[6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001
|
|
- Martha Maurer
- vor 6 Jahren
- Abrufe
Transkript
1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [6-2] Nash, Andrew; Duane, William, Joseph, Celia; Brink, Derek: PKI. E-security implementieren. RSA Press, mitp, 2002 PKIs selbst werden behandelt [6-3] Günter Schäfer: Netzsicherheit. dpunkt, 2003 Kryptografische Verfahren, X.509, Erklärt verständlich die Modulo- Arithmetik [6-4] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 PGP, S/MIME, Kerberos, IPsec [6-5] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 Sehr gutes Buch über kryptografische Algorithmen 2
2 Literatur II mit ein paar Kommentaren [6-6] Schmeh, Klaus: Kryptografie. dpunkt, 5. Auflage, 2013 Sehr gutes Buch [6-7] Schneier, Bruce: Angewandte Kryptographie. Addison-Wesley Standard-Werk [6-8] Schneier, Bruce: Secrets & Lies. dpunkt, 2001 Standard-Werk, lustiges Buch 3 Literatur III - Links [13-9] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile [13-10] Verifikation digitaler Signaturen [13-11] Das OpenSSL Handbuch [13-12] Z1 Globale Trustpoint Zertifikat-Suchmaschine 4
3 Übersicht Kryptographie prinzipiell Verschlüsselungsverfahren Signaturen Elektronisches Unterschreiben X.509-Zertifikat Prüfen von Zertifikaten Ziele der Kryptographie Herstellung der Privatheit der Kommunikation Herstellung der Privatheit von Daten(beständen) Feststellung von Datenänderungen Verfahren zur Prüfung der Identität Verfahren zur Feststellung der Echtheit von Daten Unterschreiben von Daten Vertraulichkeit Integrität Authentizität Verbindlichkeit Anwendungen (Beispiele) Sicheres Bezahlen im Netz Elektronisches Geld Elektronische Testamente 6
4 Begriffe I Schlüssel = Key = Bitkette, deren Werte statistisch gleich verteilt und lang genug ist, um nicht unter definierten Bedingungen durch Ausprobieren bestimmt werden zu können Ein Schlüssel ist eine Bitkette, z.b. 128 bit lang, die nicht mehr wie ein Passwort eingegeben werden kann. Vorteil: Höhere Sicherheit Nachteil: Nicht zu merken Secret Key = Geheimschlüssel = Schlüssel einer Identität, der bis auf berechtigte Identitäten gegenüber allen anderen geheim gehalten werden muss Identität = Person, Organisation, Rolle oder Sache mit einem Namen 7 Begriffe II Chiffre = Verfahren zur Ver- und Entschlüsselung Chiffretext = Ciphertext = Verschlüsselter Text Klartext = Plaintext = Unverschlüsselter Text, das Original Kompromittierung = Aufdecken einer geheimen Information durch unbefugte Personen Geheime Informationen sind z.b. der Schlüssel, ein Teil oder der ganze Klartext 8
5 Prinzip der Kryptographie I f() + f -1 () -- One way function trap door function Einwegfunktion Falltürfunktion f(key) + f -1 (Key) + f -1 (Key) -- encrypt() decrypt() 9 Prinzip der Kryptographie II Einwegfunktion = Falltürfunktion = Funktion, die aus einem Klartext leicht einen Chiffretext erzeugt, wobei deren inverse Funktion nur mit sehr hohem Aufwand möglich ist Engl. One way function oder trap door function Verschlüsselungsfunktion = encrypt(klartext) = Funktion, die aus einem Klartext einen Chiffretext unter Verwendung eines Schlüssels erzeugt, wobei deren inverse Funktion decrypt(chiffretext) mit einem Schlüssel leicht, ohne diesen nur mit sehr hohem Aufwand realisierbar ist Die Sicherheit hängt nur von folgenden Faktoren ab: Fehlende Bekanntheit von mathematischen Zusammenhängen, die schnell sonst sehr aufwendige Probleme lösen Langsame Hardware Wenn es im Folgenden heißt: geht nicht, kann nicht, unmöglich, so ist immer gemeint: "Aufwand ist zu hoch" 10
6 Angriffe auf Chiffren I Ziel: Aufdecken des Schlüssels oder des Klartextes oder eines Teiles davon Ciphertext-Only-Attack (Geheimtextanalyse): Der Angreifer kennt nur den Chiffretext. Dies ist der häufigste und schwierigste Angriff. Es wird u.a. ausgenutzt, dass bestimmte Eigenschaften des Klartextes bei der Verschlüsselung erhalten bleiben. Ziel: möglichst viele Klartextanteile oder den Schlüssel bestimmen Known-Plaintext-Attack: Der Angreifer kennt zu einem Chiffretext den Klartext bzw. einen Teil davon. Öfter vorkommenden Passagen, wie z.b. Anreden, Grüße Response-Challenge-Verfahren Bekannt sind Paare von Chiffre-/Klartexten mit demselben Schlüssel 11 Angriffe auf Chiffren II Chosen-Plaintext-Attack: Der Angreifer wählt einen Klartext und erfährt den dazugehörenden Chiffretext. Bekannt sind Paare von Chiffre-/Klartexten mit demselben Schlüssel, wobei der Angreifer den Klartext bestimmen kann Guter Angriff auf WLANs Chosen-Ciphertext-Attack: Der Angreifer wählt einen Chiffretext und erfährt den dazugehörenden Klartext. Bekannt sind Paare von Chiffre-/Klartexten mit demselben Schlüssel, wobei der Angreifer den Chiffretext bestimmen kann 12
7 Symmetrische Verschlüsselung I Symmetrische Verschlüsselung = Verschlüsselung mit einem Schlüssel zum Ver- und Entschlüsseln Vorteile Schnell zu implementieren in Software und Hardware Nachteile Problem des Schlüsselaustausches Das Ziel besteht darin, über einen abstrakten Mechanismus Rechenstrukturen zu entwickeln, bei denen (a) ein möglichst großer Anteil des Schlüssels benutzt wird und (b) eine algorithmische Umkehrung ohne Kenntnis des Schlüssels so aufwendig wie nur möglich ist 13
8 Erläuterungen Den Schlüssel müssen beide Personen (Alice und Bob) kennen, auf keinen Fall der Abhörer Malory. Nachteil dieses Verfahrens: Wenn Alice und Bob nicht über einen weiteren Kanal kommunizieren können, müssen sie den Schlüssel über das Netz austauschen, was die Gefahr birgt, dass Malory diesen abhört. was in einen infiniten Regress führt, denn mit welchem Schlüssel sollte der zu schützende Schlüssel verschlüsselt werden? Zu den Namen Alice, Bob, Malory, etc. Siehe: 15 Symmetrische Verschlüsselung II Beispiele für symmetrische Verfahren: DES (Data Encryption Standard) mit einem 56 bit langen Schlüssel ( Triple-DES (112 bit) AES ( International Data Encryption Algorithm (IDEA) Bluefish Twofish Symmetrische Verfahren werden u.a. auch benutzt in: HBCI (Home Banking Computer Interface) SSL (Secure Socket Layer) IPsec 16
9 Asymmetrische Verschlüsselungen I Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar verwendet, das folgende Eigenschaften hat: Es ist zufällig gewählt. Aus dem einen Schlüssel kann nicht der andere rekonstruiert werden. Wenn ein Text mit dem einen Schlüssel verschlüsselt wurde, kann er nur von dem anderen entschlüsselt werden, wobei es egal ist, mit welchem von beiden Schlüsseln begonnen wurde. Einer der beiden Schlüssel wird öffentlich gemacht, der andere bleibt geheim: Public Key = Öffentlicher Schlüssel = Schlüssel einer Identität, der bekannt gegeben werden kann Secret Key = Private Key = Geheimer Teil des Schlüsselpaares, der immer gegenüber allen anderen Identitäten geheim gehalten werden muss 17
10 Verfahren 1. Die Person Alice holt sich von einem öffentlich zugänglichen Rechner (Server), dem sie vertraut, den öffentlichen Schlüssel der Person Bob. 2. Mit diesem Schlüssel verschlüsselt Alice seinen Text, was bedeutet, dass nur Person Bob mit dem geheimen den Text entschlüsseln kann. 3. Person Bob entschlüsselt den Text mit seinem geheimen Schlüssel. Person Malory kann den Text nicht rekonstruieren. Damit ist das erste Problem der Vertraulichkeit gelöst. Symmetrische und asymmetrische Verfahren können kombiniert werden, z. B. bei SSL. 19 Authentifizierung und Integrität (Signieren) Authentifizierung und Integrität werden zusammen mit dem folgenden beispielhaften Verfahren realisiert: 1. Person Alice erstellt einen Hash-Code (Fingerabdruck, Fingerprint) des Textes. 2. Der Fingerabdruck wird mit dem geheimen Schlüssel von Person Alice verschlüsselt. 3. Person Bob erstellt auch einen Fingerabdruck mit demselben Verfahren wie Alice. 4. Person Bob entschlüsselt den überlieferten Abdruck mit dem öffentlichen Schlüssel von Person Alice. 5. Nun vergleicht Person Bob den selbst erstellten Fingerabdruck und den entschlüsselten. Sind sie gleich, weiß Person Bob, dass der Text wirklich von Person Alice stammt. 20
11 Fingerprint (Fingerabdruck, Hash) Das Erstellen eines Fingerabdrucks erfolgt mit einer Funktion (Hash), die zu einem Text eine Bitkette generiert. Diese Funktionen heißen Einwegfunktionen oder Falltürfunktionen. Wird der Text auch nur minimal verändert, so entsteht ein anderer Fingerabdruck. Es gibt also in der Praxis keine zwei Texte, die zum selben Fingerabdruck führen. Beispiel b02dbaa49aafdb9586ffc74abdd5402d *KNOPPIX_V6.4.3CD DE.iso Hashcode Siehe auch:
12 Digitale Unterschrift (Signatur) Wird nun ein Fingerabdruck mit dem geheimen Schlüssel verschlüsselt, so wird das Resultat digitale Unterschrift oder Signatur genannt. Eine Signatur ist deshalb eindeutig, da nur derjenige, der im Besitz des geheimen Schlüssels ist, in der Lage ist, sie zu erstellen. Eine Unterschrift ist immer individuell an einen bestimmten Text so gekoppelt, dass schon die kleinste Änderung ein Nicht- Zusammenpassen anzeigt. Damit das gelingt, müssen die Hash-Verfahren strengen Bedingungen genügen. Nachteil dieser Authentifizierung des Textes: Der Text kann abgehört werden daher werden beide Verfahren kombiniert. 23
13 Man in the middle I Ein Beispiel Ihr Rechner (4) (5) (7) Böser Hacker (6) Ihre Bank (3) (2) (1) DNS Server 25 Man in the middle II Ein Beispiel (1) Hacker ändert die IP-Adresse von auf sein System (2) Ihr Rechner fragt nach der IP-Adresse von (3) Und erhält die gefälschte Adresse (4) Aufbau einer Verbindung zum Hacker-System (5) Der Hacker holt sich live die aktuellen Daten von der Bank anhand Ihrer Daten (6) Die Daten kommen zum Hacker (7) Der Hacker sendet die korrekten(!) aktuellen Daten Ihrem Rechner Frage: Können Sie das mit den "üblichen" Methoden (TAN, PIN) verhindern? Antwort: nein. 26
14 Prüfung der Identität des Partners I 1. A generiert Zufallsbitfolge (Challenge) und verschlüsselt sie mit dem öffentlichen Schlüssel von B 2. A sendet Nachricht an B (und auch C) 3. B entschlüsselt mit dem geheimen Schlüssel die Nachricht 4. B sendet die entschlüsselte Nachricht an A 5. A prüft, ob die gleiche Nachricht geliefert wurde. Bei Gleichheit wird die Authentifizierung als erfolgreich angenommen. Vorteil: Es wird weder ein Schlüssel, noch ein Passwort übertragen. Ergebnis: A hat sich davon überzeugt, dass einer der Kommunikations- Partner wirklich B ist, denn nur B besitzt den geheimen Schlüssel. 27 Prüfung der Identität des Partners II 1. A erzeugt sich einen symmetrischen Schlüssel. 2. A verschlüsselt diesen Schlüssel mit dem öffentlichen Schlüssel von B und sendet dies B. 3. A sendet Nachricht an B (und auch C). Nur B kann den richtigen symmetrischen Schlüssel benutzen. 4. Nun verschlüsselt A die gesamte Kommunikation mit dem symmetrischen Schlüssel. Wenn die Kommunikation dann problemlos weiter geht, ist alles in Ordnung. Dieser 2. Schritt hätte auch als einziger Erfolg haben können. Ergebnis: A hat sich davon überzeugt, dass sein Kommunikations- Partner wirklich B ist, denn nur B besitzt den geheimen Schlüssel. 28
15 Zertifikate Ein Schwachpunkt verbleibt noch: Wie kann sichergestellt werden, dass eine Identität den korrekten öffentlichen Schlüssel einer fremden Identität erfährt? Eine Certification Authority (CA) - oder Trustcenter genannt - hat ein Verzeichnis von öffentlichen Schlüsseln samt Identitätsbeschreibungen und beglaubigt die Verbindung zwischen Identität und öffentlichen Schlüssel durch ein Zertifikat. Ein Zertifikat besteht aus Beschreibung einer Identität Öffentlicher Schlüssel der Identität Unterschrift (Signatur) der CA 29 Prüfung des Zertifikats Wie kann sich Person A von der Glaubwürdigkeit des Zertifikats überzeugen? Indem A mit dem öffentlichen Schlüssel vom Trustcenter dessen Unterschrift prüft (mit demselben Verfahren, wie jede Unterschrift geprüft wird). Dadurch entsteht eine Kette von Zertifikaten, die sich jeweils bis auf das erste bestätigen. Das erste muss geglaubt werden. 30
16 X.509 Zertifikate Rahmenwerk zur Bereitstellung von Authentifizierungsdiensten im Zusammenhang mit den X.500-Verzeichnis-diensten CCITT/ITU-T-Empfehlung Versionen: 1988, 1993, 1995 Kernstück: Public-Key-Zertifikat, das fest einer Identität zugeordnet und von einer Certification Authority (CA) beglaubigt ist 31 Prüfung des Zertifikats Wie kann sich Person Alice von der Glaubwürdigkeit des Zertifikats überzeugen? Indem Alice mit dem öffentlichen Schlüssel vom Trustcenter dessen Unterschrift prüft (mit demselben Verfahren, wie jede Unterschrift geprüft wird). Dadurch entsteht eine Kette von Zertifikaten, die sich jeweils bis auf das erste bestätigen. Das erste muss geglaubt werden. 32
17 X.509 Zertifikate Rahmenwerk zur Bereitstellung von Authentifizierungsdiensten im Zusammenhang mit den X.500-Verzeichnis-diensten CCITT/ITU-T-Empfehlung Versionen: 1988, 1993, 1995 Kernstück: Public-Key-Zertifikat, das fest einer Identität zugeordnet und von einer Certification Authority (CA) beglaubigt ist 33 Aufbau des X.509-Zertifikats 34
18 Prüfen über fremdes Verzeichnis 35 Hierarchische Beglaubigungsbeziehungen U V V <<W>> V <<U>> V <<Y>> W <<X>> W <<V>> W Y Y <<Z>> Y <<V>> X <<A>> X <<W>> X <<B>> X Z Z <<C>> Z <<Y>> A B C Benutzer Der Weg von A zu C: X<<W>> W<<V>> V<<Y>> Y<<Z>> Z<<C>> 36
19 Rücknahme von Zertifikaten Rücknahme des Zertifikats vor Verfallsdatum aus folgenden Gründen: Geheimer Schlüssel der Identität ist aufgedeckt Identität wird von CA nicht länger akzeptiert Geheimer Schlüssel der CA ist aufgedeckt Die Trustcenter haben eine Datenbank mit allen Zertifikaten einschließlich der Rückrufe (revocation list). 37 Format der Rückrufliste 38
20
21 Beispiel LSF-Zertifikat IV Zertifizierungspfad 42
22 Beispiel LSF-Zertifikat V Liste der vertrauenswürdigen Zertifikate im Browser 43 Beispiel LSF-Zertifikat VI Japan, Hongkong, Microsoft Ca. 400 im Okober
23 Ohne korrektes Zertifikat? I Hier ist alles in Ordnung. So wird ein unbekanntes oder problematisches Zertifikat behandelt. 45 Ohne korrektes Zertifikat? II Zertifikat kann angesehen und permanent akzeptiert werden. Zertifikat ist nicht in Ordnung. 46
24 Und noch etwas zum Schluss Zum Thema: Browser-Zertifikate 25C3-Live-CA-Zertifikat-durch-MD5-Kollision-geknackt html CA-Hack-Noch-mehr-falsche-Zertifikate html Zwei-weitere-Comodo-SSL-Registrare-gehackt html CERT.at_report_DigiNotar_Breach_public.pdf 47 SSL-Test 48
25 (Okt. 2015) I 49 (Okt. 2015) II 50
26 Nach dieser Anstrengung etwas Entspannung... 51
IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
MehrIT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
MehrLiteratur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001
Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to
MehrWebtechnologien Teil 3: Sicheres HTTP
Webtechnologien Teil 3: Sicheres HTTP 23.03.15 1 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web-
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrPGP warum, was und wie?
Gliederung 1. Ein paar Worte zur Überwachung 2. Wo wird abgehört? 3. Verschlüsselung 4. Public Key-Verfahren 5. Signaturen 6. Das Web of Trust 7. Vorführung PGP warum, was und wie? Überwachung von E-Mail
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
Mehr5. Signaturen und Zertifikate
5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrPublic Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrPublic-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrDigitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS
Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrSSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrVerteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase
Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrDNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66
DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.
MehrDNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
MehrEmailverschlüsselung mit Thunderbird
Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrIT-Sicherheit Kapitel 5 Public Key Infrastructure
IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrDigicomp Hacking Day 2013 Einführung Kryptographie. Kryptographie Einführung und Anwendungsmöglichkeiten. Andreas Wisler, CEO GO OUT Production GmbH
Kryptographie Einführung und Anwendungsmöglichkeiten Andreas Wisler, CEO GO OUT Production GmbH 1 Übersicht Kryptologie Kryptografie Kryptoanalyse Steganografie Die Kryptologie ( versteckt, verborgen,
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrKonzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL
Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,
MehrDNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten
MehrSichere Nutzung
Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrSeminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrVorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail
Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrÜbungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrVerschlüsselung und Signatur
Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung
MehrVertrauenswürdige Kommunikation durch digitale Signaturen oder Wie unterschreibt ein Computer?
Vertrauenswürdige Kommunikation durch digitale Signaturen oder Wie unterschreibt ein Computer? Sicherheitstage WS 06/07 Birgit Gersbeck-Schierholz, RRZN Einführung Normaler Postweg wird mehr und mehr durch
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrPublic-Key-Technologie
HELP.BCSECDISI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher
MehrMehr Sicherheit durch PKI-Technologie
Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrAnwendung kryptographischer Programme am Beispiel von NetBSD
www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrDigitale Signaturen. Kapitel 10 p. 178
Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrSichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen
Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b. das Versenden von s. Neben den großen Vorteilen, die
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
Mehr2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen
MehrSichere Abwicklung von Geschäftsvorgängen im Internet
Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrKarlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.
Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrProblem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.
Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:
MehrDie Idee des Jahres 2013: Kommunikation verschlüsseln
Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:
Mehr