eday Workshop, Folie 1 Mag. Franz Böck
|
|
- Markus Böhler
- vor 6 Jahren
- Abrufe
Transkript
1 eday Workshop, Folie 1 Mag. Christoph Reissner Mag. Franz Böck Dipl, Ing. Heinz Buczolich
2 Der moderne Ausweis eday Workshop, Folie 2 1. Wer haftet für die Richtigkeit 2. Identifikation 3. Unterschrift digitale Signatu
3 eday Workshop, Folie 3 er ist A-Trust? (A-Trust Gesellschafter) Notariatskammer Rechtsanwaltskammer
4 eday Workshop, Folie 4 trust sign das qualifizierte Zertifikat verpflichtend im Zertifikat Ab 14 Jahre, vorher kein Zertifikat.
5 eday Workshop, Folie 5 Die digitale Signatur Übliche Unterschrift immer annähernd gleich Zeichnet sich durch einen wiederzuerkennenden Kontinuitätsfaktor aus digitale Signatur Beruht auf kryptographischen Verfahren Digitale Unterschriften sind immer anders
6 Verschlüsseln versus Signieren eday Workshop, Folie 6
7 eday Workshop, Folie 7 Beispiel: e - Mail Demo: Mail an mich selbst: Signieren Verschlüsseln Optionen: Signieren + verschlüsseln Aufrufen eines Mails: Entschlüsseln Zeigen: Adressbuch, digitale ID s
8 eday Workshop, Folie 8 Beispiele W-Form (Formulare) W-Form Meldezettel ERSTE Bank EKSt Erklärung Umsatzsteuer Überweisung Bürges RAIKA Bauspar
9 Funktionsweise der digitalen Signatur eday Workshop, Folie 9
10 unktionsweise von trust sign eday Workshop, Folie 10
11 eday Workshop, Folie 11 Authentifizierung (Berechtigungen)
12 SSL Verschlüsselung (die sichere Verbindung im Internet) eday Workshop, Folie 12 Client public 1 2 public Server secret 5 private 4 public secret secret 3 Das ist ein Dokument, welches verschlüsselt vom Client zum Server gesendet wird 6 7 Das ist ein Dokument, welches verschlüsselt vom Server zum Client gesendet wird
13 eday Workshop, Folie 13 isionen??? keineswegs!!! Projekte für signaturfähige Chip-Karten: Bankomatkarte - 4,5 Mio. - 12/2003 Personalausweis - 1,8 Mio. - 6/2002 Mitgliederkarte der WKÖ /2002 Studentenausweis /2001 Dienstausweis für Beamte /2002 Schülerkarte /2002 Notarausweis /2001 Arztausweis /2002 Apothekerausweis /2003 SV-Karte (ecard) - 8 Mio. - 10/2002
14 eday Workshop, Folie 14 as ist die Bürgerkarte? jede Karte, die folgende Funktionen erfüllt: qualifiziertes Zertifikat sichere Signatur einfache Signatur Verschlüsselung ZMR-Nummer Speicherung (freiwillig) von Daten für e-government "Bürgerkarten-Funktionalität"
15 eday Workshop, Folie 15 er Personalausweis als Bürgerkarte 1. Wer haftet für die Richtigkeit 2. Identifikation 3. Unterschrift digitale Signatu
16 Zertifikatsklassen qualifiziertes Zertifikat gesetzeskonformer Registrierungsvorgang persönliche Übergabe der Karte und des Zertifikates Identitätsüberprüfung durch Registrierungsstelle Archivierung der relevanten Dokumente für 33 Jahre Signaturerstellungseinheit muss evaluiert sein Zugriff auf die Signaturerstellungsdaten (privater Schlüssel) muss Signaturerstellungsdaten sicher vor dem Zugriff Dritter schützen Signator muss belehrt werden über die sichere Verwahrung und die Verwendung der Karte osichere Signatur oeinfache Signatur
17 Zertifikatsklassen einfaches Zertifikat flexibler Registrierungsvorgang Übergabe der Signaturerstellungseinheit Identitätsüberprüfung Signaturerstellungseinheit projektspezifisch wählbar Token, Diskette, Festplatte etc. Akzeptanz geschlossene Benutzerkreise kein Ersatz der Schriftform geringe Haftung Verschlüsselung
18 eday Workshop, Folie 18 ignaturklassen sichere elektronische Signatur beruht auf einem qualifizierten Zertifikat sicheres Signaturverfahren (Viewer,Crypto Library,Card Reader,Smart Car erfüllt das rechtliche Erfordernis einer eigenhändigen Unterschrift Zertifizierungsdienstanbieter haftet für seine empfohlenen technischen Komponenten und Verfahren einfache elektronische Signatur beruht auf einem qualifizierten oder einem einfachen Zertifikat Es können andere als die empfohlenen technischen Komponenten und Verfahren des Trust Centers verwendet ersetzt nicht das Schriftform-Erfordernis, ist aber rechtlich anzuerkennen
19 eday Workshop, Folie 19 Nicht qualifiziertes Zertifikat: trust mark Die rechtliche Wirksamkeit einer elektronischen Signatur und deren Verwendung als Beweismittel können nicht allein deshalb ausgeschlossen werden, weil die elektronische Signatur nur in digitaler Form vorliegt, weil sie nicht auf einem qualifizierten Zertifikat oder nicht auf einem von einem akkreditierten Zertifizierungsdiensteanbieter ausgestellten qualifizierten Zertifikat beruht oder weil sie nicht unter Verwendung von technischen Komponenten und Verfahren im Sinne des 18 erstellt wurde.
20 persönliche Zertifikate trust sign - Karte qualifiziertes Zertifikat für die sichere u. einfache digitale Signatur einfaches Zertifikat für Verschlüsselung und SSL-Authentifizierung trust mark token - Karte einfaches Zertifikat für einfache digitale Signatur einfaches Zertifikat für Verschlüsselung und SSL-Authentifizierung trust mark vsc auf Softwarebasis einer Virtuellen Smart Card einfaches Zertifikat für einfache digitale Signatur sowie für Verschlüsselung und SSL-Authentifizierung
21 Ablauf einer Erstbestellung eday Workshop, Folie 21
22 eday Workshop, Folie 22 Wo kann A-Trust unterstützen? durch Standardprodukte qualifizierte Zertifikate einfache Zertifikate Server-Zertifikate Developer-Zertifikate Zeitstempeldienst durch individuelle Produkte Firmenausweise Zutrittskarten firmenspezifische Zertifikate Verwalten einer Kunden CA virtuelle CA Aufbau eines Trust-Centers nach der europäischen Richtlinie
23 eday Workshop, Folie 23 A-Trust und Kooperationspartner technische Analyse Projektmanagement Implementierung Systemintegration gesetzeskonforme Zertifikat internationale Kompatibilitä A-Trust approved application Haftung für sichere Signatur Formular-Lösungen Secure Viewer (SigG) Signaturserver Strategieberatung Management-Beratung Organisationsberatung
24 A-Trust bedankt sich für Ihre Aufmerksamkeit w w w. a t r u s t. a t christoph.reissner@a-trust.at heinz.buczolich@a-trust.at
25 Beispiel: Login Authentication eday Workshop, Folie 25 Zufalls Zahl Encryption Decryption =? Zufalls Zahl signiert User Server private public Vorteil: Jeder Login Prozess ist einzigartig und kann nicht aufgezeichnet werden.
26 Beispiel: SSL Verschlüsselung eday Workshop, Folie 26 Original document Symmetric Encryption (DES, RC4) Encrypted document Client secret Asymmetric Encryption (RSA) Encrypted Client Random number public Der Sender erzeugt einen zufälligen Session Key Session Key zum symmetrischen Verschlüsseln des Dokumentes Session Key mit dem öffentlichen Schlüssel des Empfängers verschlüsselt
27 eday Workshop, Folie 27 Beispiel: SSL Entschlüsselung Encrypted document Symmetric Decryption (DES, RC4) Original document private secret Encrypted Asymmetric Decryption (RSA) Empfänger entschlüsselt Session Key mit seinem privaten Schlüssel Dokument kann mit diesem Session Key symmetrisch entschlüsselt werden
28 eday Workshop, Folie 28 Schlüssellängen: was bedeutet = 4, 2 3 = 8, = 256, u.s.w = 9 Billionen Wahrscheinlichkeit, heute vom Blitz getroffen zu werden = 1 mit 51 Nullen = Anzahl der Atome des Planeten = 1 mit 77 Nullen = Anzahl der Atome im Universum Wenn ein Test 1 ns dauert, (1 Milliardstel Sekunde), dann dauern: 2 30 => 10 9 = 1 Millarde ns ~ 1 Sekunde 2 61 => = 1 Milliarde Milliarden ~ 31 Jahre => = über Jahre Mit Rechnern... Über Jahre (1000 Milliarden) Alter der Erde = 1 Milliarde Jahre
Michael Butz Geschäftsführer
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen
MehrA-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrDie österreichische Bürgerkarte
Die österreichische Bürgerkarte Andreas Bubla {andreas.bubla@gmx.at} Markus Hofer {markus.a.hofer@aon.at} Barbara Jandl {barbara.jandl@gmx.at} Johannes Mor {simplizius@aon.at} WS 2004/2005 Überblick Allgemein
MehrRund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157
Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer
MehrBundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)
Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrE-Government Allgemeine Hinweise
E-Government Allgemeine Hinweise Allgemeine Fragen zur Bürgerkarte aus Sicht des Bürgers: Was ist E-Government? Was ist die Bürgerkarte? Welche Daten sind auf der Bürgerkarte gespeichert? Was benötigt
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrDigitale Amtswege in der Stadtgemeinde Kapfenberg. Ing. Josef Ebenbauer Stadtgemeinde Kapfenberg - Referatsleiter EDV
Digitale Amtswege in der Stadtgemeinde Kapfenberg Ing. Josef Ebenbauer Stadtgemeinde Kapfenberg - Referatsleiter EDV Allgemeine Fragen zur Bürgerkarte aus Sicht des Bürgers: Welche Daten sind auf der Bürgerkarte
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrModul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement
Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM
MehrE-Government-Grundlagen Medienbaustein 4. Bürgerkartenkonzept und Handy-Signatur
E-Government-Grundlagen Medienbaustein 4 Bürgerkartenkonzept und Handy-Signatur Version 2.0 Oktober 2011 In Zusammenarbeit von Bundeskanzleramt, E-Government Recht, Organisation und Internationales Stadt
MehrHigh Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrProblem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.
Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:
Mehre-card als Bürgerkarte DI Volker Schörghofer Hauptverband der österr. Sozialversicherungsträger
e-card als Bürgerkarte DI Volker Schörghofer Hauptverband der österr. Sozialversicherungsträger Wien, am 15.04.2008 Agenda 1. Status der e-card 2. Kooperationsvertrag mit dem BKA 3. e-card als Bürgerkarte
MehrSicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?
Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist
MehrSECURE & WEBMAIL
SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrE-Government Forum. Austauschs- und Koordinationsgremium 10. Mai 2017
E-Government Forum Austauschs- und Koordinationsgremium 10. Mai 2017 Änderungen im Bundesgesetz über die elektronische Signatur (ZertEs) Referat Roland Frick Juristischer Mitarbeiter Finanzdepartement
MehrDigitale Signaturen. Made in Austria
Digitale Signaturen Made in Austria Die Urbedürfnisse ~97 Die sichere Nachverfolgbarkeit von Personen Das prüfbare und verbindliche Dokument (Vertrag) Sichere technische Verfahren statt User- PIN/TAN Kostengünstige
MehrPublic-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
MehrEnde-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,
Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert
MehrDie eid Funktion des neuen Personalausweises. 24. Mai 2011 I Mark Rüdiger
Die eid Funktion des neuen Personalausweises 24. Mai 2011 I Mark Rüdiger Einführung neuer Personalausweis Mit dem neuen Personalausweis wurden zusätzliche Funktionen eingeführt: epassport: Authentifizierung
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
MehrDigitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de
Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/
MehrDeveloper Workshop a sign. premium in der Praxis. premium. Grundsätzliches über a sign a. premium Kundenarbeitsplatz
Developer Workshop 31.01.2003 a sign premium in der Praxis Grundsätzliches über a sign a premium (Problemstellung?) a sign a premium Kundenarbeitsplatz Design einer Applikation (Login im Web - Beispiel)
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrProjekt: Unterschrift unterwegs
Projekt: Unterschrift unterwegs Über Servicekonten und Fernsignatur zum mobilen und medienbruchfreien E-Government? Digitaler Staat, 09. Mai 2017, Berlin Folie 1 KEY FACTS Beginn 2014, Neuausrichtung 2016
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrDer neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger
Der neue Personalausweis Status und Einsatzszenarien 4. Oktober 2010 I Mark Rüdiger Agenda Zeitplan zur Einführung des neuen Personalausweises (npa) verfügbare Daten des npa und Anforderungen zur Nutzung
MehrGLOBALTRUST CERTIFICATION SERVICE knowhow.text.54285nee
Sichere Signaturerstellungseinheiten gemäß RKSV Hans G. Zeger, e-commerce monitoring gmbh Wien, WKO 30. Oktober 2015 Digitale Signaturen und Zertifikate sind Instrumente zur Herstellung von Vertrauen im
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrRechtssicher Kommunizieren
Rechtssicher Kommunizieren Vertrag kommt zustande bei: zwei übereinstimmende Willenserklärungen auch mündlich und telefonisch wirksam Beweiskraft bei Streit fehlt deshalb Schriftform mit Unterschrift Bestimmte
MehrWie wird nun aus einem Zertifikat eine Signatur?
DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrEinbinden von Zertifikaten in Mozilla Thunderbird
1. VORAUSSETZUNGEN Thunderbird benötigt zum Signieren und Verschlüsseln von E-Mails ein fortgeschrittenes Zertifikat welches Sie über unsere Produkte Softtoken und Signaturkarte erhalten können. Wenn Sie
MehrIHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff
IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrNeuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:
Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrSichere PCs und Laptops
Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrElektronischer Datennachweis
Elektronischer Datennachweis Novelle des 17 Abs. 2 E-GovG Datenbeschaffung durch die Behörde Christian Herwig Krems, April 2011 christian.herwig@bka.gv.at Überblick & Navigation Aktuelles und Allgemeines
Mehr-Signierung und Verschlüsselung mit Zertifikaten
E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrModul 5. Freischaltung der e-card zur Bürgerkarte. Digitale Signatur: Infrastruktur
Modul 5 Digitale Signatur: Infrastruktur Freischaltung der e-card zur Bürgerkarte Voraussetzungen e-card noch länger als 6 Monate gültig BenutzerIn (= Signator ) bereits 14 Jahre alt e-card wurde noch
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrWillkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 27. Software Architektur Anwendungsbeispiele 2 Modellierung und Verifikation von
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrMicrosoft Outlook 2013: Externe - Verschlüsselung
Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrElektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas
Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrDigitale Signatur Technische Grundlagen
Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrEnabling Digital Identity PRIVACY and TRUST in DIGITAL BUSINESS PROCESSES
Enabling Digital Identity PRIVACY and TRUST in DIGITAL BUSINESS PROCESSES Digitale Identitäten & Banking - smart, secure, usable Frankfurt, 30. März 2017 Problem Mobile Fernidentifizierung / -Authentifizierung
MehrDigitale Sicherheitsmerkmale im elektronischen Reisepass
Digitale Sicherheitsmerkmale im elektronischen Reisepass Der neue elektronische Reisepass wird mit einem Radio-Frequency (RF)-Chip ausgestattet sein. Bei diesem RF-Chip handelt es sich um einen zertifizierten
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrDie elektronische Signatur
Die elektronische Signatur Eine Analogie zur eigenhändigen Unterschrift? SUB Hamburg A 2009/4726 Jörg-M. Lenz, Dr. Christiane Schmidt Zweite, aktualisierte und erweiterte Auflage Deutscher Sparkassenverlag
MehrVorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrAusweis-Projekte an Hochschulen
Ausweis-Projekte an Hochschulen Marian Margraf Hochschule Darmstadt 13.03.2014 Aktivitäten an Hochschulen (Auswahl) TU Darmstadt, M. Horsch: Mobile Authentisierung mit dem neuen Personalausweis. Uni Koblenz-Landau,
MehrSichere Abwicklung von Geschäftsvorgängen im Internet
Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation
MehrPublic-Key-Technologie
HELP.BCSECDISI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrDie digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive
Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale
MehrUnterschrift unterwegs
Unterschrift unterwegs Kurzpräsentation zum Fachkongress 2015 Folie 1 Ausgangslage Privatrecht: 126 a BGB: (1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt
MehrDigitale Signaturen Funktionsweise und rechtlicher Rahmen. Dr. Patrik Hunger
Digitale Signaturen Funktionsweise und rechtlicher Rahmen Inhaltsübersicht 1. Einleitung 2. Funktionsweise und rechtlicher Rahmen 2.1 Ökonomischer Kontext 2.2 Funktionsweise digitaler Signaturen 3. Schlussbemerkung
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrEinleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L.
Kryptochat Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP S. Gaiser D. Pfister L. Schulz Institut für Formale Methoden der Informatik Universität Stuttgart Projekt-INF Tagung, 18. Dezember
MehrUnterstützte Signaturkarten und Hardware-Token
Unterstützte Signaturkarten und Hardware-Token Signaturkarten für eine qualifizierte elektronische Signatur (QES) Mit dieser Anwendung können Sie die meisten von deutschen Zertifizierungsdiensteanbietern
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrSSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.
SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht
MehrPGP warum, was und wie?
Gliederung 1. Ein paar Worte zur Überwachung 2. Wo wird abgehört? 3. Verschlüsselung 4. Public Key-Verfahren 5. Signaturen 6. Das Web of Trust 7. Vorführung PGP warum, was und wie? Überwachung von E-Mail
MehrSemantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06
Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise
MehrErklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle
MehrAnwendungsszenarien für das qualifizierte Siegel nach eidas
Anwendungsszenarien für das qualifizierte Siegel nach eidas Dr. Kim Nguyen, Fellow, Bundesdruckerei GmbH Geschäftsführer, D-Trust GmbH BMWI Workshop, 07.03.2016 1 DAS ELEKTRONISCHE SIEGEL Das elektronische
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrZweifaktor-Authentifizierung
Zweifaktor-Authentifizierung Juni 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrSichere Übermittlung Handbuch
Sichere Übermittlung Handbuch Dokumentenverwaltung Berechtigungen Aktion Name QS Teilnehmer Änderung Polzer Intern Prüfung Extern Freigabe Änderungsverlauf Version Datum Autor Änderungshinweis Status 0.1
MehrPKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003
PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrDie Virtuelle Poststelle des Bundes
Die Virtuelle Poststelle des Bundes Dr. Sönke Maseberg CAST-Workshop PKI 24. Januar 2008 Agenda Hintergrund Überblick über die Virtuelle Poststelle des Bundes (VPS) Evaluierungsverfahren zwei Highlights:
MehrElektronische Signaturen Recht - SigG und SigV
Das Bild kann zurzeit nicht angezeigt werden. Elektronische Signaturen Recht - SigG und SigV Dr. Christoph Brenn Oberster Gerichtshof, Uni Wien christoph.brenn@justiz.gv.at christoph.brenn@univie.ac.at
Mehr