Die VDV-Kernapplikation. Eigenschaften
|
|
|
- Viktoria Kaufman
- vor 8 Jahren
- Abrufe
Transkript
1 Die VDV-Kernapplikation Eigenschaften
2 Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert Prozesse, Datenelemente und Schnittstellen zwischen den Rollen der VDV-Kernapplikation Die VDV-Kernapplikation ist tarifunabhängig und definiert daher auch keinen Tarif Seite 2
3 Wo ist dieser Standard beschrieben? Die Beschreibung der VDV-Kernapplikation besteht aus Basisdokumenten (z. B. Glossar und HD_BOM) Schnittstellenspezifikationen (Spec- ) Systemlastenheften (SysLH Verfahrensanweisungen (z. B. Defekte Medien) Seite 3
4 Rollenmodell der VDV-KA Kunden - abrechnung Kunden - Vertragspartner Produkt - Verantwortlicher Produkt - abrechnung KVP, in der Regel ein Verkehrsunternehmen Vertrieb Service Zertifizierung Registrierung Kontrollservice (KOSE) Applikations - Herausgeber Sicherheits - management Entwicklung & Pflege Ausgabe PV, in der Regel ein Verkehrsverbund oder eine Tarifgemeinschaft DL, in der Regel ein Verkehrsunternehmen Nutzer Kunde Erfassung Kontrolle Dienstleister Leistungs - abrechnung Seite 4
5 Systemarchitektur der VDV-KA Spec-SAM SAM Kunden - abrechnung Produkt - abrechnung KVP-System PV-System Spec-SAM Vertrieb Service ION Spec-SST Spec-ION SAM KOSE-System Spec-NM / Stat-Ber-Spec Zertifizierung Registrierung AH-System Sicherheits - management Entwicklung & Pflege Ausgabe Spec-SAM Nutzermedium ION = InterOperables Netzwerk Spec-NM / Stat-Ber-Spec Erfassung Kontrolle DL-System Leistungs - abrechnung SAM Seite 5
6 Interoperabilität Technische Interoperabilität durch Schnittstellen zum Nutzermedium (NM), zum Sicherheitsmodul (SAM), zum Interoperablen Netzwerk (ION) und zum (gemeinsamen) Sicherheitsmanagement (manuell) Basis für Interoperabilität auf Produktebene Weitere Schnittstellen nur für Systemarchitektur von Bedeutung Seite 6
7 Transaktionen (1) Eine Transaktion im Sinne der VDV- Kernapplikation bezeichnet einerseits eine feste Folge von Operationen zur Veränderung eines Objektes auf dem Nutzermedium und andererseits den Austausch von Nachrichten über das ION. Seite 7
8 Transaktionen (2) Die VDV-Kernapplikation kennt beim Nutzermedium die folgenden Transaktionen: Ausgabetransaktionen Sperr-/Entsperrtransaktionen Rücknahmetransaktionen Fahrttransaktionen Belastungstransaktionen (Kauf eines EFS) Einzahlungsbelegtransaktionen (Einzahlung auf PEB-Konto) Seite 8
9 Sicherheit der VDV-Kernapplikation (1) Die VDV-Kernapplikation muss zum Schutz der Interessen der Teilnehmer gewissen Sicherheitsaspekten genügen: Integrität, Authentizität, Verbindlichkeit, Vertraulichkeit und Verfügbarkeit Integrität, Authentizität, Verbindlichkeit und Vertraulichkeit können durch kryptographische Verfahren gewährleistet werden, Verfügbarkeit durch entsprechende Gestaltung der Infrastruktur Seite 9
10 Sicherheit der VDV-Kernapplikation (2) Integrität ist gegeben, wenn Daten nicht unbemerkt verändert oder zerstört werden können Authentizität ist gegeben, wenn der Urheber der Daten nachweisbar ist Seite 10
11 Sicherheit der VDV-Kernapplikation (3) Verbindlichkeit ist gegeben, wenn der Urheber der Daten nicht in der Lage ist, seine Urheberschaft zu bestreiten Vertraulichkeit ist gegeben, wenn Informationen nicht unautorisiert eingesehen werden können Seite 11
12 Wie wird die Sicherheit gewährleistet? Die Sicherheit des Gesamtsystems wird durch die Verwendung von asymmetrischen und symmetrischen Schlüsseln/Verfahren gewährleistet Die Schlüssel dienen neben der Verschlüsselung von Daten dem Erzeugen und Prüfen von Signaturen bei asymmetrischen Schlüsseln bzw. MAC s (Message Authentication Code / Prüfzahl) bei symmetrischen Schlüsseln Seite 12
13 Symmetrische Schlüssel/Verfahren (1) Mit einem (vom Masterkey abgeleiteten) Schlüssel wird ein MAC erzeugt und (mit dem Masterkey) überprüft Alice Bob MAC Hallo! Hallo! EHFJG %(&% Hallo! EHFJG %(&% Überprüfung Seite 13
14 Symmetrische Schlüssel/Verfahren (2) Mit einem (vom Masterkey abgeleiteten) Schlüssel wird eine Nachricht verschlüsselt und (mit dem Masterkey) entschlüsselt Alice Bob Hallo! Hallo! Verschlüsselung EHFJG %(&% Entschlüsselung Seite 14
15 Symmetrische Schlüssel/Verfahren (3) Das Problem bei symmetrischen Verfahren ist die sichere Verteilung der Schlüssel Wenn man nur symmetrische Verfahren anwenden würde, wäre dies aus Sicht der VDV-Kernapplikation bundesweit ein großes organisatorisches Problem, da jeder den symmetrischen Schlüssel jeder teilnehmenden Organisation haben muss Seite 15
16 Asymmetrische Schlüssel/Verfahren (1) Ein asymmetrisches Schlüsselpaar besteht aus einem geheimen privaten und einem öffentlichen Schlüssel Der öffentliche Schlüssel (Public Key) kann frei verteilt werden In einem offenen System wie bei der VDV- Kernapplikation muss er zertifiziert sein Seite 16
17 Asymmetrische Schlüssel/Verfahren (2) Im Rahmen der Public Key Infrastructure (PKI) erstellt ein sogenanntes TrustCenter als Zertifizierungsdienstleister (Certification Authority, CA) Zertifikate und bestätigt damit die Zugehörigkeit eines öffentlichen Schlüssels zum Zertifikatsinhaber. Die CA dient als vertrauenswürdige Instanz. Zertifikat Public (Bob) Die CA Seite 17
18 Asymmetrische Schlüssel/Verfahren (3) Mit dem privaten Schlüssel wird eine Signatur erzeugt und mit dem öffentlichen überprüft Öffentliches Verzeichnis Public (Bob) Alice Hallo! EHFJG Bob Hallo! Private (Bob) %(&% Hallo! Überprüfung EHFJG %(&% Signatur Seite 18
19 Asymmetrische Schlüssel/Verfahren (4) Mit dem öffentlichen Schlüssel wird eine Nachricht verschlüsselt und mit dem privaten wieder entschlüsselt Öffentliches Verzeichnis Public (Bob) Alice Hallo! Bob Hallo! Private (Bob) Verschlüsselung EHFJG %(&% Entschlüsselung Seite 19
20 Angewendete Verfahren (1) Beim Verkaufsprozess wird durch asymmetrische Verfahren, die das Verteilproblem lösen, eine hohe Sicherheit gewährleistet, die aber zeitaufwendig ist Bei den Kontroll- und Erfassungsprozessen wird durch symmetrische Verfahren mit wenigen zu verteilenden Schlüsseln eine hohe Sicherheit gewährleistet, die sehr schnell ist Seite 20
21 Angewendete Verfahren (2) Die dazu erforderlichen symmetrischen und asymmetrischen Schlüssel befinden sich im (((eticket-nutzermedium (z.b. Chipkarte), in einem Sicherheitsmodul (Secure Application Module, SAM, vergleichbar mit einer SIM-Karte) in den Terminals und (zur Zeit noch) im Kundenvertragspartner-System (KVP-System, privater Teil des asymmetrischen Schlüsselpaares für SAM-Freischaltung für Verkauf) Spec-Aktivierungsmedium veröffentlicht Seite 21
22 Verwendete Schlüssel (1) Asymmetrische Schlüsselpaare im (((eticket- Nutzermedium (Chipkarte) zur Authentisierung zwischen NM und SAM Asymmetrische Schlüsselpaare im SAM zur Authentisierung zwischen NM und SAM Signatur von Datensätzen Ver- und Entschlüsselung von Kryptogrammen zur Konfiguration der symmetrischen Schlüssel im SAM Seite 22
23 Verwendete Schlüssel (2) Asymmetrische Schlüsselpaare für teilnehmende Organisationen zur Signatur von Kryptogrammen zur Konfiguration der symmetrischen Schlüssel im SAM als KVP, DL und PV Freischaltung von SAMs für den Verkauf als KVP Symmetrische Schlüssel für teilnehmende Organisationen zur Bildung von MAC s bei NM-Transaktionen als KVP und PV Seite 23
24 Verwendete Schlüssel (3) Systemweite asymmetrische Schlüsselpaare des Applikationsherausgebers Systemweite symmetrische Schlüssel des Applikationsherausgebers Erfassungsschlüssel für die Regionen Nord-Ost, West, Süd und Bundesweit zum Erkennen der Echtheit anhand eines MAC s Transaktionsschlüssel zur Bildung des MAC-Kontrolle (MAC-Transaktion) Seite 24
25 Verwendete Schlüssel (4) Jeder Schlüssel ist unter anderem durch eine Organisations-ID (Org-ID) gekennzeichnet Abhängig von der Org-ID ergibt sich die Zugehörigkeit zu einem bestimmten Sicherheitslevel der VDV-Kernapplikation Generell gilt: Die VDV-Kernapplikation ist Org-ID gesteuert Seite 25
26 Aufgaben der KA-Systeme (1) KOSE-System Sperrlistenhandling AH-System Datenrouting Teilnahme am Sperrwesen Monitoring (Applikationen) Seite 26
27 Aufgaben der KA-Systeme (2) PV-System Datenrouting Teilnahme am Sperrwesen Monitoring (Berechtigungen) Definition von Tarifprodukten und Weitergabe der Definitionen an KVP und DL Produktabrechnung (Finanzclearing) Seite 27
28 Aufgaben der KA-Systeme (3) KVP-System Teilnahme am Sperrwesen Monitoring Ausgabe/Änderung/Rücknahme/Anzeige von Berechtigungen auf Basis von Tarifprodukten des PV DL-System Teilnahme am Sperrwesen Monitoring Kontrolle/Erfassung von Berechtigungen auf Basis von Tarifprodukten des PV Seite 28
Entwicklung und Aufbau der zentralen Systeme von (((eticket Deutschland
Entwicklung und Aufbau der zentralen Systeme von (((eticket Deutschland J. (Sjef) A.L. Janssen Geschäftsführer VDV eticket Service Konferenz (((eticket Deutschland Berlin, 04.11.2014 Warum als VU das eticket
PKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
Stammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
Die Weiterentwicklung des Standards: Zertifizierung, Visualisierung, Kundenschnittstelle
Die Weiterentwicklung des Standards: Zertifizierung, Visualisierung, Kundenschnittstelle Elke Fischer Leiterin Applikationsmanagement und Zertifizierung Konferenz (((eticket Deutschland Berlin, 04.11.2014
Elektronisches Fahrgeldmanagement in NRW
Elektronisches Fahrgeldmanagement in NRW Inbetriebnahmehinweise eticketpvmanager Version 1_1 - Stand: 27.10.2015 0 Allgemeines 0.1 Inhaltsverzeichnis Kapitel Seite 0 Allgemeines... 2 0.1 Inhaltsverzeichnis...
Was bringt das (((eticket Deutschland?
BLIC Workshop Electronic Ticketing 25. November 2008 in DÄsseldorf Was bringt das (((eticket Deutschland? NFC (((eticket 1 o. VDV-Kernapplikations GmbH & Co. KG Leiterin Applikationsmanagement und Zertifizierung
Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD
Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
(((eticket Deutschland 4. - 5. November 2014 Berlin Ingrid Kühnel. Kolibri & Co.
(((eticket Deutschland 4. - 5. November 2014 Berlin Ingrid Kühnel Kolibri & Co. Kolibri & Co. - Projektverlauf Förderbekanntmachung des BMVBS im Juli 2007 Stellung des Antrages auf Gewährung einer Bundeszuwendung
5. Signaturen und Zertifikate
5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis
Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. [email protected]
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: [email protected] Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015
CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015 Was ist CAcert? Sichere Kommunikation Was ist CAcert? B ob A lic e PROLIANT 8000 DL PROLIANT 8000 D PROLIANT 8000 Was ist CAcert? Unverschlüsselte
Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase
Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)
Cryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
Betriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz [email protected] 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
IT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
Das NFC-Smartphone als Nutzermedium für VDV-KA etickets. Ein Leitfanden am Beispiel zweier Referenzprojekte
Das NFC-Smartphone als Nutzermedium für VDV-KA etickets Ein Leitfanden am Beispiel zweier Referenzprojekte Seite 2 1 Inhalt 3 Vorwort... 4 4 Kurzüberblick NFC... 5 4.1 Das Mobiltelefon als Chipkarte...
Linux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
INNOS I HGS - Ziel und Gegenstand
Innovatives interoperables EFM-Hintergrundsystem INNOS I HGS - Ziel und Gegenstand BLIC Workshop Electronic Ticketing, DÄsseldorf 25. Å 26.11.2008 Dipl. Volkswirt Ralf, Prokurist rms GmbH, [email protected]
Schlüssel und Zertifikate
Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt
Die VDV-Kernapplikation. interoperables elektronisches Fahrgeldmanagement. ITS Forumsveranstaltung München, 9. Dezember 2010
Die VDV-Kernapplikation zukunftsfähiger Standard für ein interoperables elektronisches Fahrgeldmanagement ITS Forumsveranstaltung München, 9. Dezember 2010 1 Oliver Waltes VDV-Kernapplikations GmbH & CO.
SSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer [email protected] Motivation Sichere, verschlüsselte End-to-End Verbindung
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel
Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung
Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement
Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM
Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
Kryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
Wiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II
Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung
Digital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
KYPTOGRAPHIE und Verschlüsselungsverfahren
KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie
Sicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
Datensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems [email protected] 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
Denn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
Diplomarbeit. Bargeldlose Zahlungssysteme und E-Tickets im Öffentlichen Personennahverkehr Stand und Perspektiven. Christian Schulze Schölling
Diplomarbeit Christian Schulze Schölling Bargeldlose Zahlungssysteme und E-Tickets im Öffentlichen Personennahverkehr Stand und Perspektiven Diplom.de Schulze Schölling, Christian: Bargeldlose Zahlungssysteme
Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager
E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden
Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
Praktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche
Programmiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
IT-Sicherheit Kapitel 12 Secure Electronic Transaction
IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
Zertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
(ikp = i-key-protocol, i=1,2,3)
(ikp = i-key-protocol, i=1,2,3) Lehrveranstaltung E-Business-Kommunikation Fachhochschule Bonn-Rhein-Sieg, Prof. Dr. M. Leischner SS 2004 Quelle: Mihir Bellare, Juan A. Garay, Ralf Hauser, Amir Herzberg,
Authentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
Kurzanleitung digiseal reader
Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen
SSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
Release Notes Schnittstellen VDV KA
VDV-KERNAPPLIKATION Release Notes Atos Worldline GmbH Pascalstraße 19 D - 52076 Aachen DOKUMENTINFORM ATION Titel Thema Release Notes Dateiname Anzahl Seiten 18 Version 1.0 / 1.1.09 Datum Aachen, den 29.04.2013
PKI und Digitale Signatur
PKI und Digitale Signatur Theorie Realität Politik Wunschdenken WinLink L&L Event, 13.7.2005 Prof. Dr. Eduard Mumprecht (InIT) Dr. Marc Rennhard (InIT) E. Mumprecht, M. Rennhard PKI und Digitale Signatur
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
(((eticket im Saarland Stadtbahn Saar GmbH gefördert durch das BMVI. Berlin, im November 2014
(((eticket im Saarland Stadtbahn Saar GmbH gefördert durch das BMVI Berlin, im November 2014 Agenda TOP 1: Vorwort und Rückblick TOP 2: Projektziele 2010 TOP 3: Ergebnisse TOP 4: Saarlandweites (((eticketing
IT-Sicherheit Kapitel 5 Public Key Infrastructure
IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt
46Mio. Im Trend: Ticketkauf via Smartphone. Smartphones in Deutschland*
Im Trend: Ticketkauf via Smartphone 46Mio. Smartphones in Deutschland* Heutzutage gewinnen Smartphones mit 75 % aller mobilen Telefone immer mehr an Bedeutung. Die Vorteile der Smartphones liegen klar
Technische und kryptographische Aspekte
Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition
VBB-fahrCard. eticket in Berlin und Brandenburg. Förderprojekte INNOS-Start-VBB. Dr. Matthias Stoffregen. VBB Verkehrsverbund Berlin-Brandenburg GmbH
VBB-fahrCard eticket in Berlin und Brandenburg Förderprojekte INNOS-Start-VBB Dr. Matthias Stoffregen gefördert durch das und 1 Agenda 1 INNOS-Start-VBB-1 Projektsteckbrief Umsetzung der Förderrichtlinie
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein [email protected] Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau
Allgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
Public Key Infrastrukturen (PKI)
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) [email protected] Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2
Moderne Mobilität und Datenspuren in intelligenten Verkehrssystemen
Moderne Mobilität und Datenspuren in intelligenten Verkehrssystemen 1 Alcatel-Lucent Stiftung für Kommunikationsforschung Berlin, 2. Juni 2008 Drs. Ing. J. (Sjef) A.L. Janssen V D V Kernapplikations GmbH
Was ist Kryptographie
Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere
Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer
Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises
Einige Folien zur Digitalen Signatur
Einige Folien zur Digitalen Signatur Prof. Dr. Werner Poguntke Digitale Signatur 1 Gliederung Anforderungen an eine digitale Unterschrift Symmetrische und asymmetrische Verschlüsselung Asymmetrische Verfahren
IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten
Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Das Bremer Electronic Government Projekt Bremen Online Services. Martin Hagen Bremen Online Services Universität Bremen
Das Bremer Electronic Government Projekt Bremen Online Services Martin Hagen Bremen Online Services Universität Bremen Überblick Bremen Online - Vorgeschichte Bremen Online Services - Einführung Schwerpunkte:
White Paper. Einsatz einer Gemeinsamen Service-Stelle (GSS) im Rahmen der VDV-Kernapplikation. Version 1.0
White Paper Einsatz einer Gemeinsamen Service-Stelle (GSS) im Rahmen der VDV-Kernapplikation Version 1.0 Inhaltsverzeichnis Abbildungsverzeichnis... 3 1. Management Summary... 4 2. Einführung... 6 3. Systemarchitektur...
Kundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
Vortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation
Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings
Public Key Infrastrukturen
Public Key Infrastrukturen V1. Public Key Techniken und Dienste Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Beispiel: Zintl-Umbau 2 Beispiel: Zintl-Umbau Ausschreibung Einsendeschluss: 24.12.2004
Seminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
Grundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Kryptografische Protokolle
Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle
TRANSMOBIL 2. AP300 Technisches Konzept
Erstellung eines funktionalen und technischen Konzeptes für ein interoperables elektronisches Fahrgeldmanagement (EFM) aus der Anforderungsdefinition (TRANSMOBIL1) unter Beachtung europäischer Referenzlösungen
IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
DFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein [email protected] Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2
Kurzanleitung digiseal reader
Seite 1 von 10 Die kostenfreie Software für die Prüfung elektronisch signierter Dokumente secrypt GmbH Bessemerstraße 82 D-12103 Berlin Stand: 30.06.2011 Support-Hotline: (0,99 EURO pro Minute aus dem
Anlage 3 Verfahrensbeschreibung
Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3
Digitale Signatur. Dr. med. András Jávor
Digitale Signatur Dr. med. András Jávor Was ist die Digitale Signatur? Digitale Signatur als Synonym für Elektronische Unterschrift. Ziel: die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung
Handshake von SIM und GSM Basisstation
Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und
Mehr Sicherheit durch PKI-Technologie
Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit
Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI
Grundlagen PKI/PMI 1 Motivation 2 Digitale Zertifikate 3 Infrastrukturen 4 PKI (Bausteine) 5 Vertrauensmodelle Wiederholung Kryptographie Symmetrische Kryptographie 1 Schlüssel für Ver- und Entschlüsselung
