Kryptographie und Digitale Signatur in der Praxis

Größe: px
Ab Seite anzeigen:

Download "Kryptographie und Digitale Signatur in der Praxis"

Transkript

1 Kryptographie und Digitale Signatur in der Praxis Dipl.-Ing. Stephan Grill 1

2 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI Architekturen - Einsatzmöglichkeiten - Fragen 3

3 Warum Kryptographie? - Unsicherheit im Netz TCP/IP und das Internet sind unsicher (per Design) - viele Fälle von Mißbrauch sind bekannt - Anforderungen an die IT Authentisierung / Kein Verleugnen / Digitale Signatur - Empfangene Daten müssen authentisch sein - Gesendete Daten dürfen nachträglich nicht geleugnet werden können Vertraulichkeit / Datenintegrität - Daten dürfen von Fremden nicht gelesen werden - Daten dürfen von Fremden nicht verändert werden 4

4 Einsatzmöglichkeiten - S/MIME, PGP - Netzwerk-Verkehr IPSec - Electronic Commerce SET - Web-Applikationen SSL, TLS 5

5 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI Architekturen - Einsatzmöglichkeiten - Fragen 6

6 Kryptographische Algorithmen - Symmetrische Verschlüsselung (Secret Key Encryption) - Asymmetrische Verschlüsselung (Public Key Encryption) - Message Digest - Digitale Signatur 7

7 Grundbegriffe Verschlüsselung / Entschlüsselung text Encryption $%& Decryption text Klartext (Plaintext) Verschlüsselter Text (Ciphertext) Klartext (Plaintext Key Key 8

8 Secret Key Encryption Symmetrische Verschlüsselung text Encryption $%& Decryption text Klartext verschlüsselter Text Klartext Secret Key 9

9 Secret Key Encryption Symmetrische Verschlüsselung - Das Verfahren: Für Verschlüsselung und Entschlüsselung wird der gleiche Schlüssel verwendet - Beispiele: AES, DES, 3DES, IDEA, RC2, RC4, Blowfish - Eigenschaften: Symmetrische Algorithmen sind im Allgemeinen wesentlich schneller als asymmetrische und daher für die Verschlüsselung von großen Datenmengen besser geeignet 10

10 Secret Key Encryption Symmetrische Verschlüsselung - Nachteile Die Schlüssel müssen vertraulich verteilt werden - Vorteile Viele Schlüssel - jedes Kommunikations-Paar braucht einen eigenen Schlüssel (n Anwender benötigen O(n2) Schlüssel) Vertrauliche Kommunikation in einer Gruppe nicht möglich Schnelle Ver-/Entschlüsselung 11

11 Public Key Encryption Asymmetrische Verschlüsselung text Encryption $%& Decryption text Klartext verschlüsselter Text Klartext Encryption Key Decryption Key (matching) 12

12 Public Key Encryption Asymmetrische Verschlüsselung - Das Verfahren Zwei Schlüssel werden so generiert, daß der eine (und nur dieser eine) die durch den anderen verschlüsselten Daten, unter Verwendung eines Public-Key-Encryption-Verfahrens entschlüsseln kann Ein Schlüssel ist privat (Private-Key), der zweite Schlüssel wird veröffentlicht (Public-Key) - Beispiele: RSA-Algorithmus, Rabin, ElGamal, ECC, - Entwicklung: 1976 durch Whitfield Diffie, Martin Hellman; Ralph Merkle unabhängig 13

13 Public Key Encryption Asymmetrische Verschlüsselung -Vorteile Löst das Problem der vertraulichen Schlüsselverteilung -Nachteile - die Daten werden mit dem Public-Key des Schlüssel-Empfängers verschlüsselt Langsam mal langsamer als symmetrische Algorithmen 14

14 Public Key Systeme Anwendung: Vertraulichkeit text Encryption $%& Decryption text Alice verschlüsselter Text Bob Bob s Public-Key Bob s Private-Key (matching) 15

15 Public Key Systeme Anwendung: Authentisierung text Signature $%& Verification text signiert von Alice Alice Private-Key Alice Public-Key (matching) 16

16 Kombinierte Verschlüsselungssysteme - Verfahren Erzeugung eines temporären Schlüssels (Session-Key) und Verschlüsselung der Daten mit einem symmetrischen Algorithmus Verschlüsselung des Session-Keys mit den Public-Keys der Empfänger - Die Public-Key Verschlüsselung wird zur Lösung des Schlüssel-Verteilungsproblems symmetrischer Algorithmen angewandt - Bevorzugte Alternative für kommerzielle Anwendungen 17

17 One-Way Hash Funktionen - Zentraler Baustein der Public-Key-Verschlüsselung - Ziel ist eine eindeutige Komprimierung (fingerprint) der ursprünglichen Daten - Andere Begriffe: message digest, fingerprint, cryptographic checksum, compression function,.. - Aus einem Input mit variabler Länge (pre-image M) wird ein Output mit fixer Länge (hash value h) erzeugt, z.b. XOR h = H(M) 18

18 One-Way Hash Funktionen - Der Hash Value ist einfach zu berechnen die Ausgangsdaten nur sehr schwer - Jedem Hash Value darf nur ein Pre-Image zugeordnet werden können (collision-free) z.b. XOR erfüllt nicht diese Anforderung - Hash Funktionen sind öffentlich, keine Schlüssel notwendig - Hash Values haben normalerweise Bit-Länge 19

19 Digitale Signatur -Eine digitale Signatur einer Nachricht ist ein message digest dieser Nachricht, verschlüsselt mit dem Private-Key der unterschreibenden Person Der Message Digest ist der Nachricht eindeutig zugeordnet Der verschlüsselte Digest ist eindeutig dem Anwender mit dem Private-Key zugeordnet 20

20 Erzeugen einer signierten Nachricht Please authorize the purchase of the xyz system for $25,000. My message pq92834raosih98 248a982y3ahwf Message Digest Please authorize the purchase of the xyz system for $25,000. My message Hashing Function ouoh2q38qq ehieury*q& my private key Encrypting Function aw awf + = Encrypted Message Digest unique to my pq92834raosih98 message 248a982y3ahwf Message Digest unique to me _&HUJ@#QH9j aw awf Encrypted Message Digest Please authorize the purchase of the xyz system for $25,000. _&HUJ@#QH9j aw awf Signed Message 21

21 Prüfung einer signierten Nachricht 1. Please authorize the purchase of the xyz system for $25,000. aw awf Signed Message 2. Please authorize the purchase of the xyz system for $25,000. Received message aw awf Encrypted Message Digest Hashing Function ouoh2q38qq ehieury*q& Senders public key Decrypting Function unique to pq92834raosih98 message 248a982y3ahwf Message Digest 1 pq92834raosih98 248a982y3ahwf Message Digest 2 3. pq92834raosih98 248a982y3ahwf Message Digest 1 =? 248a982y3ahwf Message Digest 2 pq92834raosih98 then Please authorize the purchase of the xyz system for AUTHENTIC $25,000. Received message 22

22 Key Länge - 40-Bit Keys bieten de facto keinen Schutz gegen systematisches Durchprobieren (brute force attacks) - 56-Bit Key (z.b. DES) schon zu schwach empfahl eine Gruppe von Verschlüsselungsexperten eine minimale Key- Länge von 75-Bits - Diese Gruppe empfahl eine minimale Key Länge von 90 Bit um Daten für die nächsten 20 Jahre zu schützen 23

23 Sicherheit von Symmetrischen Algorithmen Dauer einer Brute Force Attacke für unterschiedliche Key-Längen Key Längen HW Kosten $ 100 K 2 Sek 35 Std 1 Jahr Jahre 10e14 Jahre 10e19 Jahre $ 100 M 2 millisek 2 Min 9 Std 70 Jahre 10e11 Jahre 10e16 Jahre $ 100 G 2 microsek 0.1 Sek 32 Sek 24 Tage 10e8 Jahre 10e13 Jahre Quelle: Applied Cryptography, Bruce Schneier,

24 Sicherheit von Asymmetrischen Algorithmen Dauer einer Brute Force Attacke für unterschiedliche Key-Längen Key Länge Mips-Years to factor < *10e7 3+10e9 2*10e11 4* Mhz Pentium = 50 Mips Quelle: Applied Cryptography, Bruce Schneier,

25 Vergleich von Key-Längen Symmetrische vs. Asymmetrische Verfahren Key-Längen mit vergleichbarem Widerstand gegen Brute-Force Attacken Symmetric Key Länge Public-key Key Länge 56 bits 64 bits 80 bits 112 bits 128 bits 384 bits 512 bits 768 bits 1792 bits 2304 bits Quelle: Applied Cryptography, Bruce Schneier,

26 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI Architekturen - Einsatzmöglichkeiten - Fragen 27

27 Public-Key Infrastruktur (PKI) - Zielsetzung - Komponenten Zertifikat, CRL Endbenutzer, Registrierungsstellen, Zertifizierungsstellen, Verzeichnisdienste - Funktionen Initialisierungsphase, Issued-Phase, Beendigungsphase 28

28 Zielsetzung einer PKI - Ausgangssituation Die Verwendung von Public-Key- Algorithmen löst die Probleme einer vertraulichen Schlüsselverteilung Public-Keys müssen nicht vertraulich verteilt werden - Zielsetzung Public-Keys werden zuverlässig einer Person zugeordnet 29

29 Das Zertifikat Subject's Information: Name, Organization, Address Subject's Public Key Certificate Validity Dates Certificate Serial Number - Ein Zertifikat ist eine Zuordnung eines Public-Keys zu anderen Informationen - Diese Information enthalten zumindest die Identität des entsprechenden Key-Inhabers, meist auch weitere Informationen - Diese Zuordnung wird digital signiert - Diese Signatur wird von einer glaubwürdigen Zertifizierungsstelle (Certificate Authority CA) unter Verwendung ihres eigenen Private-Keys angebracht - Die Überprüfung der Signatur auf dem Zertifiat geschieht mit dem öffentlichen Public-Key dieser Zertifizierungsstelle. Certificate Issuer's Name and Signature CA 30

30 Zertifikatsf sformate - PGP - X.509 von ITU (vormals CCITT) de facto Standard in der kommerziellen Welt Identitätszertifikat - Version Version , Ergänzung um 2 weitere Felder - Version , Ergänzungen aufgrund der Erfahrungen mit PEM Attribut-Zertifikat 31

31 X.509 v3 Zertifikate Version (of Certificate Format) Certificate Serial Number Certification Authority's Private Key Signature Algorithm Identifier (for Certificate Issuer's Signature) Issuer (Certification Authority) X.500 Name Validity Period (Start and Expiry Dates/Times) Subject X.500 Name Generate Digital Signature optional Subject Algorithm Identifier Public Key Information Public Key Value { Issuer Unique Identifier Subject Unique Identifier Extensions Certification Authority's Digital Signature }version 2 version 3 Type Criticality Value 32

32 Eine Einfache PKI Certification Authority CA Cert/CRL Publish Repository Certs/CRLs ert Request evocation Req Registration Authority RA Registration Deregistration Cert Issuance End-Entity EE (User) Cert Validation 33

33 Endanwender (End Entity EE) Aufgaben - Erzeugt Keys (optional) - Sichere Aufbewahrung des Private-Keys - Verwendet Private-Keys zum Signieren von ausgehenden Nachrichten Entschlüsseln von empfangenen Nachrichten - Verwendet Public-Keys aus den Zertifikaten zum Prüfen der Signatur von empfangenen Nachrichten Verschlüsseln von ausgehenden Nachrichten - Prüft Zertifikate mit Hilfe von CRLs in einem Repository 34

34 Die Zertifizierungsstelle (CA) Aufgaben - Endanwender-Zertifikate bearbeitet Antrag für Zertifikatsausstellung von RA bearbeitet Erneuerungsanträge von der RA verteilt erstellte Zertifikate veröffentlicht die Zertifikate (im Directory Service) - Certificate Revocation Lists CRL bearbeitet Annulierungsanträge von der RA widerruft Zertifikate veröffentlicht CRL (im Directory Service) - Cross-Certificates bekommt Cross-Certificate- Anforderungen von anderen CAs Ausgabe von Cross-Certificates veröffentlicht Cross-Certificate - Definiert und befolgt Certificate Practice Statement CPS 35

35 Die Registrierungsstelle (RA) Aufgaben - Authentisiert die Anwender (on-line oder out-ofband Prozedur) - Beantragt Erstausstellung eines Zertifikats für Endanwender bei der CA - Beantragt Erneuerung eines Zertifikats für den Endanwender bei der CA - Beantragt die Annulierung eines Zertifikats für den Endanwender bei der CA - Erzeugt Key für den Endanwender (optional) - Beantragt Archivierung des Private-Key bei der CA (optional) 36

36 Verzeichnisdienst (Directory Service) Aufgaben - Veröffentlicht Zertifikate - Veröffentlicht Listen mit ungültigen Zertifikaten (Certificate Revocation Lists CRL) - Zu beachten CRL wird immer mit Zeitverzug veröffentlicht (time granularity) Zertifikate und CRLs müssen nicht geschützt werden Informationen in den Zertifikaten soll eventuell geschützt werden - Implementiert als LDAP bzw. X.500 Verzeichnisse 37

37 Lebenszyklus von Keys / Zertifikaten - Initialisierungsphase Registrierung Key-Paar Erzeugung Zertifikatserstellung und Key/Zertifikatsverteilung Zertifikatsverbreitung Key-Backup (optional) - Issued-Phase Zertifikatsabfrage Zertifikatsüberprüfung Key-Recovery Key-Erneuerung - Beendigungsphase Zertifikatsablauf Zertifikatswiderrufung Key-History Key-Archive 38

38 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI Architekturen - Einsatzmöglichkeiten - Fragen 39

39 Merkmale einer Signatur - Authentisch Der Unterschreibende unterfertigt bewußt das Dokument - Fälschungssicher Nur der Unterschreibende und sonst niemand hat das Dokument unterfertigt - Nicht wiederverwendbar Die Signatur ist Bestandteil des Dokuments und kann nicht auf weitere Dokumente übertragen werden - Unveränderbares Dokument Keine Dokumentenänderung nach Unterfertigung möglich - Kein Verleugnen Der Unterschreibende kann später seine Unterfertigung nicht abstreiten 40

40 Elektronische Unterschrift - Gesetzeslage EU Richtlinie zur Elektronischen Unterschrift Nationale Gesetze und Verordnungen sind bzw. werden implementiert Einsatz von Verschlüsselung ist hier nicht reglementiert - Ziel Gleichsetzung der elektronischen Unterschrift mit der eigenhändigen Unterschrift Anerkennung vor Gericht 41

41 Elektronische Unterschrift -Definiert Qualifiziertes Zertifikat Sichere elektronische Unterschrift 42

42 Elektronische Unterschrift - Hohe Anforderungen an die Unverfälschbarkeit der Signatur Chipkarten Sichere Signatursoftware Einschränkungen von Datenformaten Sichere Viewer Evaluierung sämtlicher Signaturkomponenten Etc. 43

43 Anzahl von Keys und Zertifikaten - Ein einziger Privater Schlüssel Vision - Ein Privater Schlüssel mehrere Zertifikate Nicht sinnvoll - Mehrere Key-Paare, für jedes Paar ein Zertifikat z.b. ein Key-Paar für - die sichere elektronische Unterschrift - die normale elektronische Unterschrift - Verschlüsselung -Etc. 44

44 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI Architekturen - Einsatzmöglichkeiten - Fragen 45

45 Umfassende PKI (eine Vision) Certification Authority Certification Repository Client Software Secure Data Archive Automatic Key Update Key Backup Key Recovery Key History Management Certificate Revocation Cross- Certification Authentication Integrity Confidentiality Non-Repudiation Support Secure Time Stamping Privilege/Policy Creation Notarization Privilege/Policy Verification Quelle: Understanding Public-Key Infrastructure 46

46 Eine typische Internet PKI Certification Authority Certification Repository Client Software Secure Data Archive Automatic Key Update Key Backup Key Recovery Key History Management Certificate Revocation Cross-Certification Authentication Integrity Confidentiality Non-Repudiation Support Secure Time Stamping Privilege/Policy Creation Notarization Privilege/Policy Verification Quelle: Understanding Public-Key Infrastructure 47

47 Mögliche Extranet PKI mit SSL Client Authentisierung Certification Authority Certification Repository Client Software Secure Data Archive Automatic Key Update Key Backup Key Recovery Key History Management Certificate Revocation Cross-Certification Authentication Integrity Confidentiality Non-Repudiation Support Secure Time Stamping Privilege/Policy Creation Notarization Privilege/Policy Verification Quelle: Understanding Public-Key Infrastructure 48

48 Mögliche Enterprise PKI für Sichere E Certification Authority Certification Repository Client Software Secure Data Archive Automatic Key Update Key Backup Key Recovery Key History Management Certificate Revocation Cross-Certification Authentication Integrity Confidentiality Non-Repudiation Support Secure Time Stamping Privilege/Policy Creation Notarization Privilege/Policy Verification Quelle: Understanding Public-Key Infrastructure 49

49 Mögliche Inter-Enterprise PKI für Signed Transactions Certification Authority Certification Repository Client Software Secure Data Archive Automatic Key Update Key Backup Key Recovery Key History Management Certificate Revocation Cross- Certification Confidentiality Non-Repudiation Support Authentication Secure Time Stamping Privilege/Policy Creation Integrity Notarization Privilege/Policy Verification Quelle: Understanding Public-Key Infrastructure 50

50 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI Architekturen - Einsatzmöglichkeiten - Fragen 51

51 Einsatzmöglichkeiten - Verschlüsselung und digitale Signatur von -Nachrichten S/MIME PGP PEM 52

52 Einsatzmöglichkeiten Verschlüsselung des Netzwerkverkehrs - Verschlüsselung und Authentisierung des gesamten Netzwerkverkehrs (z.b. über öffentliche Netzwerke) IPSec S S FW R Intranet A I n t e r n e t R Intranet B FW S S 53

53 Einsatzmöglichkeiten Electronic Commerce - Sichere Zahlungsmöglichkeiten im Internet SET, DigiCash belastet Konto Bank autorisiert schreibt gut SET zahlt Kunde bestellt CA liefert verrechnet prüft Kunden-Bonität Lieferant 54

54 Einsatzmöglichkeiten Web-Server & Browser - Verschlüsselung und Authentisierung des gesamten http-datenverkehrs zwischen einem Web-Server und einem Browser SSL, TLS 55

55 Literatur - Understanding Public-Key Infrastructure - Concepts, Standards, and Deployment Considerations Carlisle Adams, Steve Lloyd Macmillan Technical Publishing, 1999 ISBN x - Secure Electronic Commerce: building the infrastructure for digital signatures and encryption Warwick Ford, Michael S. Baum Prentice Hall, 1997 ISBN Applied Cryptography - Protocols, Algorithms, and Source Code in C Bruce Schneier John Wiley & Sons, 1996 ISBN

56 Literatur - IETF PKIX Working Group - XML Digital Signature - Weitere IETF Security Working Groups 57

57 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI Architekturen - Einsatzmöglichkeiten - Fragen 58

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Digitale Signatur Technische Grundlagen

Digitale Signatur Technische Grundlagen Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Sicherheitsanforderungen für Electronic Commerce. Dipl.-Ing. Stephan Grill Hewlett-Packard Österreich

Sicherheitsanforderungen für Electronic Commerce. Dipl.-Ing. Stephan Grill Hewlett-Packard Österreich Sicherheitsanforderungen für Electronic Commerce Dipl.-Ing. Stephan Grill Hewlett-Packard Österreich Szenarien für Electronic Commerce "The Extended Enterprise" Business Landscape Reduce Time to Market

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch Ich doch hab nichts zu verbergen Dann muss mich auch niemand überwachen! IT-Security Bootcamp Regierungen definieren was richtig und falsch ist! Was heute richtig ist, kann morgen falsch sein! 21.11.2013

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Email-Verschlüsselung

Email-Verschlüsselung Email-Verschlüsselung...oder möchten Sie alle Postkarten beim Nachbarn abholen? Florian Bokor Mark Neis 23. Oktober 2012 Vorstellung Mark Neis Mail: neismark@gmx.de Key-ID: 0x088EE4A1E Beruf: Systemadministrator

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr