Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen

Größe: px
Ab Seite anzeigen:

Download "Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen"

Transkript

1 Fakultät Informatik Institut für Systemarchitektur Lehrstuhl für Datenschutz und Datensicherheit Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Verteidigung der Diplomarbeit Richard Wolsch Betreuer: Dipl.-Inf. Benjamin Kellermann Betreuender Hochschullehrer: Dr.-Ing. Stefan Köpsell 17. Mai 2011

2 1 Anforderungsanalyse Szenario Schutzziele 2 Das Protokoll Angriffe Kryptografie 3 Server und Client Demo Ausblick Datenschutzfreundliche Ad-hoc-Abstimmungen 2

3 Szenario Anforderungsanalyse Szenario Schutzziele Datenschutzfreundliche Ad-hoc-Abstimmungen 3

4 Szenario Anforderungsanalyse Szenario Schutzziele Datenschutzfreundliche Ad-hoc-Abstimmungen 3

5 Szenario Anforderungsanalyse Szenario Schutzziele Datenschutzfreundliche Ad-hoc-Abstimmungen 3

6 Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Datenschutzfreundliche Ad-hoc-Abstimmungen 4

7 Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Datenschutzfreundliche Ad-hoc-Abstimmungen 4

8 Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Datenschutzfreundliche Ad-hoc-Abstimmungen 4

9 Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Datenschutzfreundliche Ad-hoc-Abstimmungen 4

10 Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Datenschutzfreundliche Ad-hoc-Abstimmungen 4

11 Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Voraussetzung Vertrauensbereich: Jeder Teilnehmer verwendet sein eigenes Abstimmungsgerät (Handy, Smartphone). Datenschutzfreundliche Ad-hoc-Abstimmungen 4

12 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Datenschutzfreundliche Ad-hoc-Abstimmungen 5

13 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Datenschutzfreundliche Ad-hoc-Abstimmungen 5

14 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Datenschutzfreundliche Ad-hoc-Abstimmungen 5

15 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Freigabe Datenschutzfreundliche Ad-hoc-Abstimmungen 5

16 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Freigabe Stimmenabgabe Datenschutzfreundliche Ad-hoc-Abstimmungen 5

17 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Freigabe Stimmenabgabe Ergebnisberechnung Datenschutzfreundliche Ad-hoc-Abstimmungen 5

18 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Freigabe Stimmenabgabe Ergebnisberechnung Datenschutzfreundliche Ad-hoc-Abstimmungen 5

19 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Freigabe Stimmenabgabe Ergebnisberechnung Datenschutzfreundliche Ad-hoc-Abstimmungen 5

20 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Vorausberechnungen Freigabe Stimmenabgabe Ergebnisberechnung Datenschutzfreundliche Ad-hoc-Abstimmungen 5

21 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Vorausberechnungen Freigabe Stimmenabgabe Ergebnisberechnung Datenschutzfreundliche Ad-hoc-Abstimmungen 5

22 Das Protokoll II Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer Antwort 1 Antwort 2 Antwort 3 Alice Bob Carol Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 6

23 Das Protokoll II Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer Antwort 1 Antwort 2 Alice Bob Carol Antwort 3 DC-Netz eine DC-Netzrunde pro Antwort Schlüsseltexte = Klartexte Anonymität begünstigt Manipulation der Stimmen Lösung: mehrere simultane DC-Netzrunden pro Antwort Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 6

24 Das Protokoll II Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer Antwort 1 Antwort 2 Alice Bob Carol Antwort 3 DC-Netz eine DC-Netzrunde pro Antwort Schlüsseltexte = Klartexte Anonymität begünstigt Manipulation der Stimmen Lösung: mehrere simultane DC-Netzrunden pro Antwort Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 6

25 Das Protokoll II Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer Antwort 1 Antwort 2 Alice Bob Malory Antwort 3 DC-Netz eine DC-Netzrunde pro Antwort Schlüsseltexte = Klartexte Anonymität begünstigt Manipulation der Stimmen Lösung: mehrere simultane DC-Netzrunden pro Antwort Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 6

26 Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit I min. Erkennungswahrscheinlichkeit für ( 1)-Angriff Teilnehmer simultane Runden Datenschutzfreundliche Ad-hoc-Abstimmungen 7

27 Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit I min. Erkennungswahrscheinlichkeit für ( 1)-Angriff Teilnehmer 25 Teilnehmer simultane Runden Datenschutzfreundliche Ad-hoc-Abstimmungen 7

28 Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit I min. Erkennungswahrscheinlichkeit für ( 1)-Angriff Teilnehmer 25 Teilnehmer 100 Teilnehmer simultane Runden Datenschutzfreundliche Ad-hoc-Abstimmungen 7

29 Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit II simultane Runden % Anzahl der Teilnehmer 80% Erkennungswahrscheinlichkeit Datenschutzfreundliche Ad-hoc-Abstimmungen 8

30 Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit II simultane Runden 160 ( 1)-Angriff % Anzahl der Teilnehmer 80% Erkennungswahrscheinlichkeit Datenschutzfreundliche Ad-hoc-Abstimmungen 8

31 Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit II simultane Runden 160 ( 1)-Angriff % Anzahl der Teilnehmer 80% Erkennungswahrscheinlichkeit Datenschutzfreundliche Ad-hoc-Abstimmungen 8

32 Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit II simultane Runden 160 ( 1)-Angriff % % Anzahl der Teilnehmer 80% Erkennungswahrscheinlichkeit Datenschutzfreundliche Ad-hoc-Abstimmungen 8

33 Das Protokoll Angriffe Kryptografie Rechenzeit kryptografischer Operationen Schlüssel generieren (DH, RSA) DH-Schlüsselvereinbarung Rundenschlüssel erzeugen Stimme verschlüsseln (Addition modn) Stimme signieren (RSA) Signaturen verifizieren (RSA) Ergebnis berechnen (Addition modn) Datenschutzfreundliche Ad-hoc-Abstimmungen 9

34 Das Protokoll Angriffe Kryptografie Rechenzeit kryptografischer Operationen Schlüssel generieren (DH, RSA) DH-Schlüsselvereinbarung Rundenschlüssel erzeugen Stimme verschlüsseln (Addition modn) Stimme signieren (RSA) Signaturen verifizieren (RSA) Ergebnis berechnen (Addition modn) Anteil an Gesamtrechenzeit 10% 50% Messung: 50 Teilnehmer, 5 Antwortmöglichkeiten Datenschutzfreundliche Ad-hoc-Abstimmungen 9

35 Das Protokoll Angriffe Kryptografie Rechenzeit kryptografischer Operationen Schlüssel generieren (DH, RSA) DH-Schlüsselvereinbarung Rundenschlüssel erzeugen Stimme verschlüsseln (Addition modn) Stimme signieren (RSA) Signaturen verifizieren (RSA) Ergebnis berechnen (Addition modn) Anteil an Gesamtrechenzeit 10% 50% Messung: 50 Teilnehmer, 5 Antwortmöglichkeiten Datenschutzfreundliche Ad-hoc-Abstimmungen 9

36 Das Protokoll Angriffe Kryptografie Rechenzeit kryptografischer Operationen Schlüssel generieren (DH, RSA) DH-Schlüsselvereinbarung Rundenschlüssel erzeugen Stimme verschlüsseln (Addition modn) Stimme signieren (RSA) Signaturen verifizieren (RSA) Ergebnis berechnen (Addition modn) Anteil an Gesamtrechenzeit 10% 50% Messung: 50 Teilnehmer, 5 Antwortmöglichkeiten Datenschutzfreundliche Ad-hoc-Abstimmungen 9

37 Das Protokoll Angriffe Kryptografie Rechenzeit kryptografischer Operationen Schlüssel generieren (DH, RSA) DH-Schlüsselvereinbarung Rundenschlüssel erzeugen Stimme verschlüsseln (Addition modn) Stimme signieren (RSA) Signaturen verifizieren (RSA) Ergebnis berechnen (Addition modn) Anteil an Gesamtrechenzeit 10% 50% Messung: 50 Teilnehmer, 5 Antwortmöglichkeiten Rechenzeit abhängig von Hardware und Teilnehmerzahl Wahl der krypt.parameter: Sicherheit Geschwindigkeit Datenschutzfreundliche Ad-hoc-Abstimmungen 9

38 Server und Client Anforderungsanalyse Server und Client Demo Ausblick Server Java-Webanwendung Konfiguration der Abstimmungen Verwaltung der Teilnehmer und Stimmen Ergebnisberechnung und -validierung Visualisierung der Ergebnisse Datenschutzfreundliche Ad-hoc-Abstimmungen 10

39 Server und Client Anforderungsanalyse Server und Client Demo Ausblick Server Java-Webanwendung Konfiguration der Abstimmungen Verwaltung der Teilnehmer und Stimmen Ergebnisberechnung und -validierung Visualisierung der Ergebnisse Client Stimmenabgabe prototypische Java2ME-GUI Ergebnisberechnung, Validierung und Visualisierung fehlt noch! Datenschutzfreundliche Ad-hoc-Abstimmungen 10

40 Server und Client Anforderungsanalyse Server und Client Demo Ausblick Server Java-Webanwendung Konfiguration der Abstimmungen Verwaltung der Teilnehmer und Stimmen Ergebnisberechnung und -validierung Visualisierung der Ergebnisse Client Stimmenabgabe prototypische Java2ME-GUI Ergebnisberechnung, Validierung und Visualisierung fehlt noch! Netzwerk Kommunikation über Bluetooth (Bluecove, Java2ME-API) Datenschutzfreundliche Ad-hoc-Abstimmungen 10

41 Demonstration der Software Server und Client Demo Ausblick Datenschutzfreundliche Ad-hoc-Abstimmungen 11

42 Ausblick Anforderungsanalyse Server und Client Demo Ausblick Ergebnis auf dem Client Ergebnisberechnung, Validierung und Visualisierung Android, iphone & Co ausgereifte GUI für diverse Client-Plattformen ECDH Diffie-Hellman auf Basis elliptischer Kurven Identifikationsphase optionales Aufdecken bei Angriffen WLAN-Unterstützung Bluetooth nicht für viele Teilnehmer geeignet Datenschutzfreundliche Ad-hoc-Abstimmungen 12

43 Vielen Dank! Anforderungsanalyse 1 Anforderungsanalyse Szenario Schutzziele 2 Das Protokoll Angriffe Kryptografie 3 Server und Client Demo Ausblick Datenschutzfreundliche Ad-hoc-Abstimmungen 13

44 Datenschutzfreundliche Ad-hoc-Abstimmungen 14

45 Angriff erkennen (einfaches DC-Netz) Teilnehmer Stimme Alice 1 Bob 1 2 Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 15

46 Angriff erkennen (einfaches DC-Netz) Teilnehmer Stimme Alice 1 Bob 1 Mallory 1 1 Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 15

47 Angriff erkennen (einfaches DC-Netz) Teilnehmer Stimme Teilnehmer Stimme Alice 1 Bob 1 Mallory 1 1 Alice 1 Bob 0 Mallory 1 0 Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 15

48 Angriff erkennen (einfaches DC-Netz) Teilnehmer Stimme Teilnehmer Stimme Teilnehmer Stimme Alice 1 Bob 1 Mallory 1 1 Alice 1 Bob 0 Mallory 1 0 Alice 0 Bob 0 Mallory 1 1 Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 15

49 Angriff erkennen (DC-Netz mit simultanen Runden) Teilnehmer Stimme Teilnehmer 1. Runde 2. Runde 3. Runde Alice 1 Bob 1 Mallory 1 1 Alice Bob Datenschutzfreundliche Ad-hoc-Abstimmungen 16

50 Angriff erkennen (DC-Netz mit simultanen Runden) Teilnehmer Stimme Teilnehmer 1. Runde 2. Runde 3. Runde Alice 1 Bob 1 Mallory 1 1 Alice Bob Mallory = 1 Datenschutzfreundliche Ad-hoc-Abstimmungen 16

51 Simultane DC-Netzrunden Ē 1 Ē 4 Ē 5 Ē 1 Ē 1 Ē 2 Ē 2 Ē 3 Ē 2 Ē 3 Datenschutzfreundliche Ad-hoc-Abstimmungen 17

52 Simultane DC-Netzrunden υ P Emin (υ) = ( 1) i+1 i=1 ( ) ( υ 1 i ) P 1 i l Datenschutzfreundliche Ad-hoc-Abstimmungen 18

53 DC-Netz Schlüssel erzeugen ( ) h decr dhpi,p k pi,p j,o,λ = j (uuid o λ) mod n ( ) h decr dhpi,p j (uuid o λ) mod n wenn p i < p j sonst Datenschutzfreundliche Ad-hoc-Abstimmungen 19

54 DC-Netz Verschlüsselung d p,o,λ = v p,o,λ + P 1 i=0,p i p k p,pi,o,λ mod n Datenschutzfreundliche Ad-hoc-Abstimmungen 20

55 DC-Netz Ergebnisberechnung s o = = = l 1 λ=0 l 1 λ=0 P 1 i=0 P 1 i=0 P 1 i=0 d pi,o,λ mod n v pi,o,λ mod n v pi,o mod n Datenschutzfreundliche Ad-hoc-Abstimmungen 21

56 Ausstattung von Handys 39 Befragte 23 WLAN 30 Bluetooth 24 Java oder Java2ME 19 Browser mit JS Datenschutzfreundliche Ad-hoc-Abstimmungen 22

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Single Sign-on im SAP environment SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Verfügbare SSO Verianten Secure Network Connection Kommunikation SAPGUI Applikationsserver Logon Tickets Weiterleitung

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Nach PRISM Crashkurs Selbstdatenschutz

Nach PRISM Crashkurs Selbstdatenschutz (Dipl.-Ing. Michael Voigt), Free Software Foundation Europe vernetzt Leben im digitalen Zeitalter. Netzpolischer Kongress der Fraktion BÜNDNIS 90/DIE GRÜNEN im Sächsischen Landtag 2. November 2013 NSA

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten

Mehr

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Sind Sie sich bewusst...? Wir sind weltweit vernetzt und kommunizieren global Hacker- und Virenattacken sind heute alltäglich Deshalb schützen

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik

Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik Bearbeiter: Shuangqing He Betreuer: Toralf Kirsten, Michael Hartung Universität

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK Mastermind mit dem Android SDK Übersicht Einführungen Mastermind und Strategien (Stefan) Eclipse und das ADT Plugin (Jan) GUI-Programmierung (Dominik) Mastermind und Strategien - Übersicht Mastermind Spielregeln

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

TIA - Rechenzentrum. Systemvoraussetzungen

TIA - Rechenzentrum. Systemvoraussetzungen TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Neue E-Voting Systeme Transparenz statt Geheimhaltung

Neue E-Voting Systeme Transparenz statt Geheimhaltung Technik und Informatik / RISIS Neue E-Voting Systeme Transparenz statt Geheimhaltung Eric Dubuis, Stephan Fischli Gefahren bei Internetwahlen (1) InnoTalk 7. Dezember 2012 2 Gefahren bei Internetwahlen

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Sicher ist sicher! itbank Hosting!

Sicher ist sicher! itbank Hosting! Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

sandra.coors@datenschutz.ekd.de 0511/ 169 335-0 1. Brainstorming: Wo begegnet uns das Thema Datenschutz in der KV-Arbeit?

sandra.coors@datenschutz.ekd.de 0511/ 169 335-0 1. Brainstorming: Wo begegnet uns das Thema Datenschutz in der KV-Arbeit? Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Halbzeit! 1:0 für die Kirchenvorstandsarbeit Workshop Datenschutz in Osnabrück am 13.03.2015 Referentin: Ass.jur. Sandra Coors

Mehr

FL1 Hosting Kurzanleitung

FL1 Hosting Kurzanleitung FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3

Mehr

Datenschutzfreundliche Terminplanung

Datenschutzfreundliche Terminplanung Datenschutzfreundliche Terminplanung Benjamin.Kellermann@tu-dresden.de 3. Dezember 2009 Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt. Ein in letzter Zeit sehr beliebtes Beispiel,

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Einrichtung der Windows Phone Geräte

Einrichtung der Windows Phone Geräte Voraussetzungen Smartphone mit dem Betriebssystem Windows Phone 7.5 oder Windows Phone 8 Es muss eine Datenverbindung (WLAN / GPRS) bestehen Es muss ein Microsoft-Konto bzw. eine Windows Live ID vorhanden

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Kurzanleitung Hosting

Kurzanleitung Hosting Kurzanleitung Hosting Inhaltverzeichnis 1 Zugangsdaten... 3 2 Ändern des FTP-Passworts... 4 3 Passwortgeschützte Verzeichnisse... 4 4 Allgemeine E-Mail Client Einstellungen... 7 1 Zugangsdaten Zugangsdaten

Mehr

Kern Concept AG Software Entwicklung HMO und BlueEvidence

Kern Concept AG Software Entwicklung HMO und BlueEvidence Kern Concept AG Software Entwicklung HMO und BlueEvidence Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... I 2. Vorwort... 1 2.1 Hausarztmodell HMO... 1 3. Funktionsüberblick zum HMO...

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie xv Teil 1 Wozu Kryptografie im Internet? 1 Einleitung 3 1.1 WenndasInterneteinAutowäre...... 3 1.2 SicherheitimInternet... 4 1.3 Die zweite Auflage... 6 1.4 WozunocheinKryptografie-Buch?... 7 1.5 MeinBedauern,meineBittenundmeinDank...

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Datenschutz und De-Mail

Datenschutz und De-Mail Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Multimediatechnik / Video

Multimediatechnik / Video Multimediatechnik / Video Video-Streaming http://www.nanocosmos.de/lietz/mtv Streaming: Anwendungen Streaming Prinzip: Abspielen aus dem Netzwerk, ohne das gesamte Material herunterladen zu müssen Live

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Anpassung einer freien SSL/TLS Implementierung an die Kertasarie VM

Anpassung einer freien SSL/TLS Implementierung an die Kertasarie VM Anpassung einer freien SSL/TLS Implementierung an die Kertasarie VM Aufgabenstellung Praktikum Betreuer: Dipl.-Inf. Christian Meusel christian.meusel@inf.tu-dresden.de Zeitrahmen: Beginn: 5. Juni 2009

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Kurzanweisung für Google Analytics

Kurzanweisung für Google Analytics Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

VPN-Verbindung zur Hochschule Hof Mac OS

VPN-Verbindung zur Hochschule Hof Mac OS Inhalt 1 VPN-Verbindung einrichten... 2 2 Netzlaufwerke hinzufügen... 6 Abbildungen Abbildung 1 Systemsteuerung... 2 Abbildung 2 - Systemsteuerung / Netzwerk... 3 Abbildung 3 - VPN-Typ... 3 Abbildung 4

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Einführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt 22.10.2007

Einführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt 22.10.2007 Sebastian Welker Abschlussprojekt 22.10.2007 Gliederung Die Universität Erlangen-Nürnberg Remote System Remote Desktop mit UltraVNC UltraVNC SC Support Ablauf einer Verbindung mit UltraVNC Fazit 22.10.2007

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr