lang Beispiele SHA-1, SHA-256, MD5, RIPEMD-160 Digitale Signatur am Beispiel der Rechnung Erstellen 5 Rechnung 1 2 Hash 1. Gegeben: Rechnung 2. Erzeugen des Hash der Rechnung 3. Verschlüsseln des Hash mit privatem Schlüssel des Absenders 4. Signatorzertifikat wird beigefügt 5. Rechnung mit verschlüsseltem Hash und dem Zertifikat wird an den Empfänger geschickt Verschlüss. Hash 3 Signator- Zertifikat 4 Priv. Schlüssel 2005 ARGE Signaturen 5
6 Digitale Signatur am Beispiel der Rechnung Überprüfen Rechnung Verschlüss. Hash Signator- Zertifikat 2 1 Hash = 3 Entschlüss. Hash Öffent. Schlüssel 1. Empfänger entschlüsselt den verschlüsselten Hash mit dem öffentlichen Schlüssel des Absenders 2. Empfänger berechnet sich aus der Rechnung den Hash 3. Empfänger vergleicht die beiden Hashwerte Gleichheit Rechnung wurde nicht verändert Absender ist durch das Zertifikat identifizierbar Ungleichheit Entweder wurde die Rechnung verändert, oder die Identität des Absenders (Zertifikat) ist falsch Zertifikat Zertifizierungsdiensteanbieter (ZDA) Ein Zertifikat ist eine Zuordnung eines öffentlichen Schlüssels zur Identität des entsprechenden Schlüssel-Inhabers und weiteren Informationen Diese Zuordnung wird von einem Zertifizierungsdiensteanbieter ZDA (Certificate Authority CA), z.b. a-cert, signiert Die Überprüfung der Signatur auf dem Zertifikat geschieht mit dem Public-Key dieses ZDA 2005 ARGE Signaturen 6
7 X.509 Zertifikat Digitale Signatur Technische Eigenschaften Signator ist identifizierbar Nur der Unterschreibende und sonst niemand hat das Dokument signiert der Unterschreibende kann eindeutig identifiziert werden Unveränderbares Dokument Die Unversehrtheit des Dokuments nach der Erstellung der Signatur ist nachweisbar Nicht wieder verwendbar Die Signatur ist Bestandteil des Dokuments und kann nicht auf weitere Dokumente übertragen werden Kein Verleugnen Der Unterschreibende kann später seine Unterfertigung nicht abstreiten 2005 ARGE Signaturen 7
8 Signaturformate Kriterien für die Entscheidung für ein bestimmtes Signaturformat Sollen die Daten visuell überprüft werden oder automatisch weiterverarbeitet werden Welche Signaturprüfungssoftware hat der Empfänger verfügbar? Gebräuchliche Signaturformate XML Digital Signature Adobe PDF Signierte s (S/MIME) PGP Rechnungsformate siehe Vortrag am Nachmittag Signatur-Formate XML Digital Signature Standard des W3C ( Basis von Standards für Rechnungsformate Frei verfügbare Komponenten zum Erstellen und Überprüfen von Signaturen Große Verbreitung im österreichischen E-Government Bürgerkartenumgebung ( MOA-Module ( Geeignet für die automatische Weiterverarbeitung der signierten Daten Visualisierung mittels XSLT und HTML 2005 ARGE Signaturen 8
9 Signatur-Formate Adobe PDF Weit verbreitete Client-SW zum Überprüfen der Signatur (Adobe Acrobat Reader) Signaturfunktion kann im Dokument freigeschalten werden Bald zertifizierte Signaturfunktion mit Reader-PlugIn PDF ist anerkannter defacto-standard für Web-Dokumente Automatische Weiterverarbeitung nicht möglich (nur die visualisierten PDF Daten werden signiert) Signatur-Formate S/MIME - Secure/Multipurpose Internet Mail Extensions Standard der IETF ( S/MIME ist das Signaturformat für s Verwendet intern die Signaturformate CMS und PKCS #7 Vorläufer von XML-Signatur Sehr weite Verbreitung von Clients, die Signaturen erzeugen und überprüfen können 2005 ARGE Signaturen 9
10 Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter Signaturformate Digitale Signatur für E-Rechnungen Zeitstempel und Zeitstempeldienst Zusammenfassung Signaturvarianten in österr. Gesetzen (I) Sichere Signatur Geregelt im Signaturgesetz SigG seit 2000 Ist der eigenhändigen Unterschrift (nahezu) vollständig gleichgesetzt (Einfache) Signatur Geregelt im Signaturgesetz SigG seit 2000 Alle Kryptographie-basierte Signaturen, die keine sicheren Signaturen sind 2005 ARGE Signaturen 10
11 Signaturvarianten in österr. Gesetzen (II) Verwaltungssignatur Geregelt im E-Government Gesetz E-GovG seit 2004 Definiert Signaturen, die in der Kommunikation mit den Behörden verwendet werden können Amtssignatur Geregelt im E-Government Gesetz E-GovG seit 2004 Ist eine Signatur, die nur von Behörden ausgestellt werden darf Das ist durch eine Erweiterung im Zertifikat erkennbar Fortgeschrittene Signatur Den Begriff gibt es in den österr. Gesetzen nicht stammt aus der EU Signaturrichtlinie und wird im Erlass des BMF (BMF /0163-IV/9/2005, ) als Synonym verwendet Fortgeschrittene Signatur 2005 ARGE Signaturen 11
12 Signaturgesetz SigG 2. Im Sinne dieses Bundesgesetzes (SigG) bedeuten Erlass des BMF - Auszug Vor allem muss überprüft werden können, auf welche Daten sich die elektronische Signatur bezieht, wer der Signator ist und ob die Möglichkeit besteht, bereits signierte Daten zu verändern. Dies setzt für jede neue Programmversion eine Verfahrensdokumentation voraus, die all jene Informationen enthält, die die Erforschung der tatsächlichen und rechtlichen Verhältnisse durch die Abgabenbehörde (zb Betriebsprüfer) ohne Erschwernisse innerhalb angemessener Frist ermöglicht (zb bei Standardsoftware eine Ablaufbeschreibung des Herstellers einschließlich Datenformat der Rechnung und Signaturformat). Ein Zertifikat kann nach 2 Z 2 SigG nur auf natürliche Personen ausgestellt werden. Es ist zulässig, dass eine oder mehrere natürliche Personen im Unternehmen bevollmächtigt werden, für den Unternehmer zu signieren ARGE Signaturen 12
13 Erlass des BMF - Auszug Es ist zulässig, mehrere Rechnungen an einen Rechnungsempfänger in einer Datei zusammenzufassen und diese Datei mit nur einer fortgeschrittenen Signatur an den Empfänger zu übermitteln. Der Rechnungsaussteller kann die Rechnungen auch in einem automatisierten Massenverfahren signieren. Aufbewahrungspflichten hinsichtlich elektronischer Rechnungen Da eine auf elektronischem Weg übermittelte Rechnung nur unter der Voraussetzung als Rechnung gilt, dass die Echtheit der Herkunft und die Unversehrtheit des Inhalts gewährleistet ist, haben sowohl der Rechnungsaussteller als auch der Leistungsempfänger auch die Nachweise über die Echtheit und die Unversehrtheit der Daten als Teil der Rechnung aufzubewahren (elektronische Signatur und Vereinbarung betreffend EDI-Verfahren). Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter Signaturformate Digitale Signatur für E-Rechnungen Zeitstempel und Zeitstempeldienst Zusammenfassung 2005 ARGE Signaturen 13
14 Was ist ein Zeitstempel? Ein Zeitstempel ist eine spezielle Form der digitalen Signatur. Ein Zeitstempel verbindet ein Dokument (einen Datensatz) mit einer vertrauenswürdigen Zeitangabe. Ein Zeitstempel wird von einem vertrauenswürdigen Zeitstempeldienst (Sonderform eines Zertifizierungsdiensteanbieters) erstellt. Wozu wird ein Zeitstempel benötigt? Oftmals ist das Vorhandensein einer Signatur ohne verlässlicher Zeitangabe nicht ausreichend, z.b. Erstellung/Empfang einer elektronischen Rechnung Fristgerechtes Einreichen bei Behördenverfahren Fristgerechte Abgabe von Angeboten Rangordnungen im Grundbuch Vertragsabschlüsse Nachsignieren u.v.a.m ARGE Signaturen 14
15 Anbringen eines Zeitstempels Dokument Request Atomuhr Funkuhr GPS XNTP Zeitinformation Digitale Signatur Zeitstempel Response Signatur- Schlüssel Benutzer Zeitstempeldienst Anforderung des Zeitstempel (Client) Dokument 1 Hash 1. Für das Dokument, das mit einem Zeitstempel versehen werden soll, wird der Hashwert berechnet 2. Der Hashwert wird an den ZSD gesendet 2 ZSD 2005 ARGE Signaturen 15
16 Erzeugung des Zeitstempel (Server) Hash Zeitinfo Serien-Nr. Datensatz 1 Verschlüss. Hash Hash 2 1. Der ZSD erzeugt aus dem Hash, der Zeitinformation, der Seriennummer, etc. einen Datensatz 2. Dieser Datensatz wird mit dem privaten Schlüssel des ZSD signiert 3. Diese Signatur ist der Zeitstempel 3 Zertifikat Zeitstempel ZSD Priv. Schlüssel Integration des Zeitstempels (Client) Dokument Der Client fügt den Zeitstempel dem Dokument hinzu Zeitstempel 2005 ARGE Signaturen 16
17 Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter Signaturformate Digitale Signatur für E-Rechnungen Zeitstempel und Zeitstempeldienst Zusammenfassung Zusammenfassung Die rechtlichen Grundlagen für die elektronische Rechnungslegung sind gegeben Für die technische Umsetzung gibt es Standards, Bibliotheken, Produkte Die Umsetzung erfordert organisatorische Fragestellungen zu beantworten die technische Integration mit den ERP-, Archivierungs- und Versandsystemen 2005 ARGE Signaturen 17
18 Organisatorische Fragestellungen Wie viele Rechnungen werden erstellt? Werden Einzel- oder Massensignaturen erstellt? Sollen die Rechnungen auch visualisiert werden oder sollen nur die Rohdaten signiert werden? Welches Rechnungsformat soll zum Einsatz kommen? Auf wen wird das Signaturzertifikat ausgestellt? Soll das System mandantenfähig sein? Welches Signaturformat (XML, PDF, S/MIME) soll verwendet werden? Wie werden Signaturprüfungen durchgeführt (vom Rechnungsempfänger, vom Betriebsprüfer)? etc. Danke für Ihre Aufmerksamkeit! Fragen? 2005 ARGE Signaturen 18
Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung (BMF-010219/0183-IV/9/2005)
Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung (BMF-010219/0183-IV/9/2005) Die Rz 1557 lautet: 1557 Als Rechnung gilt jede Urkunde, mit der ein
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
Mehr10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)
Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrZeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrEinsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer
Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrRechnen Sie mit uns. it20one GmbH Bandgasse 2/22, 1070 Wien Tel.: +43 1 99 000 46-0 office@it20one.at. www.it20one.at
Rechnen Sie mit uns it20one GmbH Bandgasse 2/22, 1070 Wien Tel.: +43 1 99 000 46-0 office@it20one.at www.it20one.at it20one GmbH Gegründet 2001 Softwaresystemhersteller Mehr als 40 Referenzen it20one Produktreihe
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrVorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrElektronische Rechnungslegung
Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrKurzanleitung digiseal reader
Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrSignaturprüfbericht für qualifizierte Signaturen
Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: muster-rechnung_signiert.pdf
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrA-CERT Certificate Policy
ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrIhre Bewerbung per E-Mail. Verschlüsselt und sicher
Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrELAK und Amtssignatur in der Praxis
ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrAnleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0
Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrPDF-AS 4.0 Hands-On Workshop
PDF-AS 4.0 Hands-On Workshop Einführung Dr. Wien, 09.12.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Rechtliche Grundlagen» EU Richtlinie
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrDie digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrA-CERT Certificate Policy
ARGE DATEN A-CERT Certificate Policy [gültig für Testzertifikate für einfache Signaturen] Version 1.2/Juli 2009 - a-cert-freecert-policy.doc OID-Nummer: 1.2.40.0.24.1.1.4.1 Gültigkeitshistorie OID-Nummer:
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
Mehr(Text von Bedeutung für den EWR)
9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener
MehrE-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
MehrDokumentation Mail-Test
Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrDas Experiment mit der Digitalen Signatur
Das Experiment mit der Digitalen Signatur Dieses Dokument (die PDF-Version) soll hier mit einer Elektronischen Unterschrift versehen werden Auf den folgenden Seiten sind die Arbeitsschritte beschrieben,
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrOutlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013
1 1. Abgleich der E-Mailadresse im Zertifikat mit den Kontoeinstellungen in Outlook 1.1. Zertifikats-Details überprüfen - klicken Sie auf das gelbe Chip-Symbol in der Taskleiste / Eigenschaften / Zertifikate
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrKundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrKurzanleitung digiseal reader
Seite 1 von 10 Die kostenfreie Software für die Prüfung elektronisch signierter Dokumente secrypt GmbH Bessemerstraße 82 D-12103 Berlin Stand: 30.06.2011 Support-Hotline: (0,99 EURO pro Minute aus dem
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrInformationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD
Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrSie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrImport von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8
Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Die nexmart GmbH & Co. KG behält sich vor, die Inhalte des Dokuments jederzeit ohne Benachrichtigung zu ändern. Das Dokument
MehrRechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien
Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung BRZ, 21. Oktober 2010, Palais Mollard, Wien 1. Die Amtssignatur Die Grundlage der elektronischen Zustellung Ausfertigung AVG ab dem 1.1.2011
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrBundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)
Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
Mehr