Vertrauenswürdige Kommunikation durch digitale Signaturen oder Wie unterschreibt ein Computer?

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Vertrauenswürdige Kommunikation durch digitale Signaturen oder Wie unterschreibt ein Computer?"

Transkript

1 Vertrauenswürdige Kommunikation durch digitale Signaturen oder Wie unterschreibt ein Computer? Sicherheitstage WS 06/07 Birgit Gersbeck-Schierholz, RRZN

2 Einführung Normaler Postweg wird mehr und mehr durch die elektronische Abwicklung der Kommunikation ersetzt Nicht nur allgemeine Informationen werden dem Datennetz anvertraut, sondern auch wichtige Verträge und weit reichende Vereinbarungen Immer dringlicher wird der Ruf nach mehr Sicherheit, die Forderung nach mehr Vertrauenswürdigkeit und Verbindlichkeit Normaler Brief erhält seine Verbindlichkeit durch eine handschriftliche Unterschrift, wie wird ein elektronischer Brief vertrauenswürdig? Eine eingescannte Unterschrift kann jeder einfach fälschen - Farce Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 2

3 Wie unterschreibt ein Computer? Digitale Signatur Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 3

4 Digitale Signatur Unterscheidet sich grundsätzlich von der Handunterschrift Höhere Fälschungssicherheit als die Handunterschrift Der Text wird in die Signatur einbezogen jede spätere Änderung würde bemerkt Bei jedem neuen Text ergibt sich ein neues Bitmuster der Signatur die digitale Signatur ist nicht nachahmbar Die Echtheit (Authentizität) des Absenders ist eindeutig nachweisbar Die Unterschriftsprüfung erfolgt rationell und eindeutig Neben dem Unterschreiben ist das Verfahren auch geeignet zum Signieren von geistigem Eigentum und Urheberrechten (Bilder, Töne, Software) Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 4

5 Digitale Signatur - Beispiel: Mail (PGP) Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 5

6 Digitale Signatur - Beispiel: Mail (S/Mime) Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 6

7 Digitale Signatur - Beispiel: PDF-Dokument Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 7

8 Was steckt dahinter? Kryptografische Techniken Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 8

9 Kryptografische Techniken Asymmetrische Verschlüsselung Gibt es seit 1976 (Diffie/Hellmann) Zwei verschiedene Schlüssel zum Ver- und Entschlüsseln Bis dahin wurde nur symmetrisch verschlüsselt: ein Schlüssel zur Ver- und Entschlüsselung Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 9

10 Kryptografische Techniken Symmetrische Verschlüsselung Ältestes Verfahren zur Verschlüsselung -> Cäsar-Chiffre Moderne Symmetrische Verschlüsselungsverfahren: 3DES, IDEA, Blowfish, AES usw. (Schlüssellänge derzeit ca bit) Alice */+A q~!* ew* 9x= Bob KLARTEXT Verschlüsselte Botschaft KLARTEXT Vorteil: Sicheres Verfahren mit guter Performance aufgrund rel. geringer Schlüssellängen Nachteil: der Schlüsselaustausch ist nur über ein persönliches Treffen oder einen Kurier zu realisieren (sichere Verbindung zum Schlüsseltausch notwendig) Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 10

11 Kryptografische Techniken Asymmetrische Verschlüsselung Jeder Kommunikationspartner verfügt über ein Schlüsselpaar, dieses besteht aus 2 unterschiedlichen Schlüsseln: 1. Privater Schlüssel - private key (muss sicher verwahrt werden, nur für mich) 2. Öffentlicher Schlüssel - public key (für alle anderen) Was mit dem öffentlichen Schlüssel verschlüsselt wurde, kann nur mit dem privaten Schlüssel lesbar gemacht werden und umgekehrt! Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 11

12 Kryptografische Techniken Worauf basiert die Asymmetrische Verschlüsselung? Einwegfunktionen (Primzahlen, diskrete Logarithmen, elliptische Kurven) Aktuelle Verfahren: 1976 Diffie-Hellmann (Schlüsseltausch) Diskrete Logarithmen 1977 RSA Rivest, Shamir, Adleman Primzahlen El Gamal Diskrete Logarithmen 1985 Elliptische Kurven (ECC) 1994 DAS Digital Signature Algorithm Modifikation des El Gamal-Verfahrens Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 12

13 Kryptografische Techniken RSA Basiert im Wesentlichen auf der Schwierigkeit der Primfaktorzerlegung N = p x q p und q sind sehr große Primzahlen Privater Schlüssel Öffentlicher Schlüssel Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 13

14 Kryptografische Techniken Exkurs: Wie sicher ist die asymmetrische Verschlüsselung? Bei Auswahl hinreichend großer Primzahlen können p und q nicht ermittelt werden Beispiel: RSA-640 (640 Bit, 193 Stellen) N= wurde am 2. November 2005 faktorisiert und zwar in: p= q= US-Dollar Neue Herausforderung: RSA US-Dollar Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 14

15 Kryptografische Techniken Die aktuell für RSA-Verschlüsselungsverfahren empfohlenen Schlüssellängen von 1024 und 2048 Bit können mit praktikablen Mitteln nicht entschlüsselt werden Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 15

16 Kryptografische Techniken Prüfsummen/Hashverfahren (Hashkomprimierung) Verschlüsselung ohne Schlüssel Erzeugen eines Hash-Wertes anhand der Verrechnung der Daten über einen vorgegebenen mathematischen Algorithmus: Verkürzung des Objektes auf einen Identifikator digitaler Fingerabdruck (Fingerprint) eines Objektes Vorgang ist nicht reversibel Aktuelle Verfahren HAVAL (basierend auf MD5) HMAC MD2, MD4, MD5 RIPEMD-160 SHA-1 (basierend auf MD4) SHA-256 (basierend auf MD4) SHA-512 (basierend auf MD4) SNEFRU Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 16

17 Digitale Signatur Schematische Darstellung des Signiervorganges (Hybrides Verfahren) Alice Bob Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 17

18 Verfahren: Digitale Signatur Schematische Darstellung des Signiervorganges (Hybrides Verfahren) Alice Hash- Komprimierung (MD5, SHA1) Bob Hash- Komprimierung (MD5, SHA1) Nachrichtenkern Nachrichtenkern Komprimat Prüfergebnis Privater Schlüssel Öffentlicher Schlüssel Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 18

19 Kryptografische Techniken - Anwendung Alice Bob Daten verschlüsseln: Vertraulichkeit Öffentlicher Schlüssel von Bob Privater Schlüssel von Bob Alice Bob Daten signieren (unterschreiben): Privater Schlüssel von Alice Öffentlicher Schlüssel von Alice Authentizität Integrität Verbindlichkeit Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 19

20 Kryptografische Techniken - Anwendung Nutzer verfügt in der Regel über mehrere (viele) öffentliche Schlüssel (jeweils einen pro Kommunikationspartner) einen privaten Schlüssel Alice Bob Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 20

21 Kryptografische Techniken - Anwendung Schlüsselmanagment im Browser und Mailklienten am Beispiel Thunderbird Öffentliche Schlüssel der Kommunikationspartner Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 21

22 Digitale Zertifikate - Software Signieren und Verschlüsseln der am Beispiel Thunderbird Verfahren wählen: Darstellung beim Empfänger: Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 22

23 Kann man dem öffentlichen Schlüssel vertrauen? Schlüssel und Zertifikate Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 23

24 Schlüssel und Zertifikate Kann man den Angaben im öffentlichen Schlüssel vertrauen? Wie kann ich erkennen, wem ein öffentlicher Schlüssel wirklich gehört oder ob ich schon eine Fälschung besitze? Dies ist nur dann kein Problem, wenn man den Schlüssel persönlich vom Eigentümer bekommen hat (Vorteil der Schlüsselverteilung gegenüber der symmetrischen Verschlüsselung wäre damit hinfällig). Mathematische Sicherheit allein reicht nicht aus, wichtig ist die eindeutige Zuordnung des Schlüsselpaares zum Inhaber Zertifikate Ein vertrauenswürdiger Dritter kann mittels einer Urkunde/Zertifikat den Schlüssel beglaubigen stellen die eindeutige, zweifelsfreie Zuordnung zwischen einem Schlüsselpaar und einer Person oder einem Rechner her Dabei wird die reale Identität an die digitale Identität gebunden Zertifizierungsinstanz, CA ( Certification Authority) Die CA ist der vertrauenswürdige Dritte Nach Prüfung von Identität und öffentlichem Schlüssel, stellt die CA das Zertifikat aus Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 24

25 Schlüssel und Zertifikate ein Zertifikat nach dem Standard X.509v3 besteht im Wesentlichen aus 4 Teilen: Öffentlicher Schlüssel 00:ab:77:e0:53:4a:4a:6b:42:8b:e0:4b:91:14:6f: df:e7:28:4f:58:e5:43:b5:01:71:fa:24:2f:6c:4e: 39:04:62:2f:fd:20:4a:a3:d0:00:78:c8:e7:44:7a Angaben über den Schlüsselinhaber (Distinguished Name (DN) nach X.509v3) Attribute wie Seriennummer und Gültigkeitsdauer Beglaubigung (digitale Signatur) der CA, dass die Angaben stimmen C=DE, O=Universitaet Hannover, OU=RRZN, CN=Birgit Gersbeck- Schierholz/serialNumber=3 Serial Number: 3 (0x3) Signature Algorithm: sha1withrsaencryption Validity Not Before: May 26 15:42: GMT Not After : May 26 15:42: GMT -----BEGIN CERTIFICATE----- MBwGA1UEChMVVW5pdmVyc2l0YWV0I m5vdmvymrawdgydvqqlfadsulpox0nb sdunw/3l63epiozxuah/9jzoli+/q32dg== -----END CERTIFICATE----- Digitale Signatur: Verschlüsselung mit dem private key der CA, dies lässt sich mit dem public key der CA überprüfen Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 25

26 Schlüssel und Zertifikate X.509v3 Hierarchie Aufbau einer Zertifikatkette Dadurch, dass die CA wiederum von einer übergeordneten Zertifizierungsstelle beglaubigt wird, entsteht eine Hierarchie des Vertrauens Die Aussteller-Signatur in einem Zertifikat ist jeweils mit dem privaten Schlüssel des Ausstellers verschlüsselt worden Mit dem im Zertifikat enthaltenen öffentlichen Schlüssel kann das in der Hierarchie darüber liegende Zertifikat verifiziert werden Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 26

27 Schlüssel und Zertifikate Zertifikat / Zertifikatkette : Angaben im Browser und Mailklienten CA Zertifikat Zertifikatnehmer Zertifizierungsstelle Gültigkeitszeitraum Fingerabdruck, Hashfunktionen MD5 und SHA1 Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 27

28 Schlüssel und Zertifikate Zertifikat / Zertifikatkette : Angaben im Browser und Mailklienten Nutzer Zertifikat Zertifikatnehmer Zertifizierungsstelle Gültigkeitszeitraum Fingerabdruck, Hashfunktionen MD5 und SHA1 Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 28

29 Wer stellt digitale Zertifikate aus? Certification Authority der Leibniz Universität Hannover (UH-CA) Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 29

30 Certification Authority: UH-CA Zertifizierungsstelle der Universität Hannover seit Mai 2004 Benutzerschnittstelle: Zertifiziert öffentliche Schlüssel für Nutzer und Server UH-CA Zertifikate für Mitglieder der Universität Hannover Integriert in die PKI (Public Key Infrastructure) des Deutschen Forschungsnetzes Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 30

31 Certification Authority: UH-CA Zertifizierungsrichtlinien zum Betrieb der UH-CA Definiert die Sicherheitsanforderungen als Basis für das Vertrauen in die Zertifizierungsinstanz Policy Besteht aus 3 Dokumenten: Zertifizierungsrichtlinie der DFN-PKI (Certificate Policy - CP) Erklärung zum Zertifizierungsbetrieb der DFN-PKI (Certification Practice Statement - CPS) CP und CPS der UH-CA Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 31

32 Certification Authority: UH-CA Bearbeitung von Zertifizierungsanträgen (RA, Registration Authority): Online-Antrag Schriftliche Teilnehmererklärung Persönliche Identifizierung Beratung, Support, WebInformationen RRZN, Leibniz Universität Hannover DFN-PKI, DFN-CERT GmbH Aufgaben Ausstellen von Zertifikaten Verwalten und Verteilen von Zertifikaten Verzeichnisdienst Bereitstellung über die Webschnittstelle Benachrichtigung der Zertifikatnehmer (Ausstellung, Sperrung, Gültigkeit) Backup Sperrung von Zertifikaten, z.b. bei Kompromittierung oder Schlüsselverlust Regelmäßige Veröffentlichung von Sperrlisten Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 32

33 Certification Authority: UH-CA DFN-PKI (Public Key Infrastruktur des Deutschen Forschungsnetzes) PCA - Classic CA CA CA CA Uni Uni Uni Uni UH-CA, G02: Laufzeit ab 16. Juni 2005: Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 33

34 Certification Authority: UH-CA Rechtliche Bedeutung der UH-CA Zertifikate Das Deutsche Signaturgesetz (SigG) unterscheidet einfache, fortgeschrittene und qualifizierte Zertifikate Die Zertifikate der UH-CA sind fortgeschrittene Zertifikate Sie ersetzen somit nicht die handschriftliche Unterschrift, denn dies ist nach SigG 2 Nr. 7 nur mit qualifizierten Zertifikaten möglich Hohe mathematische Sicherheit ist gegeben nicht ausreichend für den Status qulifizierter Zertifikate sind die organisatorischen Rahmenbedingungen der UH-CA (z.b. besondere räumliche Voraussetzungen für die CA etc.) Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 34

35 Wie kommt man an ein Zertifikat bzw. an ein Schlüsselpaar? Benutzerschnittstelle der UH-CA Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 35

36 Benutzerschnittstelle der UH-CA Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 36

37 Benutzerschnittstelle der UH-CA Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 37

38 Benutzerschnittstelle der UH-CA Antrag auf ein persönliches -Zertifikat Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 38

39 Benutzerschnittstelle der UH-CA Antrag auf ein persönliches -Zertifikat Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 39

40 Benutzerschnittstelle der UH-CA Antrag auf ein persönliches -Zertifikat Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 40

41 Benutzerschnittstelle der UH-CA Antrag auf ein persönliches -Zertifikat Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 41

42 RA (Registration Authority) - Organisatorisches Antrag auf ein persönliches -Zertifikat Persönliche Identifizierung im RRZN Anrufen bei der RA zur Verabredung eines Termins oder einfach vorbeikommen am Di , Uhr Di , Uhr Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 42

43 Wie sicher ist der geheime Schlüssel (private key)? Keystores und externe Kryptospeicher Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 43

44 Wie sicher ist der geheime Schlüssel (private key)? Der private Schlüssel muss geschützt werden! Bei Kompromittierung ist das Zertifikat hinfällig! Mit einer Kopie des Schlüssels kann der Angreifer eine falsche Identität vortäuschen und vertrauliche Daten entschlüsseln. Missbrauch wird nicht zwingend erkannt! Anwendungen, die Zertifikate verwenden, speichern i.d.r. private Schlüssel (Software PSE (Private Security Environment) ) Beispiel Firefox, Thunderbird: privater Schlüssel wird, durch Master- Passwort geschützt, in gesichertem Bereich gehalten (Keystore) Beispiel Internet Explorer, Outlook, Outlook Express: Schlüssel wird in Registry-Schlüsselcontainer gehalten. Schutz durch Master-Passwort nur bei Wahl der hohen Sicherheitsstufe! Für Anwendungen mit hohen Sicherheitsanforderungen reicht die Software- PSE möglicherweise nicht aus! Einsatz von Crypto-Token: USB-Token, Chipkarten Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 44

45 Wie sicher ist der geheime Schlüssel (private key)? Einsatz von Crypto-Token Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Sichere 2-Faktor Authentifizierung (Privater Schlüssel und Passwort) Portable Möglichkeit für den Einsatz von privaten Schlüsseln Schlüssel kann nicht durch irgendeine Software-Sicherheitslücke entwendet werden, da er nicht auf der Festplatte hinterlegt wird Treiber-Installation auf allen Systemen ist Voraussetzung Konfiguration der Anwendungen für die Nutzung von Crypto-Token ist notwendig Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 45

46 Wie sicher ist der geheime Schlüssel (private key)? Generierung von Schlüsseln auf Crypto-Token: Bei Verlust/Defekt keine Möglichkeit der Wiederherstellung! Das Webinterface der UH-CA ermöglicht die Schlüsselgenerierung auf einem Token Achtung: In diesem Fall KEIN BACKUP des privaten Schlüssels möglich! Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 46

47 Literatur S. Singh, Geheime Botschaften, Hanser, 2000 C. Adams, S. Lloyd, Understanding PKI, 2 nd Edition, Addison Wesley, 2003 A. Nash, W.Duane, C. Joseph, D. Brink, PKI, e-security implementieren, Deutsche Ausgabe, RSA, 2002 A.J. Menezes, P.C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptography, last updated October 4, 2004, Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 47

48 Fragen Welche Kosten entstehen? Wie läuft die Beantragung eines Serverzertifikates ab? Wann wird das DFN Root-Zertifikat endlich standardmäßig im Browser bekannt sein? Wie lange ist ein Zertifikat gültig? Was passiert nach Ablauf des Gültigkeitszeitraumes, wie komme ich an eine Verlängerung? Wie findet man die Zertifikate anderer Teilnehmer? Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 48

Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover)

Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover) Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover) Sicherheitstage SS/06 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Motivation und Grundlagen: Sicherheitsziele

Mehr

Vertrauenswürdige Kommunikation durch digitale Signaturen

Vertrauenswürdige Kommunikation durch digitale Signaturen Vertrauenswürdige Kommunikation durch digitale Signaturen Sicherheitstage WS 05/06 Birgit Gersbeck-Schierholz, RRZN Ideen Schlüsselweitwurf Zum besseren Verständnis alles auf symmetrische V. projezieren:

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Im Folgenden soll den Benutzern der Zertifizierungsstelle der Leibniz Universität Hannover (UH-CA), ein Leitfaden

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Version 1.2 vom 15.09.2014 Diese Anleitung beruht auf dem Benutzerhandbuch der UH-CA der Leibniz Universität

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

PKI-Workshop der GWDG 16.12.2004 Public Key Infrastrukturen nach X.509 Grundlagen und Verwendung von Zertifikaten in wissenschaftlichen Einrichtungen Die Schlüssel zur Sicherheit Public Key? Infrastruktur?

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Einige Folien zur Digitalen Signatur

Einige Folien zur Digitalen Signatur Einige Folien zur Digitalen Signatur Prof. Dr. Werner Poguntke Digitale Signatur 1 Gliederung Anforderungen an eine digitale Unterschrift Symmetrische und asymmetrische Verschlüsselung Asymmetrische Verfahren

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Mit diesem Handbuch soll den Benutzern der Zertifizierungsinstanz der Leibniz Universität Hannover, der UH-CA, ein Leitfaden zur Zertifikatbeantragung

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Anwendung kryptographischer Verfahren für eine vertrauenswürdige Internet- Kommunikation oder Wie unterschreibt ein Computer?

Anwendung kryptographischer Verfahren für eine vertrauenswürdige Internet- Kommunikation oder Wie unterschreibt ein Computer? Anwendung kryptographischer Verfahren für eine vertrauenswürdige Internet- Kommunikation oder Wie unterschreibt ein Computer? Birgit Gersbeck-Schierholz, RRZN Prolog: Die Unzulänglichkeiten der Internet-

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Version 1.0 vom 10.10.2007 Im Folgenden soll den Benutzern der Zertifizierungsinstanz der Universität Hamburg, der UHHCA, ein Leitfaden

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Konzepte von Betriebssystem-Komponenten: PGP

Konzepte von Betriebssystem-Komponenten: PGP Konzepte von Betriebssystem-Komponenten: PGP Dreweke Alexander a.dreweke@gmx.de 10.06.2002 1 Allgemeines Bei PGP handelt es sich um ein sogenanntes Hybrid Verschlüsselungssystem. Es vereint die Vorzüge

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

PDF-Dokumente. digital unterschreiben

PDF-Dokumente. digital unterschreiben PDF-Dokumente digital unterschreiben (Adobe Reader 8) Kontakt: http://www.rrzn.uni-hannover.de/zertifizierung.html uhca@ca.uni-hannover.de Ansprechpartner: Birgit Gersbeck-Schierholz, Dr. Ingrid Gnutzmann

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Digitale Signatur. Dr. med. András Jávor

Digitale Signatur. Dr. med. András Jávor Digitale Signatur Dr. med. András Jávor Was ist die Digitale Signatur? Digitale Signatur als Synonym für Elektronische Unterschrift. Ziel: die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Phil Zimmerman's PGP- Pretty Good Privacy Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Übersicht Einleitung Anforderungen an eine sichere elektr. Post Digitale Signatur Verschlüsselung

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Überblick Kryptographie

Überblick Kryptographie 1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr