Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen
|
|
- Christa Frank
- vor 6 Jahren
- Abrufe
Transkript
1 1 Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen und Kooperationswünsche Andreas Pfitzmann TU Dresden, Fakultät Informatik, D Dresden Tel.: 0351/ , Juni 2008
2 Gliederung 2 1. Was mich interessiert Probleme 3. Perspektive 4. Erfolge 5. Bestehende Herausforderungen 6. Kooperationswünsche
3 Was mich interessiert... 3 Datenschutz und Datensicherheit als sehr wichtige Sekundäreigenschaften von ICT-Infrastrukturen Individuum Gesellschaft Algorithmen ICT-Infrastrukturen
4 Probleme 4 Speicher-, Verarbeitungs- und Übertragungsfähigkeit von ICT verdoppelt sich seit ca. 6 Jahrzehnten alle 18 Monate. Dies dürfte noch ein paar Jahrzehnte so weitergehen. Es gibt kein (gnädiges) Vergessen mehr, keine natürlichen Grenzen gegen übermäßige Verarbeitung (personenbezogener) Information. Digitalkameras, Mikrophone, RFIDs, Biometrie ermöglichen der ICT-Infrastruktur automatische Erfassung unseres Lebens. Privatsphäre und Autonomie der Individuen ist zunehmend bedroht. Aus Angst vor Überwachung resultiert Verhaltensanpassung, die die Willensbildung in demokratischen Gesellschaften bedroht und damit die demokratische Gesellschaftsform. Wissen ist Macht, Gestaltung von ICT-Infrastrukturen ist (oftmals intransparente) Machtverteilung.
5 Perspektive 5 Hauptherausforderung: Nicht nur die Probleme richtig lösen, sondern auch die richtigen Probleme lösen. Hauptidee: Mehrseitige Sicherheit durch verteilte Systeme
6 Erfolge 6 Vermeidung der Datenerfassungsmöglichkeit (und damit auch der Speicher- und Verarbeitungsmöglichkeit) ist für viele Anwendungen ohne Einschränkung ihrer Funktionalität möglich. Wichtige Beispiele hierfür: Anonyme Kommunikation Pseudonymer Werteaustausch Kryptoliberalisierung Steganographie Identitätsmanagement Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (BVerfG 27. Feb in seinem grundlegenden Urteil zur Online- Durchsuchung)
7 Anonyme Kommunikation 7
8 Pseudonymer Werteaustausch 8 Wertetreuhänder [ 1 ] Bestellung Lieferant ist p L (Y,g) + Geld für Lieferanten Treuhänder T ([4.1] abwarten) [ 4 ] Lieferung an Kunden [ 3 ] Lieferung an Treuhänder p L (Y,g) [ 2 ] Bestellung des Kunden (Geld ist hinterlegt) p T p K (X,g) von T geprüft p T [ 5 ] Geld p T Kunde X Lieferant Y
9 Steganographie -> Kryptoliberalisierung 9 Diffie-Hellman Public-Key-Schlüsselvereinbarung geheim: x y öffentlich: g x g y (g y ) x = g yx = g xy = (g x ) y f(h, g yx ) = f(s, g xy ) Schlüssel Schlüssel Hülle Inhalt H Einbetten Stegotext S Extrahieren Hülle* Inhalt geheime Nachricht Sender Angreifer Empfänger geheime Nachricht
10 Identitätsmanagement 10 Achieving security and privacy requires users to subset their digital identity in so-called Partial Identities (pids), where each pid might have its own name, own identifier, and own means of authentication.
11 Identitätsmanagement 11 Personalausweisnummer, Personenpseudonym Telefonnummer, Kontonummer verkettbar Rollenpseudonym Künstlername, Betriebsausweisnummer Beziehungspseudonym Kundennummer Rollenbeziehungspseudonym Vertragsnummer Transaktionspseudonym Einmal-Kennwort, TAN zunehmende Unverkettbarkeit von Transaktionen! zunehmende verfügbare Anonymität unverkettbar A B bedeutet B ermöglicht stärkere Anonymität als A
12 Bestehende Herausforderungen 12 Bestehende Projektförderung Anonyme Kommunikation Vorratsdatenspeicherung Sicherheit Multimediadaten Steganographie, Stegoanalyse, digitale Wasserzeichen Multimedia-Forensik Identitätsmanagement In Communities In allen Lebensbereichen Lebenslang Reputation trotz Pseudonymität Anonymitätsmessung Bisher keine Projektförderung Biometrie Online-Durchsuchung
13 Kooperationswünsche 13 Bestehende Projektförderung Anonyme Kommunikation Vorratsdatenspeicherung P2P Sicherheit Multimediadaten Modellierung von Mediendaten Steganographie, Stegoanalyse, digitale Wasserzeichen DRM Multimedia-Forensik Identitätsmanagement In Communities In allen Lebensbereichen Kontexte vorwärts und rückwärts Lebenslang Reputation trotz Pseudonymität Anonymitätsmessung Bisher keine Projektförderung Biometrie Online-Durchsuchung Konsistenzsicherung von Software
! Zukunftsskizze Anonymität im Netz
1 Abschlussvortrag Projekt AN.ON! Zukunftsskizze Anonymität im Netz Prof. Dr. Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Nöthnitzer Str. 46, Raum 3071 Tel.: 0351/ 463-38277, e-mail:
MehrIdentitätsmanagement und informationelle Selbstbestimmung
in: Alexander Roßnagel (Hrsg.): Allgegenwärtige Identifizierung? Neue Identitätsinfrastrukturen und ihre rechtliche Gestaltung; Schriftenreihe des Instituts für Europäisches Medienrecht (EMR), Saarbrücken,
MehrSicherheitsaspekte in der Softwaretechnik Veranstalter Florian Kammüller Anna Bisping Jochen Adamek
Sicherheitsaspekte in der Softwaretechnik Veranstalter Florian Kammüller Anna Bisping Jochen Adamek 1 Überblick Definitionen Stärken der Anonymität (Motivation bezüglich Pseudonymen) Art der Pseudonyme
MehrTechnischer Datenschutz im Internet
Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?
MehrAnonymität und digitale Identitäten. Von ebay bis Xbox Live
Anonymität und digitale Identitäten Von ebay bis Xbox Live Christian Krause und Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise Forum CeBIT 2006 Vorstellung: Unabhängiges
MehrDezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt Dr.-Ing. Stefan Köpsell
MehrLandesbeauftragter für den Datenschutz; Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein
Autorenverzeichnis Dr. Helmut Bäumler Landesbeauftragter für den Datenschutz; Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein Dr. Johann Bizer Johann Wolfgang Goethe-Universität,
MehrTechnische Grundlagen und datenschutzrechtliche Fragen der Blockchain-Technologie
BITCRIME Technische Grundlagen und datenschutzrechtliche Fragen der Blockchain-Technologie Prof. Dr. Rainer Böhme Dr. Paulina Pesch 20.4.2017 GI ECOM-Workshop, Darmstadt 1 Agenda I. Problemaufriss II.
MehrVORLESUNG DATENSCHUTZRECHT
VORLESUNG DATENSCHUTZRECHT Fakultät Informatik TU Dresden Sommersemester 2012 Rechtsanwalt Daniel Schöneich Grobgliederung 0. Organisatorisches 1. Datenschutzrecht Grundlagen 2. Arbeitnehmer/Beschäftigtendatenschutz
MehrSelbstdatenschutz - Tools und Technik
Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrWie viel Anonymität verträgt unsere Gesellschaft?
erschien in: Jan von Knop, Wilhelm Haverkamp, Eike Jessen (Hrsg.): Security, E- Learning, E-Services; 17. DFN-Arbeitstagung über Kommunikationsnetze, Düsseldorf, GI-Edition Lecture Notes in Informatics
MehrAnonymität contra Straftatverfolgung im Internet
Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion
MehrRecht im Internet der Dinge Datenschutz und IT-Sicherheit Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator
Recht im Internet der Dinge Datenschutz und IT-Sicherheit 07.10.2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Privatsphäre und Datenschutz Datenschutz dient dem Schutz der Persönlichkeitsrechte und würde
MehrSichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung
Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrVerteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Seite 1 von 25
Verteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Sven Klemm sk462788@inf.tu-dresden.de TU Dresden Fakultät Informatik Institut für Systemarchitektur Professur
MehrSteganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09
Steganographie 149 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrDie EU-DSGVO und die anonymen Daten
Die EU-DSGVO und die anonymen Daten Kann man und wann kann man Daten nach der EU-DSGVO als anonym ansehen? 23.05.2016 Gerald Spyra, LL.M. Kanzlei Spyra 1 Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
MehrIdentity Driven Business - Identitäten, Kontexte, Business
Identity Driven Business - Identitäten, Kontexte, Business Prof. Dr. Stephanie Teufel iimt - international institute of management in telecommunications Chair of Information and Communication Technology
MehrWhy Johnny Can't Encrypt
Fakultät Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Why Johnny Can't Encrypt Dresden, 30.05.13 Gliederung Einführung Usability von Sicherheitssoftware Fallstudie
MehrDatenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik?
Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik? Barcamp zum netzpolitischen Kongress der grünen Bundestagsfraktion 14. November 2010 Zitat zum Einstieg Prof. Dr.
MehrDas Secure -System der S-Förde Sparkasse
Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrIdee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen.
nset Wearables Kommentar für Lehrpersonen zum Arbeitsblatt 1 Datenschutz und Datensicherheit Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und
MehrWie lässt sich Vertrauen technisch umsetzen?
Wie lässt sich Vertrauen technisch umsetzen? Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ "Angst, Kontrolle, Vertrauen"
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2010 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit
MehrDokumentensicherheit in multimedialen klinischen Informationssystemen
Dokumentensicherheit in multimedialen klinischen Informationssystemen Peter Pharow (Regensburg) Martin Steinebach (Darmstadt) Bernd Blobel (Regensburg) Einführung in die Problematik Vielschichtige Landschaft
MehrWebciety virtuelle Welt ohne Datenschutz?
Peter Schaar Webciety virtuelle Welt ohne Datenschutz? Kolloquium des Department Informatik Universität Hamburg 08. Juni 2009 Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit
MehrSecurity Challenges of Location-Aware Mobile Business
Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrDatensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
MehrWissenschaftliche Arbeiten und ihre
Wissenschaftliche Arbeiten und ihre Details. thomas müller s3808959@inf.tu-dresden.de Beförderung. Intimität. Diebstahl. Faultier. Verlag? Zeitpunkt? Ort??????????? Beispiel. Technische Universität Dresden
MehrSteganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden
Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf
MehrDatenschutz, was heißt das eigentlich?
(Freitag 10 00 bis 11 00) Halle 5 / Stand E 38 Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Jugendliche und Erwachsene im Internet Die Risiken und Nebenwirkungen von sozialen Netzwerken Holger
MehrDigitale Glaubwürdigkeit und Privatsphäre in einer vernetzten Gesellschaft
erschien in: Dieter Klumpp, Herbert Kubicek, Alexander Roßnagel (Hg.): next generation information society? Notwendigkeit einer Neuorientierung; Talheimer Verlag, Mössingen-Talheim 2003, Seite 290 299
MehrAusgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010
Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 4: Anonymisierung im Internet Inhalt Begriffe und Sicherheitsziele Chaums MIXe und Kaskaden Harald Baier Ausgewählte Themen
MehrIT-Sicherheit. Rüdiger Reischuk. Institut für Theoretische Informatik Universität zu Lübeck. IHK Innovationstour Forschung erforschen Oktober 2013
IT-Sicherheit Rüdiger Reischuk Institut für Theoretische Informatik Universität zu Lübeck IHK Innovationstour Forschung erforschen Oktober 2013 Rüdiger Reischuk (ITCS, UzL) IT-Sicherheit IHK Oktober 2013
MehrBegünstigt die Individualisierung der Mediennutzung im Web 2.0 den Datenmissbrauch? Eine Betrachtung der Risikopotenziale
Begünstigt die Individualisierung der Mediennutzung im Web 2.0 den Datenmissbrauch? Eine Betrachtung der Risikopotenziale Jürgen Karla Sebastian Schmitt Agenda Web 2.0 und Social Software Anwendungen im
MehrInformationelle Selbstbestimmung durch Identitätsmanagement
Informationelle Selbstbestimmung durch Informational Self-Determination by Identity Management Schlagwörter:, Datenschutz, Informationelle Selbstbestimmung, Pseudonym Ein system ermöglicht Nutzern, Art
MehrTechnische Aspekte von Privatsphäre in der digitalen Lebenswelt
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center
MehrInformationssicherheit und technischer Datenschutz durch verteilte Systeme
Informationssicherheit und technischer Datenschutz durch verteilte Systeme Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Herbsttagung»Sicherheit
MehrAusweis-Projekte an Hochschulen
Ausweis-Projekte an Hochschulen Marian Margraf Hochschule Darmstadt 13.03.2014 Aktivitäten an Hochschulen (Auswahl) TU Darmstadt, M. Horsch: Mobile Authentisierung mit dem neuen Personalausweis. Uni Koblenz-Landau,
MehrKarlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.
Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131
MehrWillkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 27. Software Architektur Anwendungsbeispiele 2 Modellierung und Verifikation von
MehrDatenschutz-Grundverordnung im Automobilbereich
Datenschutz-Grundverordnung im Automobilbereich 16.03.2017 Ass. iur. Rasmus Robrahn uld65@datenschutzzentrum.de Sitzung AK Datensicherheit im Automobil des Zentralverbandes der Elektroindustrie 1. Warum
MehrDatensicherheit und -schutz aus informationstechnischer Sicht
1 Datensicherheit und -schutz aus informationstechnischer Sicht Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Nöthnitzer Str. 46, Raum 3071 Tel.: 0351/ 463-38277, e-mail: pfitza@inf.tu-dresden.de,
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrABKÜRZUNGSVERZEICHNIS LITERATURVERZEICHNIS EINFÜHRUNG 1 A. MOTIVATION 1 B. AUFGABENSTELLUNG 4 I. ZIELSETZUNG DER ARBEIT 4 II. GANG DER UNTERSUCHUNG 4
INHALT ABKÜRZUNGSVERZEICHNIS XIII LITERATURVERZEICHNIS XIX MATERIALIEN XXVII EINFÜHRUNG 1 A. MOTIVATION 1 B. AUFGABENSTELLUNG 4 I. ZIELSETZUNG DER ARBEIT 4 II. GANG DER UNTERSUCHUNG 4 III. BESCHRÄNKUNG
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrDigital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern
Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.
MehrIPSec und IKE. Richard Wonka 23. Mai 2003
IPSec und IKE Eine Einführung Richard Wonka richard.wonka@uni-konstanz.de 23. Mai 2003 Inhaltsverzeichnis 1 Wozu IPSec? 3 2 Was bietet IPSec? 6 3 Zutaten für ein IPSec 8 4 IKE 14 1 Wozu IPSec? Häufige
MehrHerausforderungen an den Datenschutz und die Sicherheit nutzerbezogener Verbrauchsdaten. -Datenschutzfragen zum Messsystem-
Herausforderungen an den Datenschutz und die Sicherheit nutzerbezogener Verbrauchsdaten -Datenschutzfragen zum Messsystem- Umsetzung Ziel Datenschutz und -Sicherheit Die schutzwürdigen Interessen der Betroffenen
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrSeminarvorbesprechung. Datenschutz und Gesellschaft
Seminarvorbesprechung Datenschutz und Gesellschaft Folie 1 Seminar im Sommersemester 2008 (IPD & ZAK) Datenschutz und Gesellschaft Web Seite: http://dbis.ipd.uni-karlsruhe.de/980.php Anmeldung: IPD: Sekretariat
MehrBig Data und das Konzept der Datenschutzgesetze
Big Data und das Konzept der Datenschutzgesetze 18. Symposium on Privacy and Security Wo (Daten-)Berge sich erheben Personen-)Daten das neue Gold Die Perspektiven für Unternehmen und Verwaltung Zürich
MehrBrief-, Post- und Fernmeldegeheimnis (Art. 10 GG)
Brief-, Post- und Fernmeldegeheimnis (Art. 10 GG) Schutz der Post und Telekommunikation per Distanz. Rechtlicher Ausgleich der fehlenden Selbstbestimmung über Vertraulichkeit: Weil man die Vertraulichkeit
MehrDatenschutzerklärung Apps
Datenschutzerklärung Apps Präambel (1) Wir freuen uns über Ihr Interesse an unseren Apps. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren wir Sie ausführlich über Art, Umfang
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrSteganographie. Eduard Blenkers Synerity Systems
Steganographie Eduard Blenkers Synerity Systems 1 Steganographie Abgeleitet aus dem Griechischen für Verdeckte Schrift Verschleiert eine Nachricht in einem beliebigen Container Bereits in der Antike genutzt
MehrProf. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg.
Mehrseitige IT-Sicherheit Prof. Dr. Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ 1 Management der Informationssicherheit IT-Sicherheitsmanagement
MehrKryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren
ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln
MehrSteganographie mit Rastergrafiken
Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse
MehrStrafverfolgung trotz Anonymität
Strafverfolgung trotz Anonymität, TU Dresden, Institut Systemarchitektur Anonyme Kommunikation im Internet: AN.ON Rechtliche Bewertung von anonymer Kommunikation Erfahrungen im Bezug auf Strafverfolgung
MehrSicherheit im Internet I - Ergänzungen
Prof. Dr. Stefan Wohlfeil Kurs 01868 Sicherheit im Internet I - Ergänzungen LESEPROBE Das Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere das Recht der Vervielfältigung
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrFelix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011)
Cryptographic Treatment of Private User Profiles CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Felix Günther TU Darmstadt 24. November 2011 CAST-Workshop (CAST-Förderpreis 2011) Felix Günther (TU
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrWie sicher können PKI sein?
Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of
MehrLöschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität
Löschen im Internet Erhebliche Diskrepanz zwischen Erwartung und Realität Prof. Dr. Hannes Federrath Universität Regensburg / Uni Hamburg (ab 1.4.11) http://www-sec.uni-regensburg.de Saarbrücken 22.2.11
MehrSelected Areas in Security & Privacy: Building Secure Mobile Applications (SMA)
Selected Areas in Security & Privacy: Building Secure Mobile Applications (SMA) Prof. Dr. Doğan Kesdoğan Dipl.-Inform. Mohamed Bourimi University of Siegen, Chair for IT Security, Germany Physical security
MehrBiometrie wie einsetzen und wie keinesfalls?
1 Biometrie wie einsetzen und wie keinesfalls? Wie umgehen mit Sicherheitsproblemen von Biometrie und Sicherheits- und Datenschutzproblemen durch Biometrie? Andreas Pfitzmann TU Dresden, Fakultät Informatik,
MehrBitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper.
Bitcoin Prof. Dipl.-Ing. Klaus Knopper (C) 2014 Vortrag zur Vorlesung Business Value of IT vom 11.12.2014 Inhalt der Vorlesung Grundsätzlichen Aufbau digialer Krypto-Währungen kennen
MehrKurs 01868: Sicherheit im Internet Ergänzungskurs. Autor: Stefan Wohlfeil
Kurs 01868: Sicherheit im Internet Ergänzungskurs Autor: Stefan Wohlfeil 0 Inhalt 1 Inhalt 1 Benutzersicherheit 3 1.1 Anonymität im Internet...................... 4 1.1.1 Begriffsbestimmungen...................
MehrAuswertung der Prüfungsdaten (FB 04) vom Sommersemester 2015 /Termin 01 und 02
Hochschule für Technik und Wirtschaft Berlin Abteilung Studierendenservice/Prüfungsverwaltung Druckdatum: 09.11.2015 Auswertung der Prüfungsdaten (FB 04) vom Sommersemester 2015 /Termin 01 und 02 Studiengang:
MehrDatenschutz und IT-Sicherheit
15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht
MehrThilo Weichert Vorratsdatenspeicherung - der aktuelle Status -
Thilo Weichert Vorratsdatenspeicherung - der aktuelle Status - SuMa-eV Kongress 2008 Suchmaschinen IT-politisch, technisch, juristisch 25. September 2008 Vertretung des Landes Niedersachsen Berlin Inhalt
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Mehr(c) 2014, Peter Sturm, Universität Trier
Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten
MehrDIGITAL RIGHTS MANAGEMENT
DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrAnonymität, Authentizität und Identifizierung im Internet
Michael Bartsch, Bernd Lutterbeck (Hrsg.): Neues Recht für neue Medien, Informationstechnik und Recht 7, Schriftenreihe der DGRI, Verlag Dr. Otto Schmidt, Köln 1998, 319-328. Anonymität, Authentizität
MehrSichere Kommunikation: Warum & Wie
Joschka Heinrich 1 Carsten Knoll 2 Sichere Kommunikation: Warum & Wie KRETA Oktober 2017 1 joschka.heinrich@tu-dresden.de 2 casten.knoll@posteo.de 1 / 23 FSFW Freie Software und Freies Wissen Hochschulgruppe
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
Mehr6: Diskrete Wahrscheinlichkeit
Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten
MehrAnonymität im Internet
Anonymität im Internet Chemnitzer Linuxtage 2010 ulrich.wetzel@praxpert.net Datum:12.03.2010 PRAXPERT.NET 1 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDigitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre
Mehr