Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul
|
|
- Sofie Berg
- vor 5 Jahren
- Abrufe
Transkript
1 Systemkomponenten II Externe nach SigG akreditierte Certification Authority Managementsysteme Messgeräte-Management Security-Management Software-Management SELMA Directory Service Certificate Revocation List SELMA-Messgeräte Meter Identification Module Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul SigCA SDS CRL MIM DAS EVM 1
2 Datenfluss - Transaktionsmodell [A01] Messung [T01] Messung Messung [A06] Plausibilisierung Ersatzwerteingabe für Daten aus Messung [T14] plausibilisierte Primärdaten ggf. aggregiert aus fremden Netzen, auf Zählpunkt bezogen [A02] Erfassung [T02] Erfassung Erfassung [T06]. [A07] Aggregierung An Lieferanten und Netzbetreiber [A03] Zuordnung Stammdaten [T05] (z.b. Verrechnungsdaten, Kundensummen bei Energieabrechnung, Lieferantensummen bei Bilanzierung) [T03] [T07] [A04] Archivierung Rohdaten, Faktoren Bearbeitung Bearbeitung [A08] Archivierung [T10] [T10] [T04] [T08] [T09] [A09] [A05] Primärwertbildung Daten- Verteilung Datenverteilung Datenverteilung [T09] [A12] Bi-Ko Bilanzierung, Abrechnung Regelenergie [A11] Bereitstellung im Internet (Browser) [A10] Billing Energie- Liefervertrag oder Netznutzung [T13] [T12] [T11] Energiemengenbilanzkonto und ggf. Rechnung an Lieferanten Abruf durch Berechtigte Rechnung an Energiekunde 2
3 Datenfluss Transaktionsmodell Abgrenzung SELMA / VEDIS 3
4 Sicherheitsverfahren Verschlüsselung, Signatur n häufig verwendete Algorithmen (Verschlüsselung, Signatur) data encryption standard DES zur Verschlüsselung, symmetrisches Verfahren digital signature algorithm DAS wird als Bestandteil des digital signature standard DSS verwendet, asymmetrisches Verfahren zur Signatur (Rivest, Shamir, Adleman) RSA asymmetrisches Verfahren zur Verschlüsselung und zur Signatur elliptische Kurven EC, z.b. ECDSA, ECGDSA, ECKDSA kleine Schlüssellängen! 4
5 Sicherheitsverfahren Verschlüsselung, Signatur Einwegfunktionen Mathematische Funktionen für kryptographische Verfahren mit öffentlichen Schlüsseln (asymmetrischer Kryptographie) - lassen sich relativ einfach berechnen, die Umkehrung ist aber erheblich schwieriger. Potenzieren ist einfacher als Wurzel ziehen! 5
6 Sicherheitsverfahren Hashfunktionen Kompressionsfunktionen, Kontraktionsfunktion, Message- Digest, Fingerabdruck, kryptographische Prüfsumme,... Die Hashfunktion berechnet aus einem Eingabe-String variabler Länge einen Ausgabe-String fester Länge (Hashwert). Bekannte Hasfunktionen: secure hash algorithm SHA-1, 160 bit langer hash Wert RIPEMD im Rahmen des Projekts RIPE der EU entwickelt, 128 bit langer hash Wert 6
7 Sicherheitsverfahren Standards common criteria for Information Technology Security Evaluation (1998, internationaler Standard) ITSec Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (1991, Deutschland) Common critera EAL4 EAL 3+ ITSec E3 E2 7
8 Sicherheitsverfahren Kunde Antrag PKI Public Key Infrastructure Trustcenter Zertifikat Datenerfassung Schlüsselgenerator Sperrservice Verzeichnisdienst Zeitstempeldienst 8
9 Schlüsselmanagement I Reg TP DS SigCA Zertifikat Zertifikat Zertifikat CRL qualifizierte Zertifikate Zertifikat meter id AGME AGME 1 AGME 2 PTB Prüfst PTB RSA Prüfstelle ECC Zertifikat meter id 9
10 Schlüsselmanagement II PTB AGME MG Prüfstelle Zertifikat meter id SDS CRL SELMA Zertifikate (RSA) Zertifikat meter id AGME 1 AGME 2 PTB Prüfst VNB ZFA HHU VNB ZFA ZFA HHU HHU HHU 10
11 Schlüsselmanagement III MG Zertifikat meter id AGME 1 AGME 2 PTB Prüfst VNB ZFA HHU 11
12 Übertragungsprotokolle Elektrizität EN (IEC1107) DLMS Realisierung im Rahmen des Projektes! Gas DSFG Realisierung im Rahmen des Projektes! 12
13 Übertragungsprotokolle Kommunikationsablauf, gesicherte Kanäle Kunde Zähler Zeitstempel IT ZeitStempel MG ID IT ID MG Daten 2 Request Zeitstempel IT ID IT ID MG Daten 1 DAS Verteilnetzbetreiber 13
14 Übertragungsprotokolle / Datenmodell signed dailyprofile SDP 14
15 aktueller Projektstand Phase III Funktionsmodellentwicklung Pflichtenhefte der Geräte- und Leitstellenhersteller sind abgenommen MIM, Initialisierung, Interface (Makrobefehle) Vorbereitung Feldversuch Funktionsumfang SELMA Dienstgüte Messgeräte mit / ohne Uhr Sep 2001 I II III IV V Jan
16 Zusammenfassung Projektziel Konsortium Zeitplan Projektphasen / Dokumente Systemkomponenten Datenfluss / Transaktionsmodell Sicherheitsverfahren Schlüsselmanagement Übertragungsprotokolle aktueller Projektstand 16
17 Messgeräte mit Qualitätssiegel 17
18 das Projekt SELMA der Überblick Vielen Dank für Ihre Aufmerksamkeit Andreas Wolff RWE Rhein-Ruhr Netzservice GmbH Zählermanagement 18
Das Projekt SELMA - Gegenwart und Zukunft
RWE Rhein-Ruhr Netzservice GmbH Zählermanagement Das Projekt SELMA - Gegenwart und Zukunft III. SELMA workshop Berlin 22./23.06.2005 Andreas Wolff a.wolff@rwe.com Inhalt Das Projekt SELMA - Gegenwart und
MehrSicherer Elektronischer Messdaten-Austausch
Sicherer Elektronischer Messdaten-Austausch Übersicht SELMA Umfeld Messdatenaustausch SELMA-Module SELMA-Messgerät Projektorganisation Zusammenfassung 2 SELMA Umfeld liberalisierter Energiemarkt neue Beziehungen
MehrSELMA-Komponente. zentrale Datenerfassung und Verarbeitung. Norbert Bartsch GÖRLITZ AG, Koblenz
0 SELMA-Komponente zentrale Datenerfassung und Verarbeitung Norbert Bartsch Seminar Center GÖRLITZ AG, Koblenz www.goerlitz.ag Selma Workshop Berlin, 15. und 16. Okt. 2003 1 Übersicht SELMA-Begriffe: Datenakquisitionssystem
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrEin Sicherheitskonzept für Messgeräte im liberalisierten Energiemarkt
Ein Sicherheitskonzept für Messgeräte im liberalisierten Energiemarkt Univ.-Prof. Dr. Christoph Ruland SELMA Workshop 2003 Berlin, 15. Oktober 2003 Liberalisierter Energiemarkt Vorher: nur Energieabnehmer
Mehrin der Gasmesstechnik
in der Gasmesstechnik Übersicht Messgrößen Volumenmessung Feldversuch SELMA-Prozesse Entwicklungsmöglichkeiten Zusammenfassung 2 Messgrößen Gasanalyse Temperatur Volumen Druck 3 Gasvolumenmessung Brennwert
MehrPublic Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
MehrNachtrag vom zur Fortschreibung der 301-Vereinbarung vom
Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrRundschreiben Nr. 89/2016
Rundschreiben Nr. 89/2016 Verteiler: Zuständige Bereiche im Krankenhaus: Status: Mitgliedsverbände Geschäftsführung/Verwaltungsleitung Öffentlich Fachausschuss Informationstechnik "Daten-Information und
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrSecurity-Managementsystem für r verteilte Messgeräte
system für r verteilte Messgeräte 2. SELMA Workshop 5.-6. Oktober 23, Berlin Luigi Lo Iacono Institut für Digitale Kommunikationssysteme, Agenda SELMA systeme SELMA systeme Schematischer Aufbau/Funktionsweise
MehrFeldversuch. Ziele und geplanter Ablauf des Feldversuchs. Ziele des Feldversuchs. Terminplan. Versuchsumfeld. Versuchsablauf. Versuchsauswertung
Feldversuch Die Energie-A. Ziele und geplanter Ablauf des Feldversuchs Ziele des Feldversuchs Terminplan Versuchsumfeld Versuchsablauf Versuchsauswertung Ausblick: nach dem Feldversuch, Einführungsszenario
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrKryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
Mehr@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
MehrDie Virtuelle Poststelle des Bundes
Die Virtuelle Poststelle des Bundes Dr. Sönke Maseberg CAST-Workshop PKI 24. Januar 2008 Agenda Hintergrund Überblick über die Virtuelle Poststelle des Bundes (VPS) Evaluierungsverfahren zwei Highlights:
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrDr. Thomas P. Ruhroth
Vorlesung Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV Hashfunktion, Signatur und Schlüsselaustausch [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof. Dr.
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
Mehr1. SELMA Workshop Das Projekt - Ziele und Status. Arno Sammler Siemens Metering GmbH & Co KG
s 1. SELMA Workshop Das Projekt - Ziele und Status Arno Sammler Siemens Metering GmbH & Co KG Inhalt der Präsentation Ausgangslage Zielsetzung Lösungsansatz Rahmenbedingungen Projektphasen Partner Das
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrVerbindlichkeit: Ein Sender sollte nachträglich nicht leugnen können, eine Nachricht gesendet zu haben.
Allgemein Ein Kryptosystem besteht aus einem Algorithmus einschließlich aller möglichen Klartexte, Chiffretexte und Schlüssel. Neben der Geheimhaltung soll Kryptographie noch andere Ansprüche erfüllen:
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrDr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März Digitale Dienstkarten für die Beschäftigten der BA
Dr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März 2010 Digitale Dienstkarten für die Beschäftigten der BA Übersicht 1. Einführung 2. Technologische Grundlagen 3. Gegenwärtige und künftige
MehrTLS nach TR Checkliste für Diensteanbieter
TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen
MehrTLS nach TR Checkliste für Diensteanbieter
TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2019 Datum: 31. nuar 2019 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrEin Embedded System zur Digitalen Signatur nach dem DICOM-Standard
Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrVorlesung Kryptographie
Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische
MehrDigitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover)
Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover) Sicherheitstage SS/06 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Motivation und Grundlagen: Sicherheitsziele
MehrDie österreichische Bürgerkarte
Die österreichische Bürgerkarte Andreas Bubla {andreas.bubla@gmx.at} Markus Hofer {markus.a.hofer@aon.at} Barbara Jandl {barbara.jandl@gmx.at} Johannes Mor {simplizius@aon.at} WS 2004/2005 Überblick Allgemein
MehrIT-Sicherheitsmanagement. Teil 2: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 2: Einführung in die Kryptographie 05.10.18 1 Literatur I mit ein paar Kommentaren [2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
MehrVII. Hashfunktionen und Authentifizierungscodes
VII. Hashfunktionen und Authentifizierungscodes Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit Lauschen - Authentizität Tauschen des Datenursprungs - Integrität
MehrFeldversuch live Einblick in die Praxis
Feldversuch live Einblick in die Praxis EnBW Vertriebs- und Servicegesellschaft mbh Zähltechnik und Energiedaten Marcel Merck 3. SELMA-Workshop, Berlin 22/23. Juni 2003 Energie braucht Impulse Agenda Ziele
MehrVertrauenswürdige Kommunikation durch digitale Signaturen
Vertrauenswürdige Kommunikation durch digitale Signaturen Sicherheitstage WS 05/06 Birgit Gersbeck-Schierholz, RRZN Ideen Schlüsselweitwurf Zum besseren Verständnis alles auf symmetrische V. projezieren:
MehrDas elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst?
Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst? 29. März 2011 Um was geht es? 2 Inhalt und Ziel Projekt-Anforderungen (Markwalder) Rechtliche Ausgangslage
Mehr[2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001
Literatur I mit ein paar Kommentaren [2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [2-2] Nash, Andrew; Duane, William,
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 21. Vorlesung 19.07.2006 schindel@informatik.uni-freiburg.de 1 Verschlüsselungsmethoden Symmetrische Verschlüsselungsverfahren z.b. Cäsars Code Enigma
MehrIHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff
IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrIT-Security. Teil 6: Einführung in die Kryptographie
IT-Security Teil 6: Einführung in die Kryptographie 08.12.16 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp,
MehrMerkblatt: Spezielle Anforderungen an Kryptografiemodule
Arbeitsgruppe 8.51 Metrologische Software Stand: 25.07.2018 Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen bei Konformitätsbewertungen
MehrVerlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie
Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik
MehrKryptografische Hashfunktionen
Kryptografische Hashfunktionen Andreas Spillner Kryptografie, SS 2018 Wo verwenden wir kryptografische Hashfunktionen? Der Hashwert H(x) einer Nachricht x wird oft wie ein Fingerabdruck von x vewendet.
MehrCardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport
Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller
MehrSicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?
Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
Mehr[6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001
Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [6-2] Nash, Andrew; Duane, William,
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrDatenschutz- und Verschlüsselungsverfahren
Fachaufsatz Frank Rickert für den Monat April Datenschutz- und Verschlüsselungsverfahren Datenschutz Verschlüsselungsverfahren und elektronische Signatur werden zur Verschlüsselung von en verwendet. Dabei
MehrBemerkungen. Orientierung. Digitale Unterschriften. Angriffe und Sicherheitsmodelle
Orientierung Haben bisher im Public-Key Bereich nur Verschlüsselung betrachtet. Haben dafür geeignete mathematische Strukturen und ihre Eigenschaften diskutiert. RSA, Rabin: Restklassenringe modulo n,
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrPhysikalisch-Technische Bundesanstalt. Braunschweig und Berlin
Physikalisch-Technische Bundesanstalt Braunschweig und Berlin www.simedako.de Sicherheitskonzept für die Übertragung sensibler Daten über offene Kanäle SIMEDAKO-Sicherheitskonzept Norbert Zisky Physikalisch-Technische
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrTechnische Richtlinie TR Anhang A: Kryptographische Vorgaben für die Infrastruktur von Messsystemen
Technische Richtlinie TR-03109 Anhang A: Kryptographische Vorgaben für die Infrastruktur Messsystemen Version: 0.20 - Stand 10.10.2011 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03
MehrTutorial: Aspekte der Authentizität und Integrität der Dokumente. Dr. Judith Plümer, Thomas Severiens
Technische Aspekte des DINI-Zertifikats 2007 Tutorial: Aspekte der Authentizität und Integrität der Dokumente Dr. Judith Plümer, Thomas Severiens judith@mathematik.uni-osnabrueck.de severiens@mathematik.uni-osnabrueck.de
MehrSicherheit: Fragen und Lösungsansätze
Vorlesung (WS 2014/15) Sicherheit: Fragen und Lösungsansätze Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 Asymmetrische Verschlüsselung [mit freundlicher Genehmigung basierend
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrTechnische Richtlinie BSI TR Kryptographische Vorgaben für Projekte der Bundesregierung. Teil 5: Anwendungen der Secure Element API
Technische Richtlinie BSI TR-03116 Kryptographische Vorgaben für Projekte der Bundesregierung Teil 5: Anwendungen der Secure Element API Stand 2018 Datum: 6. Juni 2018 Bundesamt für Sicherheit in der Informationstechnik
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.0.0 r42534 Datum: Januar 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrIdeen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn
Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
MehrDigitale Signatur. Outline. Iváncsy Tamás. Symmetrisches Kryptosystem Caesar-Verschlüsselung One-Time-Pad. Asymmetrisches Kryptosystem RSA PGP
Iváncsy Tamás 2016 Outline 1 Caesar-Verschlüsselung One-Time-Pad RSA PGP 2 Elektronische Signatur Hashfunktion Iváncsy T. () 2016 2 / 27 von altgriechisch kryptós : verborgen, geheim gráphein : schreiben
MehrHashfunktionen und MACs
3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten
MehrTransportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten
Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten Walter H. Kullmann Zhao Ying Fachhochschule Würzburg-Schweinfurt Abteilung Schweinfurt
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
Mehr12. Foliensatz Computernetze
Prof. Dr. Christian Baun 12. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/33 12. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
Mehr