Die VDV-Kernapplikation. Eigenschaften

Größe: px
Ab Seite anzeigen:

Download "Die VDV-Kernapplikation. Eigenschaften"

Transkript

1 Die VDV-Kernapplikation Eigenschaften

2 Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert Prozesse, Datenelemente und Schnittstellen zwischen den Rollen der VDV-Kernapplikation Die VDV-Kernapplikation ist tarifunabhängig und definiert daher auch keinen Tarif Seite 2

3 Wo ist dieser Standard beschrieben? Die Beschreibung der VDV-Kernapplikation besteht aus Basisdokumenten (z. B. Glossar und HD_BOM) Schnittstellenspezifikationen (Spec- ) Systemlastenheften (SysLH Verfahrensanweisungen (z. B. Defekte Medien) Seite 3

4 Rollenmodell der VDV-KA Kunden - abrechnung Kunden - Vertragspartner Produkt - Verantwortlicher Produkt - abrechnung KVP, in der Regel ein Verkehrsunternehmen Vertrieb Service Zertifizierung Registrierung Kontrollservice (KOSE) Applikations - Herausgeber Sicherheits - management Entwicklung & Pflege Ausgabe PV, in der Regel ein Verkehrsverbund oder eine Tarifgemeinschaft DL, in der Regel ein Verkehrsunternehmen Nutzer Kunde Erfassung Kontrolle Dienstleister Leistungs - abrechnung Seite 4

5 Systemarchitektur der VDV-KA Spec-SAM SAM Kunden - abrechnung Produkt - abrechnung KVP-System PV-System Spec-SAM Vertrieb Service ION Spec-SST Spec-ION SAM KOSE-System Spec-NM / Stat-Ber-Spec Zertifizierung Registrierung AH-System Sicherheits - management Entwicklung & Pflege Ausgabe Spec-SAM Nutzermedium ION = InterOperables Netzwerk Spec-NM / Stat-Ber-Spec Erfassung Kontrolle DL-System Leistungs - abrechnung SAM Seite 5

6 Interoperabilität Technische Interoperabilität durch Schnittstellen zum Nutzermedium (NM), zum Sicherheitsmodul (SAM), zum Interoperablen Netzwerk (ION) und zum (gemeinsamen) Sicherheitsmanagement (manuell) Basis für Interoperabilität auf Produktebene Weitere Schnittstellen nur für Systemarchitektur von Bedeutung Seite 6

7 Transaktionen (1) Eine Transaktion im Sinne der VDV- Kernapplikation bezeichnet einerseits eine feste Folge von Operationen zur Veränderung eines Objektes auf dem Nutzermedium und andererseits den Austausch von Nachrichten über das ION. Seite 7

8 Transaktionen (2) Die VDV-Kernapplikation kennt beim Nutzermedium die folgenden Transaktionen: Ausgabetransaktionen Sperr-/Entsperrtransaktionen Rücknahmetransaktionen Fahrttransaktionen Belastungstransaktionen (Kauf eines EFS) Einzahlungsbelegtransaktionen (Einzahlung auf PEB-Konto) Seite 8

9 Sicherheit der VDV-Kernapplikation (1) Die VDV-Kernapplikation muss zum Schutz der Interessen der Teilnehmer gewissen Sicherheitsaspekten genügen: Integrität, Authentizität, Verbindlichkeit, Vertraulichkeit und Verfügbarkeit Integrität, Authentizität, Verbindlichkeit und Vertraulichkeit können durch kryptographische Verfahren gewährleistet werden, Verfügbarkeit durch entsprechende Gestaltung der Infrastruktur Seite 9

10 Sicherheit der VDV-Kernapplikation (2) Integrität ist gegeben, wenn Daten nicht unbemerkt verändert oder zerstört werden können Authentizität ist gegeben, wenn der Urheber der Daten nachweisbar ist Seite 10

11 Sicherheit der VDV-Kernapplikation (3) Verbindlichkeit ist gegeben, wenn der Urheber der Daten nicht in der Lage ist, seine Urheberschaft zu bestreiten Vertraulichkeit ist gegeben, wenn Informationen nicht unautorisiert eingesehen werden können Seite 11

12 Wie wird die Sicherheit gewährleistet? Die Sicherheit des Gesamtsystems wird durch die Verwendung von asymmetrischen und symmetrischen Schlüsseln/Verfahren gewährleistet Die Schlüssel dienen neben der Verschlüsselung von Daten dem Erzeugen und Prüfen von Signaturen bei asymmetrischen Schlüsseln bzw. MAC s (Message Authentication Code / Prüfzahl) bei symmetrischen Schlüsseln Seite 12

13 Symmetrische Schlüssel/Verfahren (1) Mit einem (vom Masterkey abgeleiteten) Schlüssel wird ein MAC erzeugt und (mit dem Masterkey) überprüft Alice Bob MAC Hallo! Hallo! EHFJG %(&% Hallo! EHFJG %(&% Überprüfung Seite 13

14 Symmetrische Schlüssel/Verfahren (2) Mit einem (vom Masterkey abgeleiteten) Schlüssel wird eine Nachricht verschlüsselt und (mit dem Masterkey) entschlüsselt Alice Bob Hallo! Hallo! Verschlüsselung EHFJG %(&% Entschlüsselung Seite 14

15 Symmetrische Schlüssel/Verfahren (3) Das Problem bei symmetrischen Verfahren ist die sichere Verteilung der Schlüssel Wenn man nur symmetrische Verfahren anwenden würde, wäre dies aus Sicht der VDV-Kernapplikation bundesweit ein großes organisatorisches Problem, da jeder den symmetrischen Schlüssel jeder teilnehmenden Organisation haben muss Seite 15

16 Asymmetrische Schlüssel/Verfahren (1) Ein asymmetrisches Schlüsselpaar besteht aus einem geheimen privaten und einem öffentlichen Schlüssel Der öffentliche Schlüssel (Public Key) kann frei verteilt werden In einem offenen System wie bei der VDV- Kernapplikation muss er zertifiziert sein Seite 16

17 Asymmetrische Schlüssel/Verfahren (2) Im Rahmen der Public Key Infrastructure (PKI) erstellt ein sogenanntes TrustCenter als Zertifizierungsdienstleister (Certification Authority, CA) Zertifikate und bestätigt damit die Zugehörigkeit eines öffentlichen Schlüssels zum Zertifikatsinhaber. Die CA dient als vertrauenswürdige Instanz. Zertifikat Public (Bob) Die CA Seite 17

18 Asymmetrische Schlüssel/Verfahren (3) Mit dem privaten Schlüssel wird eine Signatur erzeugt und mit dem öffentlichen überprüft Öffentliches Verzeichnis Public (Bob) Alice Hallo! EHFJG Bob Hallo! Private (Bob) %(&% Hallo! Überprüfung EHFJG %(&% Signatur Seite 18

19 Asymmetrische Schlüssel/Verfahren (4) Mit dem öffentlichen Schlüssel wird eine Nachricht verschlüsselt und mit dem privaten wieder entschlüsselt Öffentliches Verzeichnis Public (Bob) Alice Hallo! Bob Hallo! Private (Bob) Verschlüsselung EHFJG %(&% Entschlüsselung Seite 19

20 Angewendete Verfahren (1) Beim Verkaufsprozess wird durch asymmetrische Verfahren, die das Verteilproblem lösen, eine hohe Sicherheit gewährleistet, die aber zeitaufwendig ist Bei den Kontroll- und Erfassungsprozessen wird durch symmetrische Verfahren mit wenigen zu verteilenden Schlüsseln eine hohe Sicherheit gewährleistet, die sehr schnell ist Seite 20

21 Angewendete Verfahren (2) Die dazu erforderlichen symmetrischen und asymmetrischen Schlüssel befinden sich im (((eticket-nutzermedium (z.b. Chipkarte), in einem Sicherheitsmodul (Secure Application Module, SAM, vergleichbar mit einer SIM-Karte) in den Terminals und (zur Zeit noch) im Kundenvertragspartner-System (KVP-System, privater Teil des asymmetrischen Schlüsselpaares für SAM-Freischaltung für Verkauf) Spec-Aktivierungsmedium veröffentlicht Seite 21

22 Verwendete Schlüssel (1) Asymmetrische Schlüsselpaare im (((eticket- Nutzermedium (Chipkarte) zur Authentisierung zwischen NM und SAM Asymmetrische Schlüsselpaare im SAM zur Authentisierung zwischen NM und SAM Signatur von Datensätzen Ver- und Entschlüsselung von Kryptogrammen zur Konfiguration der symmetrischen Schlüssel im SAM Seite 22

23 Verwendete Schlüssel (2) Asymmetrische Schlüsselpaare für teilnehmende Organisationen zur Signatur von Kryptogrammen zur Konfiguration der symmetrischen Schlüssel im SAM als KVP, DL und PV Freischaltung von SAMs für den Verkauf als KVP Symmetrische Schlüssel für teilnehmende Organisationen zur Bildung von MAC s bei NM-Transaktionen als KVP und PV Seite 23

24 Verwendete Schlüssel (3) Systemweite asymmetrische Schlüsselpaare des Applikationsherausgebers Systemweite symmetrische Schlüssel des Applikationsherausgebers Erfassungsschlüssel für die Regionen Nord-Ost, West, Süd und Bundesweit zum Erkennen der Echtheit anhand eines MAC s Transaktionsschlüssel zur Bildung des MAC-Kontrolle (MAC-Transaktion) Seite 24

25 Verwendete Schlüssel (4) Jeder Schlüssel ist unter anderem durch eine Organisations-ID (Org-ID) gekennzeichnet Abhängig von der Org-ID ergibt sich die Zugehörigkeit zu einem bestimmten Sicherheitslevel der VDV-Kernapplikation Generell gilt: Die VDV-Kernapplikation ist Org-ID gesteuert Seite 25

26 Aufgaben der KA-Systeme (1) KOSE-System Sperrlistenhandling AH-System Datenrouting Teilnahme am Sperrwesen Monitoring (Applikationen) Seite 26

27 Aufgaben der KA-Systeme (2) PV-System Datenrouting Teilnahme am Sperrwesen Monitoring (Berechtigungen) Definition von Tarifprodukten und Weitergabe der Definitionen an KVP und DL Produktabrechnung (Finanzclearing) Seite 27

28 Aufgaben der KA-Systeme (3) KVP-System Teilnahme am Sperrwesen Monitoring Ausgabe/Änderung/Rücknahme/Anzeige von Berechtigungen auf Basis von Tarifprodukten des PV DL-System Teilnahme am Sperrwesen Monitoring Kontrolle/Erfassung von Berechtigungen auf Basis von Tarifprodukten des PV Seite 28

Entwicklung und Aufbau der zentralen Systeme von (((eticket Deutschland

Entwicklung und Aufbau der zentralen Systeme von (((eticket Deutschland Entwicklung und Aufbau der zentralen Systeme von (((eticket Deutschland J. (Sjef) A.L. Janssen Geschäftsführer VDV eticket Service Konferenz (((eticket Deutschland Berlin, 04.11.2014 Warum als VU das eticket

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Die Weiterentwicklung des Standards: Zertifizierung, Visualisierung, Kundenschnittstelle

Die Weiterentwicklung des Standards: Zertifizierung, Visualisierung, Kundenschnittstelle Die Weiterentwicklung des Standards: Zertifizierung, Visualisierung, Kundenschnittstelle Elke Fischer Leiterin Applikationsmanagement und Zertifizierung Konferenz (((eticket Deutschland Berlin, 04.11.2014

Mehr

Elektronisches Fahrgeldmanagement in NRW

Elektronisches Fahrgeldmanagement in NRW Elektronisches Fahrgeldmanagement in NRW Inbetriebnahmehinweise eticketpvmanager Version 1_1 - Stand: 27.10.2015 0 Allgemeines 0.1 Inhaltsverzeichnis Kapitel Seite 0 Allgemeines... 2 0.1 Inhaltsverzeichnis...

Mehr

Was bringt das (((eticket Deutschland?

Was bringt das (((eticket Deutschland? BLIC Workshop Electronic Ticketing 25. November 2008 in DÄsseldorf Was bringt das (((eticket Deutschland? NFC (((eticket 1 o. VDV-Kernapplikations GmbH & Co. KG Leiterin Applikationsmanagement und Zertifizierung

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

(((eticket Deutschland 4. - 5. November 2014 Berlin Ingrid Kühnel. Kolibri & Co.

(((eticket Deutschland 4. - 5. November 2014 Berlin Ingrid Kühnel. Kolibri & Co. (((eticket Deutschland 4. - 5. November 2014 Berlin Ingrid Kühnel Kolibri & Co. Kolibri & Co. - Projektverlauf Förderbekanntmachung des BMVBS im Juli 2007 Stellung des Antrages auf Gewährung einer Bundeszuwendung

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. [email protected]

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: [email protected] Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015

CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015 CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015 Was ist CAcert? Sichere Kommunikation Was ist CAcert? B ob A lic e PROLIANT 8000 DL PROLIANT 8000 D PROLIANT 8000 Was ist CAcert? Unverschlüsselte

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz [email protected] 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Das NFC-Smartphone als Nutzermedium für VDV-KA etickets. Ein Leitfanden am Beispiel zweier Referenzprojekte

Das NFC-Smartphone als Nutzermedium für VDV-KA etickets. Ein Leitfanden am Beispiel zweier Referenzprojekte Das NFC-Smartphone als Nutzermedium für VDV-KA etickets Ein Leitfanden am Beispiel zweier Referenzprojekte Seite 2 1 Inhalt 3 Vorwort... 4 4 Kurzüberblick NFC... 5 4.1 Das Mobiltelefon als Chipkarte...

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

INNOS I HGS - Ziel und Gegenstand

INNOS I HGS - Ziel und Gegenstand Innovatives interoperables EFM-Hintergrundsystem INNOS I HGS - Ziel und Gegenstand BLIC Workshop Electronic Ticketing, DÄsseldorf 25. Å 26.11.2008 Dipl. Volkswirt Ralf, Prokurist rms GmbH, [email protected]

Mehr

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

Die VDV-Kernapplikation. interoperables elektronisches Fahrgeldmanagement. ITS Forumsveranstaltung München, 9. Dezember 2010

Die VDV-Kernapplikation. interoperables elektronisches Fahrgeldmanagement. ITS Forumsveranstaltung München, 9. Dezember 2010 Die VDV-Kernapplikation zukunftsfähiger Standard für ein interoperables elektronisches Fahrgeldmanagement ITS Forumsveranstaltung München, 9. Dezember 2010 1 Oliver Waltes VDV-Kernapplikations GmbH & CO.

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer [email protected] Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems [email protected] 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Diplomarbeit. Bargeldlose Zahlungssysteme und E-Tickets im Öffentlichen Personennahverkehr Stand und Perspektiven. Christian Schulze Schölling

Diplomarbeit. Bargeldlose Zahlungssysteme und E-Tickets im Öffentlichen Personennahverkehr Stand und Perspektiven. Christian Schulze Schölling Diplomarbeit Christian Schulze Schölling Bargeldlose Zahlungssysteme und E-Tickets im Öffentlichen Personennahverkehr Stand und Perspektiven Diplom.de Schulze Schölling, Christian: Bargeldlose Zahlungssysteme

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

(ikp = i-key-protocol, i=1,2,3)

(ikp = i-key-protocol, i=1,2,3) (ikp = i-key-protocol, i=1,2,3) Lehrveranstaltung E-Business-Kommunikation Fachhochschule Bonn-Rhein-Sieg, Prof. Dr. M. Leischner SS 2004 Quelle: Mihir Bellare, Juan A. Garay, Ralf Hauser, Amir Herzberg,

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Release Notes Schnittstellen VDV KA

Release Notes Schnittstellen VDV KA VDV-KERNAPPLIKATION Release Notes Atos Worldline GmbH Pascalstraße 19 D - 52076 Aachen DOKUMENTINFORM ATION Titel Thema Release Notes Dateiname Anzahl Seiten 18 Version 1.0 / 1.1.09 Datum Aachen, den 29.04.2013

Mehr

PKI und Digitale Signatur

PKI und Digitale Signatur PKI und Digitale Signatur Theorie Realität Politik Wunschdenken WinLink L&L Event, 13.7.2005 Prof. Dr. Eduard Mumprecht (InIT) Dr. Marc Rennhard (InIT) E. Mumprecht, M. Rennhard PKI und Digitale Signatur

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

(((eticket im Saarland Stadtbahn Saar GmbH gefördert durch das BMVI. Berlin, im November 2014

(((eticket im Saarland Stadtbahn Saar GmbH gefördert durch das BMVI. Berlin, im November 2014 (((eticket im Saarland Stadtbahn Saar GmbH gefördert durch das BMVI Berlin, im November 2014 Agenda TOP 1: Vorwort und Rückblick TOP 2: Projektziele 2010 TOP 3: Ergebnisse TOP 4: Saarlandweites (((eticketing

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

46Mio. Im Trend: Ticketkauf via Smartphone. Smartphones in Deutschland*

46Mio. Im Trend: Ticketkauf via Smartphone. Smartphones in Deutschland* Im Trend: Ticketkauf via Smartphone 46Mio. Smartphones in Deutschland* Heutzutage gewinnen Smartphones mit 75 % aller mobilen Telefone immer mehr an Bedeutung. Die Vorteile der Smartphones liegen klar

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

VBB-fahrCard. eticket in Berlin und Brandenburg. Förderprojekte INNOS-Start-VBB. Dr. Matthias Stoffregen. VBB Verkehrsverbund Berlin-Brandenburg GmbH

VBB-fahrCard. eticket in Berlin und Brandenburg. Förderprojekte INNOS-Start-VBB. Dr. Matthias Stoffregen. VBB Verkehrsverbund Berlin-Brandenburg GmbH VBB-fahrCard eticket in Berlin und Brandenburg Förderprojekte INNOS-Start-VBB Dr. Matthias Stoffregen gefördert durch das und 1 Agenda 1 INNOS-Start-VBB-1 Projektsteckbrief Umsetzung der Förderrichtlinie

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein [email protected] Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) [email protected] Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Moderne Mobilität und Datenspuren in intelligenten Verkehrssystemen

Moderne Mobilität und Datenspuren in intelligenten Verkehrssystemen Moderne Mobilität und Datenspuren in intelligenten Verkehrssystemen 1 Alcatel-Lucent Stiftung für Kommunikationsforschung Berlin, 2. Juni 2008 Drs. Ing. J. (Sjef) A.L. Janssen V D V Kernapplikations GmbH

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Einige Folien zur Digitalen Signatur

Einige Folien zur Digitalen Signatur Einige Folien zur Digitalen Signatur Prof. Dr. Werner Poguntke Digitale Signatur 1 Gliederung Anforderungen an eine digitale Unterschrift Symmetrische und asymmetrische Verschlüsselung Asymmetrische Verfahren

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Das Bremer Electronic Government Projekt Bremen Online Services. Martin Hagen Bremen Online Services Universität Bremen

Das Bremer Electronic Government Projekt Bremen Online Services. Martin Hagen Bremen Online Services Universität Bremen Das Bremer Electronic Government Projekt Bremen Online Services Martin Hagen Bremen Online Services Universität Bremen Überblick Bremen Online - Vorgeschichte Bremen Online Services - Einführung Schwerpunkte:

Mehr

White Paper. Einsatz einer Gemeinsamen Service-Stelle (GSS) im Rahmen der VDV-Kernapplikation. Version 1.0

White Paper. Einsatz einer Gemeinsamen Service-Stelle (GSS) im Rahmen der VDV-Kernapplikation. Version 1.0 White Paper Einsatz einer Gemeinsamen Service-Stelle (GSS) im Rahmen der VDV-Kernapplikation Version 1.0 Inhaltsverzeichnis Abbildungsverzeichnis... 3 1. Management Summary... 4 2. Einführung... 6 3. Systemarchitektur...

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen V1. Public Key Techniken und Dienste Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Beispiel: Zintl-Umbau 2 Beispiel: Zintl-Umbau Ausschreibung Einsendeschluss: 24.12.2004

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle

Mehr

TRANSMOBIL 2. AP300 Technisches Konzept

TRANSMOBIL 2. AP300 Technisches Konzept Erstellung eines funktionalen und technischen Konzeptes für ein interoperables elektronisches Fahrgeldmanagement (EFM) aus der Anforderungsdefinition (TRANSMOBIL1) unter Beachtung europäischer Referenzlösungen

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein [email protected] Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 10 Die kostenfreie Software für die Prüfung elektronisch signierter Dokumente secrypt GmbH Bessemerstraße 82 D-12103 Berlin Stand: 30.06.2011 Support-Hotline: (0,99 EURO pro Minute aus dem

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Digitale Signatur. Dr. med. András Jávor

Digitale Signatur. Dr. med. András Jávor Digitale Signatur Dr. med. András Jávor Was ist die Digitale Signatur? Digitale Signatur als Synonym für Elektronische Unterschrift. Ziel: die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI Grundlagen PKI/PMI 1 Motivation 2 Digitale Zertifikate 3 Infrastrukturen 4 PKI (Bausteine) 5 Vertrauensmodelle Wiederholung Kryptographie Symmetrische Kryptographie 1 Schlüssel für Ver- und Entschlüsselung

Mehr