Digital Signature and Public Key Infrastructure
|
|
- Claus Sauer
- vor 8 Jahren
- Abrufe
Transkript
1 E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004 Waldweg Düdingen nadine.zurkinden@unifr.ch
2 Inhaltsverzeichnis Einführung 3 Ziele der Verschlüsselung 3 Schlüssel 3 Symmetrische Verschlüsselung 4 Algorithmen 4 Vor- und Nachteile 5 Asymmetrische Verschlüsselung 6 Algorithmen 6 Vor- und Nachteile 7 Digitale Signatur 8 Algorithmen 9 Hybride Verschlüsselung 10 Public Key Infrastrukturen 12 Zertifizierungsstellen 13 Ausblick 14 Literaturverzeichnis 15
3 Abbildungsverzeichnis Abbildung 1: Symmetrische Verschlüsselung 4 Abbildung 2: Asymmetrische Verschlüsselung 6 Abbildung 3: Einfache digitale Signatur 8 Abbildung 4: Sichere Digitale Signatur 9 Abbildung 5: Hybride Verschlüsselung 10 Abbildung 6: Hybride Entschlüsselung 11 Abbildung 7: Zertifikat
4 Einführung E-Government umfasst die Interaktionen zwischen staatlichen Stellen und Bürger mittels elektronischen Medien wie das Internet. Ziele des E-Governments sind ein verbesserter Informations- und Kommunikationsfluss, Flexibilität in der Anpassung an eine sich ändernde Umwelt, übersichtliche Verwaltungsabläufe und die Teilnahme an politischen Prozessen. Da hierbei auch vertrauliche Daten zwischen den Beteiligten ausgetauscht werden, kommt der Sicherheit im E-Government eine besondere Bedeutung zu. Gründe für Sicherheitsprobleme sind unter anderem, dass Daten im Internet öffentlich zugänglich sind und von Unbefugten gelesen werden können. Daten sind nicht gegen Veränderungen geschützt und man weiss eigentlich nicht genau, woher sie kommen. Es werden Verschlüsselungsverfahren eingesetzt, um diese Bedrohungen zu beseitigen. Ziele der Verschlüsselung Vertraulichkeit: Die Nachricht darf nur für denjenigen lesbar sein, für den sie bestimmt ist. Authentizität: Die Echtheit des Absenders soll gewahrt sein. Ist der Absender wirklich die Person, die als Absender angegeben ist? Integrität: Die Nachricht darf auf dem Weg vom Absender zum Empfänger nicht verändert werden. Schlüssel Ein Schlüssel ist ein Wert, der in die Berechnungen des Algorithmus mit einbezogen wird, um geheimen Text zu erzeugen. Schlüssel sind sehr grosse Zeichenketten und werden in Bit angegeben. Je länger der Schlüssel, um so schwieriger ist es den Geheimtext zu entschlüsseln. Eine verschlüsselte Information kann nur entschlüsselt werden, wenn man den richtigen Entschlüsselungs-Schlüssel kennt
5 Symmetrische Verschlüsselung Bei der symmetrischen Verschlüsselung, auch Secret-Key Verfahren genannt, erfolgt die Verschlüsselung und Entschlüsselung durch denselben Schlüssel. Vor der Kommunikation muss der Schlüssel über einen sicheren Kanal ausgetauscht und anschliessend geheim gehalten werden. Der Schlüssel kann entweder frei erfunden oder durch ein entsprechendes Computerprogramm generiert werden. Durch die Sicherstellung, dass nur die beiden Kommunikationspartner den Schlüssel besitzen, erfolgt eine vertrauliche Kommunikation und die Authentifizierung des Kommunikationspartners. Abbildung 1: Symmetrische Verschlüsselung Wie man in Abbildung 1 sieht, wird der Klartext mit dem geheimen, also nur dem Sender und dem Empfänger bekannten, Schlüssel in einen Geheimtext umgewandelt. Dieser wird vom Empfänger mit Hilfe des gleichen geheimen Schlüssels entschlüsselt. Algorithmen DES (Data Encryption Standard): Dieser Algorithmus wurde 1977 vom amerikanischen National Institute of Standards and Technologies (NIST) veröffentlicht und ist einer der bekanntesten Blockchiffren. Er verwendet eine Blocklänge von 64 Bit und eine Schlüssellänge 54+6 Bit (56 zufällige Bits und 8-4 -
6 Parity Check Bits ). Aufgrund der kurzen Schlüssellänge gilt DES inzwischen als angreifbar. Triple-DES: Dieser Algorithmus ist eine Verbesserung des DES und wurde 1985 entwickelt. Hierbei wird der DES-Algorithmus dreimal nacheinander angewendet. Es wird jeweils ein eigener Schlüssel eingesetzt. Somit ergibt sich eine Schlüssellänge von 112 Bit. IDEA (International Data Encryption Algorithm): Dieser Algorithmus wurde an der ETH in Zürich entwickelt und 1992 veröffentlicht. Die Schlüssellänge ist 128 Bit. Der Algorithmus gilt als sicher. Unter anderem aufgrund des langen Schlüssels. Je nach Einsatz entstehen Lizenzgebühren. AES (Advanced Encryption Standard): Dieser Algorithmus wurde 2000 entwickelt. Die Schlüssellänge des AES ist 128 Bit und kann bis 256 Bit gesteigert werden. Der Algorithmus verarbeitet 128 Bit Blöcke. Vor- und Nachteile Vorteile: Symmetrische Verschlüsselung ist einfach Sehr hoher Datendurchsatz bei Ver- und Entschlüsselung Symmetrische Algorithmen sind relativ einfach in Hardware implementierbar Nachteile: Schwierigkeiten beim Austausch des geheimen Schlüssels Man braucht sehr viele Schlüssel - 5 -
7 Asymmetrische Verschlüsselung Das Problem des Schlüsselaustauschs wird mit der asymmetrischen Verschlüsselung, auch Public-Key Verfahren genannt, gelöst. Die Verschlüsselung und Entschlüsselung erfolgt nicht mehr mit demselben Schlüssel, sondern mit einem Schlüsselpaar. Dieses Schlüsselpaar besteht aus einem privaten Schlüssel, welcher geheim gehalten wird, und einem öffentlichen Schlüssel, der publiziert wird. Dabei muss beachtet werden, dass der private Schlüssel nicht aus dem öffentlichen Schlüssel berechnet werden kann. Abbildung 2: Asymmetrische Verschlüsselung Abbildung 2 zeigt, dass der Klartext mit dem öffentlichen Schlüssel verschlüsselt wird. Der Geheimtext kann aber nur mit dem privaten Schlüssel entschlüsselt werden. So kann jedermann eine Nachricht senden, aber nur derjenige, für den die Nachricht bestimmt ist, kann sie lesen. Algorithmen RSA (Rivest, Shamir & Adleman): Dieser Algorithmus ist am weitesten verbreitet. Er wurde 1978 von Rivest, Shamir und Adleman entwickelt. Das Grundprinzip der Kodierung basiert auf der Komplexität bei der Zerlegung sehr grosser Zahlen (512 Bit bis 2048 Bit, also 50 bis 200 Stellen) in ihre Primfaktoren
8 El Gamal: Dieser Algorithmus basiert auf ähnlichen Mechanismen wie RSA und wurde 1985 entwickelt. Die Schlüssellänge variiert zwischen 512 und 1024 Bit. Vor- und Nachteile Vorteile: Es muss kein Schlüssel ausgetauscht werden Man braucht nur wenige Schlüssel Neue Teilnehmer können ohne Probleme hinzugefügt werden Nachteile: Asymmetrische Verschlüsselung ist langsam - 7 -
9 Digitale Signatur Bei der digitalen Signatur geht es nicht darum, den Inhalt einer Nachricht zu verbergen. Das Ziel ist die Authentifizierung des Verfassers und die Integrität der Nachricht. Das heisst, es kann überprüft werden, ob eine Nachricht tatsächlich von einer bestimmten Person stammt, und dass die Nachricht nicht verändert wurde. Eine einfache Methode besteht darin, dass die Nachricht mit dem privaten Schlüssel signiert wird. Kann die Nachricht mit dem entsprechenden öffentlichen Schlüssel entschlüsselt werden, ist der Absender verifiziert. Abbildung 3 veranschaulicht dieses Verfahren. Abbildung 3: Einfache digitale Signatur Dieses Verfahren ist sehr langsam und produziert ein enormes Datenvolumen. Eine Verbesserung wird erzielt durch das Anwenden einer Einweg-Hash-Funktion. Eine solche Hash-Funktion produziert aus einer Nachricht mit beliebiger Länge, einen Hashwert mit konstanter Länge. Die Hash-Funktion versichert, dass wenn die Nachricht verändert wird, ein völlig anderer Output produziert wird
10 Abbildung 4: Sichere Digitale Signatur Beim Signatur-Verfahren mit Hash-Funktion wird zunächst die Hash-Funktion auf den Klartext angewendet. Der daraus generierte Hashwert wird mit dem privaten Schlüssel signiert. Dann wird der Klartext zusammen mit der Signatur verschickt. Abbildung 4 zeigt dieses Verfahren. Der Empfänger verifiziert den Sender, indem er die Signatur mit dem öffentlichen Schlüssel entschlüsseln kann. Somit erhält er den Hashwert der Nachricht. Die Integrität der Nachricht kann der Empfänger überprüfen, indem er die Hash-Funktion auf den Klartext anwendet. Erhält er denselben Hashwert wie zuvor, ist die Nachricht unverfälscht angekommen. Algorithmen MD2, MD4, MD5 (Message Digest): Diese Algorithmen wurden von Ron Rivest entwickelt. Die Länge der Prüfsumme beträgt bei MD5 128 Bit. Die Verfahren gelten inzwischen nicht mehr als sicher. SHA (Secure Hash Algorithmus): Dieser Algorithmus wurde 1992 vom National Institute of Standarts and Technology (NIST) und der National Security Agency (NSA) entwickelt. Die Länge der Prüfsumme beträgt 160 Bit
11 Hybride Verschlüsselung Die hybride Verschlüsselung kombiniert die bisher erläuterten Methoden und nutzt damit die Geschwindigkeitsvorteile der symmetrischen Verschlüsselung und die Flexibilität der asymmetrischen Verschlüsselung. Die grundlegende Idee besteht darin, das Problem des Schlüsselaustauschs beim symmetrischen Verfahren zu umgehen, indem der verwendete Schlüssel gemeinsam mit der verschlüsselten Nachricht verschickt wird. Wie die Verschlüsselung im Hybriden Verfahren funktioniert, wird in Abbildung 5 dargestellt. Abbildung 5: Hybride Verschlüsselung Zunächst wird ein symmetrischer Schlüssel, Session-Key, erzeugt, welcher nur einmal, also für eine Session, verwendet wird. Dieser Schlüssel ist eine Zufallszahl, generiert mit den zufälligen Bewegungen der Maus und den gedrückten Tasten. Der Klartext wird nun mit dem Session-Key nach dem symmetrischen Verfahren verschlüsselt. Um den Session-Key gesichert zusammen mit dem verschlüsselten Text zu versenden, wird dieser mit dem öffentlichen Schlüssel des Empfängers nach dem asymmetrischen Verfahren verschlüsselt. Der verschlüsselte Text und der Verschlüsselte Session-Key werden anschliessend zu einem gemeinsamen Dokument zusammengefasst und so verschickt
12 Abbildung 6: Hybride Entschlüsselung Abbildung 6 zeigt die Entschlüsselung der Nachricht, welche in entgegengesetzter Richtung funktioniert. Der Empfänger entschlüsselt zunächst den Session-Key mit seinem privaten Schlüssel. Mit den Session-Key kann nun der Originaltext entschlüsselt werden
13 Public Key Infrastrukturen In einer Public-Key Umgebung ist es unbedingt notwendig, dass jeder, der einen öffentlichen Schlüssel benutzt, sicher ist, dass dieser wirklich der öffentliche Schlüssel der angegebenen Person ist und nicht etwa der eines Fremden. Das digitale Zertifikat vereinfacht den Nachweis, ob ein öffentlicher Schlüssel wirklich zum vorgegebenen Besitzer gehört. Zum Erstellen eines Zertifikats, überprüft die Zertifizierungsstelle, eine vertrauenswürdige dritte Instanz, in direkter Weise die Authentizität des öffentlichen Schlüssels. Dann signiert sie Name und öffentlicher Schlüssel des Benutzers mit dem privaten Schlüssel der Zertifizierungsstelle. Ein Zertifikat besteht im wesentlichen aus dem öffentlichen Schlüssel, Informationen zum Benutzer und einer oder mehreren digitalen Signaturen der Zertifizierungsstelle, wie in Abbildung 7 dargestellt wird. Abbildung 7: Zertifikat Die Zertifikate werden von der Public Key Infrastruktur der Zertifizierungsstelle verwaltet. Die Aufgaben einer Public Key Infrastruktur sind unter anderem das Zertifikatmanagement, die Zertifikatarchivierung, die Zertifikatsperrung und die Schlüsselgenerierung
14 Durch Anwenden des öffentlichen Schlüssels der Zertifizierungsstelle, kann man bei der Public Key Infrastruktur die Zertifikate herunterladen und die Zugehörigkeit eines Schlüssels zu einer Person überprüfen. Man kann auch den öffentlichen Schlüssel einer Person in Erfahrung bringen, um dieser Person eine verschlüsselte Nachricht zu senden. Wichtig ist, dass Zertifikate immer mit Statusinformationen, wie ungültig oder gesperrt, gekoppelt sind. Durch die Bereitstellung der Public Key Infrastruktur als vertrauenswürdige Dritte ist sichergestellt, dass eine überprüfte Zuordnung von Personen und deren Zertifikaten erfolgen kann. Zertifizierungsstellen VeriSign Inc: Eine international anerkannte Zertifizierungsstelle der USA. Es können auch ausländische Kunden bei VeriSign ein Zertifikat erwerben. Die Sicherheit bezüglich der Identifikation einer Person ist jedoch nicht sehr hoch, da der Antragsteller nicht persönlich erscheinen muss, sondern nur einige Angaben via Internet übermittelt. TC Trust Center Hamburg: seit 1997 eine Zertifizierungsstelle. Das ausgestellte Zertifikat richtet sich nach dem Grad der Identifizierung. -Certificate, wenn diese per erfolgt und Passport-Certificate, durch Vorlage eines Personalausweises. Keytrust: Die Firma FUN Kommunikationssysteme GmbH bietet Zertifikate für private Nutzer und die Einbindung in Browser an. In der Schweiz gibt es seit Januar 2002 keine Zertifizierungsstelle mehr (ehemals Swisskey). Wenn ein Unternehmen keine eigene Zertifizierungsstelle aufbauen möchte, muss sie auf die Dienste einer internationalen Zertifizierungsstelle zurückgreifen
15 Ausblick In der Schweiz ist das Ziel die Gleichstellung der qualifizierten digitalen Signatur mit der eigenhändigen Unterschrift. Wenn der Austausch von Dokumenten nicht nur in geschlossenen Gruppen, sondern unter beliebigen Teilnehmern stattfinden soll, braucht es zwingend eine Public Key Infrastruktur zur vertrauenswürdigen Verteilung der öffentlichen Schlüssel. Der Bundesrat arbeitet an einem Projekt zur Einführung einer elektronischen Identitätskarte (eid). Mit dieser Karte soll sich eine Person über das Internet einer staatlichen Stelle gegenüber ausweisen können. Der Schlüssel und das damit verbundene Zertifikat werden auf einem Trägermedium, voraussichtlich einer Smart- Card, gespeichert. Ausserdem befindet sich auf der Karte ein Microcomputer, der kryptographische Grundfunktionen wie digitales Signieren vornehmen kann. Mit der eid-karte kann die besitzende und berechtigte Person drei Grundfunktionen durchführen. Sie kann sich einem System gegenüber authentifizieren, eine Nachricht digital signieren und eine vertrauliche, speziell für sie verschlüsselte Nachricht entschlüsseln. Auch hierzu braucht es unbedingt eine vertrauenswürdige Public Key Infrastruktur
16 Literaturverzeichnis How PGP works Projekte e-government der Bundeskanzlei Digitale Signatur: Grundlagen, Funktion und Einsatz Frank Bitzer, Klaus M. Brisch Springer, 1999 ISBSN
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrVorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrIhre Bewerbung per E-Mail. Verschlüsselt und sicher
Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrSSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.
SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrContent-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrStand Juli 2015 Seite 2
1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Mehr