Kryptographie und Digitale Signatur in der Praxis
|
|
- Ferdinand Brauer
- vor 8 Jahren
- Abrufe
Transkript
1 Kryptographie und Digitale Signatur in der Praxis Dipl.-Ing. Stephan Grill 1
2 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI Architekturen - Einsatzmöglichkeiten - Fragen 3
3 Warum Kryptographie? - Unsicherheit im Netz TCP/IP und das Internet sind unsicher (per Design) - viele Fälle von Mißbrauch sind bekannt - Anforderungen an die IT Authentisierung / Kein Verleugnen / Digitale Signatur - Empfangene Daten müssen authentisch sein - Gesendete Daten dürfen nachträglich nicht geleugnet werden können Vertraulichkeit / Datenintegrität - Daten dürfen von Fremden nicht gelesen werden - Daten dürfen von Fremden nicht verändert werden 4
4 Einsatzmöglichkeiten - S/MIME, PGP - Netzwerk-Verkehr IPSec - Electronic Commerce SET - Web-Applikationen SSL, TLS 5
5 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI Architekturen - Einsatzmöglichkeiten - Fragen 6
6 Kryptographische Algorithmen - Symmetrische Verschlüsselung (Secret Key Encryption) - Asymmetrische Verschlüsselung (Public Key Encryption) - Message Digest - Digitale Signatur 7
7 Grundbegriffe Verschlüsselung / Entschlüsselung text Encryption $%& Decryption text Klartext (Plaintext) Verschlüsselter Text (Ciphertext) Klartext (Plaintext Key Key 8
8 Secret Key Encryption Symmetrische Verschlüsselung text Encryption $%& Decryption text Klartext verschlüsselter Text Klartext Secret Key 9
9 Secret Key Encryption Symmetrische Verschlüsselung - Das Verfahren: Für Verschlüsselung und Entschlüsselung wird der gleiche Schlüssel verwendet - Beispiele: AES, DES, 3DES, IDEA, RC2, RC4, Blowfish - Eigenschaften: Symmetrische Algorithmen sind im Allgemeinen wesentlich schneller als asymmetrische und daher für die Verschlüsselung von großen Datenmengen besser geeignet 10
10 Secret Key Encryption Symmetrische Verschlüsselung - Nachteile Die Schlüssel müssen vertraulich verteilt werden - Vorteile Viele Schlüssel - jedes Kommunikations-Paar braucht einen eigenen Schlüssel (n Anwender benötigen O(n2) Schlüssel) Vertrauliche Kommunikation in einer Gruppe nicht möglich Schnelle Ver-/Entschlüsselung 11
11 Public Key Encryption Asymmetrische Verschlüsselung text Encryption $%& Decryption text Klartext verschlüsselter Text Klartext Encryption Key Decryption Key (matching) 12
12 Public Key Encryption Asymmetrische Verschlüsselung - Das Verfahren Zwei Schlüssel werden so generiert, daß der eine (und nur dieser eine) die durch den anderen verschlüsselten Daten, unter Verwendung eines Public-Key-Encryption-Verfahrens entschlüsseln kann Ein Schlüssel ist privat (Private-Key), der zweite Schlüssel wird veröffentlicht (Public-Key) - Beispiele: RSA-Algorithmus, Rabin, ElGamal, ECC, - Entwicklung: 1976 durch Whitfield Diffie, Martin Hellman; Ralph Merkle unabhängig 13
13 Public Key Encryption Asymmetrische Verschlüsselung -Vorteile Löst das Problem der vertraulichen Schlüsselverteilung -Nachteile - die Daten werden mit dem Public-Key des Schlüssel-Empfängers verschlüsselt Langsam mal langsamer als symmetrische Algorithmen 14
14 Public Key Systeme Anwendung: Vertraulichkeit text Encryption $%& Decryption text Alice verschlüsselter Text Bob Bob s Public-Key Bob s Private-Key (matching) 15
15 Public Key Systeme Anwendung: Authentisierung text Signature $%& Verification text signiert von Alice Alice Private-Key Alice Public-Key (matching) 16
16 Kombinierte Verschlüsselungssysteme - Verfahren Erzeugung eines temporären Schlüssels (Session-Key) und Verschlüsselung der Daten mit einem symmetrischen Algorithmus Verschlüsselung des Session-Keys mit den Public-Keys der Empfänger - Die Public-Key Verschlüsselung wird zur Lösung des Schlüssel-Verteilungsproblems symmetrischer Algorithmen angewandt - Bevorzugte Alternative für kommerzielle Anwendungen 17
17 One-Way Hash Funktionen - Zentraler Baustein der Public-Key-Verschlüsselung - Ziel ist eine eindeutige Komprimierung (fingerprint) der ursprünglichen Daten - Andere Begriffe: message digest, fingerprint, cryptographic checksum, compression function,.. - Aus einem Input mit variabler Länge (pre-image M) wird ein Output mit fixer Länge (hash value h) erzeugt, z.b. XOR h = H(M) 18
18 One-Way Hash Funktionen - Der Hash Value ist einfach zu berechnen die Ausgangsdaten nur sehr schwer - Jedem Hash Value darf nur ein Pre-Image zugeordnet werden können (collision-free) z.b. XOR erfüllt nicht diese Anforderung - Hash Funktionen sind öffentlich, keine Schlüssel notwendig - Hash Values haben normalerweise Bit-Länge 19
19 Digitale Signatur -Eine digitale Signatur einer Nachricht ist ein message digest dieser Nachricht, verschlüsselt mit dem Private-Key der unterschreibenden Person Der Message Digest ist der Nachricht eindeutig zugeordnet Der verschlüsselte Digest ist eindeutig dem Anwender mit dem Private-Key zugeordnet 20
20 Erzeugen einer signierten Nachricht Please authorize the purchase of the xyz system for $25,000. My message pq92834raosih98 248a982y3ahwf Message Digest Please authorize the purchase of the xyz system for $25,000. My message Hashing Function ouoh2q38qq ehieury*q& my private key Encrypting Function aw awf + = Encrypted Message Digest unique to my pq92834raosih98 message 248a982y3ahwf Message Digest unique to me _&HUJ@#QH9j aw awf Encrypted Message Digest Please authorize the purchase of the xyz system for $25,000. _&HUJ@#QH9j aw awf Signed Message 21
21 Prüfung einer signierten Nachricht 1. Please authorize the purchase of the xyz system for $25,000. aw awf Signed Message 2. Please authorize the purchase of the xyz system for $25,000. Received message aw awf Encrypted Message Digest Hashing Function ouoh2q38qq ehieury*q& Senders public key Decrypting Function unique to pq92834raosih98 message 248a982y3ahwf Message Digest 1 pq92834raosih98 248a982y3ahwf Message Digest 2 3. pq92834raosih98 248a982y3ahwf Message Digest 1 =? 248a982y3ahwf Message Digest 2 pq92834raosih98 then Please authorize the purchase of the xyz system for AUTHENTIC $25,000. Received message 22
22 Key Länge - 40-Bit Keys bieten de facto keinen Schutz gegen systematisches Durchprobieren (brute force attacks) - 56-Bit Key (z.b. DES) schon zu schwach empfahl eine Gruppe von Verschlüsselungsexperten eine minimale Key- Länge von 75-Bits - Diese Gruppe empfahl eine minimale Key Länge von 90 Bit um Daten für die nächsten 20 Jahre zu schützen 23
23 Sicherheit von Symmetrischen Algorithmen Dauer einer Brute Force Attacke für unterschiedliche Key-Längen Key Längen HW Kosten $ 100 K 2 Sek 35 Std 1 Jahr Jahre 10e14 Jahre 10e19 Jahre $ 100 M 2 millisek 2 Min 9 Std 70 Jahre 10e11 Jahre 10e16 Jahre $ 100 G 2 microsek 0.1 Sek 32 Sek 24 Tage 10e8 Jahre 10e13 Jahre Quelle: Applied Cryptography, Bruce Schneier,
24 Sicherheit von Asymmetrischen Algorithmen Dauer einer Brute Force Attacke für unterschiedliche Key-Längen Key Länge Mips-Years to factor < *10e7 3+10e9 2*10e11 4* Mhz Pentium = 50 Mips Quelle: Applied Cryptography, Bruce Schneier,
25 Vergleich von Key-Längen Symmetrische vs. Asymmetrische Verfahren Key-Längen mit vergleichbarem Widerstand gegen Brute-Force Attacken Symmetric Key Länge Public-key Key Länge 56 bits 64 bits 80 bits 112 bits 128 bits 384 bits 512 bits 768 bits 1792 bits 2304 bits Quelle: Applied Cryptography, Bruce Schneier,
26 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI Architekturen - Einsatzmöglichkeiten - Fragen 27
27 Public-Key Infrastruktur (PKI) - Zielsetzung - Komponenten Zertifikat, CRL Endbenutzer, Registrierungsstellen, Zertifizierungsstellen, Verzeichnisdienste - Funktionen Initialisierungsphase, Issued-Phase, Beendigungsphase 28
28 Zielsetzung einer PKI - Ausgangssituation Die Verwendung von Public-Key- Algorithmen löst die Probleme einer vertraulichen Schlüsselverteilung Public-Keys müssen nicht vertraulich verteilt werden - Zielsetzung Public-Keys werden zuverlässig einer Person zugeordnet 29
29 Das Zertifikat Subject's Information: Name, Organization, Address Subject's Public Key Certificate Validity Dates Certificate Serial Number - Ein Zertifikat ist eine Zuordnung eines Public-Keys zu anderen Informationen - Diese Information enthalten zumindest die Identität des entsprechenden Key-Inhabers, meist auch weitere Informationen - Diese Zuordnung wird digital signiert - Diese Signatur wird von einer glaubwürdigen Zertifizierungsstelle (Certificate Authority CA) unter Verwendung ihres eigenen Private-Keys angebracht - Die Überprüfung der Signatur auf dem Zertifiat geschieht mit dem öffentlichen Public-Key dieser Zertifizierungsstelle. Certificate Issuer's Name and Signature CA 30
30 Zertifikatsf sformate - PGP - X.509 von ITU (vormals CCITT) de facto Standard in der kommerziellen Welt Identitätszertifikat - Version Version , Ergänzung um 2 weitere Felder - Version , Ergänzungen aufgrund der Erfahrungen mit PEM Attribut-Zertifikat 31
31 X.509 v3 Zertifikate Version (of Certificate Format) Certificate Serial Number Certification Authority's Private Key Signature Algorithm Identifier (for Certificate Issuer's Signature) Issuer (Certification Authority) X.500 Name Validity Period (Start and Expiry Dates/Times) Subject X.500 Name Generate Digital Signature optional Subject Algorithm Identifier Public Key Information Public Key Value { Issuer Unique Identifier Subject Unique Identifier Extensions Certification Authority's Digital Signature }version 2 version 3 Type Criticality Value 32
32 Eine Einfache PKI Certification Authority CA Cert/CRL Publish Repository Certs/CRLs ert Request evocation Req Registration Authority RA Registration Deregistration Cert Issuance End-Entity EE (User) Cert Validation 33
33 Endanwender (End Entity EE) Aufgaben - Erzeugt Keys (optional) - Sichere Aufbewahrung des Private-Keys - Verwendet Private-Keys zum Signieren von ausgehenden Nachrichten Entschlüsseln von empfangenen Nachrichten - Verwendet Public-Keys aus den Zertifikaten zum Prüfen der Signatur von empfangenen Nachrichten Verschlüsseln von ausgehenden Nachrichten - Prüft Zertifikate mit Hilfe von CRLs in einem Repository 34
34 Die Zertifizierungsstelle (CA) Aufgaben - Endanwender-Zertifikate bearbeitet Antrag für Zertifikatsausstellung von RA bearbeitet Erneuerungsanträge von der RA verteilt erstellte Zertifikate veröffentlicht die Zertifikate (im Directory Service) - Certificate Revocation Lists CRL bearbeitet Annulierungsanträge von der RA widerruft Zertifikate veröffentlicht CRL (im Directory Service) - Cross-Certificates bekommt Cross-Certificate- Anforderungen von anderen CAs Ausgabe von Cross-Certificates veröffentlicht Cross-Certificate - Definiert und befolgt Certificate Practice Statement CPS 35
35 Die Registrierungsstelle (RA) Aufgaben - Authentisiert die Anwender (on-line oder out-ofband Prozedur) - Beantragt Erstausstellung eines Zertifikats für Endanwender bei der CA - Beantragt Erneuerung eines Zertifikats für den Endanwender bei der CA - Beantragt die Annulierung eines Zertifikats für den Endanwender bei der CA - Erzeugt Key für den Endanwender (optional) - Beantragt Archivierung des Private-Key bei der CA (optional) 36
36 Verzeichnisdienst (Directory Service) Aufgaben - Veröffentlicht Zertifikate - Veröffentlicht Listen mit ungültigen Zertifikaten (Certificate Revocation Lists CRL) - Zu beachten CRL wird immer mit Zeitverzug veröffentlicht (time granularity) Zertifikate und CRLs müssen nicht geschützt werden Informationen in den Zertifikaten soll eventuell geschützt werden - Implementiert als LDAP bzw. X.500 Verzeichnisse 37
37 Lebenszyklus von Keys / Zertifikaten - Initialisierungsphase Registrierung Key-Paar Erzeugung Zertifikatserstellung und Key/Zertifikatsverteilung Zertifikatsverbreitung Key-Backup (optional) - Issued-Phase Zertifikatsabfrage Zertifikatsüberprüfung Key-Recovery Key-Erneuerung - Beendigungsphase Zertifikatsablauf Zertifikatswiderrufung Key-History Key-Archive 38
38 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI Architekturen - Einsatzmöglichkeiten - Fragen 39
39 Merkmale einer Signatur - Authentisch Der Unterschreibende unterfertigt bewußt das Dokument - Fälschungssicher Nur der Unterschreibende und sonst niemand hat das Dokument unterfertigt - Nicht wiederverwendbar Die Signatur ist Bestandteil des Dokuments und kann nicht auf weitere Dokumente übertragen werden - Unveränderbares Dokument Keine Dokumentenänderung nach Unterfertigung möglich - Kein Verleugnen Der Unterschreibende kann später seine Unterfertigung nicht abstreiten 40
40 Elektronische Unterschrift - Gesetzeslage EU Richtlinie zur Elektronischen Unterschrift Nationale Gesetze und Verordnungen sind bzw. werden implementiert Einsatz von Verschlüsselung ist hier nicht reglementiert - Ziel Gleichsetzung der elektronischen Unterschrift mit der eigenhändigen Unterschrift Anerkennung vor Gericht 41
41 Elektronische Unterschrift -Definiert Qualifiziertes Zertifikat Sichere elektronische Unterschrift 42
42 Elektronische Unterschrift - Hohe Anforderungen an die Unverfälschbarkeit der Signatur Chipkarten Sichere Signatursoftware Einschränkungen von Datenformaten Sichere Viewer Evaluierung sämtlicher Signaturkomponenten Etc. 43
43 Anzahl von Keys und Zertifikaten - Ein einziger Privater Schlüssel Vision - Ein Privater Schlüssel mehrere Zertifikate Nicht sinnvoll - Mehrere Key-Paare, für jedes Paar ein Zertifikat z.b. ein Key-Paar für - die sichere elektronische Unterschrift - die normale elektronische Unterschrift - Verschlüsselung -Etc. 44
44 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI Architekturen - Einsatzmöglichkeiten - Fragen 45
45 Umfassende PKI (eine Vision) Certification Authority Certification Repository Client Software Secure Data Archive Automatic Key Update Key Backup Key Recovery Key History Management Certificate Revocation Cross- Certification Authentication Integrity Confidentiality Non-Repudiation Support Secure Time Stamping Privilege/Policy Creation Notarization Privilege/Policy Verification Quelle: Understanding Public-Key Infrastructure 46
46 Eine typische Internet PKI Certification Authority Certification Repository Client Software Secure Data Archive Automatic Key Update Key Backup Key Recovery Key History Management Certificate Revocation Cross-Certification Authentication Integrity Confidentiality Non-Repudiation Support Secure Time Stamping Privilege/Policy Creation Notarization Privilege/Policy Verification Quelle: Understanding Public-Key Infrastructure 47
47 Mögliche Extranet PKI mit SSL Client Authentisierung Certification Authority Certification Repository Client Software Secure Data Archive Automatic Key Update Key Backup Key Recovery Key History Management Certificate Revocation Cross-Certification Authentication Integrity Confidentiality Non-Repudiation Support Secure Time Stamping Privilege/Policy Creation Notarization Privilege/Policy Verification Quelle: Understanding Public-Key Infrastructure 48
48 Mögliche Enterprise PKI für Sichere E Certification Authority Certification Repository Client Software Secure Data Archive Automatic Key Update Key Backup Key Recovery Key History Management Certificate Revocation Cross-Certification Authentication Integrity Confidentiality Non-Repudiation Support Secure Time Stamping Privilege/Policy Creation Notarization Privilege/Policy Verification Quelle: Understanding Public-Key Infrastructure 49
49 Mögliche Inter-Enterprise PKI für Signed Transactions Certification Authority Certification Repository Client Software Secure Data Archive Automatic Key Update Key Backup Key Recovery Key History Management Certificate Revocation Cross- Certification Confidentiality Non-Repudiation Support Authentication Secure Time Stamping Privilege/Policy Creation Integrity Notarization Privilege/Policy Verification Quelle: Understanding Public-Key Infrastructure 50
50 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI Architekturen - Einsatzmöglichkeiten - Fragen 51
51 Einsatzmöglichkeiten - Verschlüsselung und digitale Signatur von -Nachrichten S/MIME PGP PEM 52
52 Einsatzmöglichkeiten Verschlüsselung des Netzwerkverkehrs - Verschlüsselung und Authentisierung des gesamten Netzwerkverkehrs (z.b. über öffentliche Netzwerke) IPSec S S FW R Intranet A I n t e r n e t R Intranet B FW S S 53
53 Einsatzmöglichkeiten Electronic Commerce - Sichere Zahlungsmöglichkeiten im Internet SET, DigiCash belastet Konto Bank autorisiert schreibt gut SET zahlt Kunde bestellt CA liefert verrechnet prüft Kunden-Bonität Lieferant 54
54 Einsatzmöglichkeiten Web-Server & Browser - Verschlüsselung und Authentisierung des gesamten http-datenverkehrs zwischen einem Web-Server und einem Browser SSL, TLS 55
55 Literatur - Understanding Public-Key Infrastructure - Concepts, Standards, and Deployment Considerations Carlisle Adams, Steve Lloyd Macmillan Technical Publishing, 1999 ISBN x - Secure Electronic Commerce: building the infrastructure for digital signatures and encryption Warwick Ford, Michael S. Baum Prentice Hall, 1997 ISBN Applied Cryptography - Protocols, Algorithms, and Source Code in C Bruce Schneier John Wiley & Sons, 1996 ISBN
56 Literatur - IETF PKIX Working Group - XML Digital Signature - Weitere IETF Security Working Groups 57
57 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI Architekturen - Einsatzmöglichkeiten - Fragen 58
Eine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrIT-Sicherheit Kapitel 5 Public Key Infrastructure
IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt
MehrX.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrDigitale Signatur Technische Grundlagen
Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrSicherheitsanforderungen für Electronic Commerce. Dipl.-Ing. Stephan Grill Hewlett-Packard Österreich
Sicherheitsanforderungen für Electronic Commerce Dipl.-Ing. Stephan Grill Hewlett-Packard Österreich Szenarien für Electronic Commerce "The Extended Enterprise" Business Landscape Reduce Time to Market
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrKryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch
Ich doch hab nichts zu verbergen Dann muss mich auch niemand überwachen! IT-Security Bootcamp Regierungen definieren was richtig und falsch ist! Was heute richtig ist, kann morgen falsch sein! 21.11.2013
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrVerschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions
Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische
MehrDie Idee des Jahres 2013: Kommunikation verschlüsseln
Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrBei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität
Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrPublic Key Infrastructure (PKI) Funktion und Organisation einer PKI
Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrPublic Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrStephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
MehrEmail-Verschlüsselung
Email-Verschlüsselung...oder möchten Sie alle Postkarten beim Nachbarn abholen? Florian Bokor Mark Neis 23. Oktober 2012 Vorstellung Mark Neis Mail: neismark@gmx.de Key-ID: 0x088EE4A1E Beruf: Systemadministrator
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrIntegration von Zertifikaten in Benutzerverwaltungssysteme
Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können
MehrIT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrSichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft
Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrDokumentation Mail-Test
Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -
MehrSemantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06
Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
Mehr