Inhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit
|
|
- Gregor Weiss
- vor 6 Jahren
- Abrufe
Transkript
1 Inhaltsverzeichnis 10.1 Schutzmechanismen Schutzbereiche Zugriffsmatrizen Implementierung von Zugriffsmatrizen Entzug von Zugriffsrechten 10.2 Das Problem der Sicherheit Authentifizierung Viren und ähnliches Gewürm Kryptographie 1
2 10.1 Schutzmechanismen Was wird vor was geschützt? Betrachte den Computer abstrakt als Sammlung von Objekten (Hardware und Software), die von Prozessen genutzt werden können: CPU Geräte (Festplatte, Drucker, Sensoren, Schnittstellen, ) Speicher Prozesse (Benutzerprogramme, Treiber, ) Dateien Jedem Objekt sind zugeordnet: Eindeutiger Name und mögliche Operationen 2
3 10.1 Schutzmechanismen Ziel: Schutz der Objekte vor unberechtigten Operationen der Prozesse. Was darf Prozess X? Wer welche Rechte bekommt, hängt von der konkreten Sicherheitspolitik ab. Für jeden Prozess wird festgelegt, zu welchen Operationen auf welchen Objekten er berechtigt ist. Diese Berechtigungen können auch mit einem Benutzer verknüpft werden. Bei der Authentifizierung des Benutzers werden seine Berechtigungen aktiv, indem sie den entsprechenden Prozessen zugewiesen werden. 3
4 10.1 Schutzmechanismen / Schutzbereiche Verschiedene Prozesse haben oft die gleiche Kombination von Rechten auf Objekte Definition so genannter Schutzbereiche Ein Schutzbereich besteht aus einer Menge von Zugriffsrechten. Ein Zugriffsrecht ist ein geordnetes Paar: <Objekt, Menge von Operationsrechten> Beispiel: SBD = <Datei D, {, schreiben}> Ein Prozess in SBD darf die Datei D und schreiben, jedoch keine anderen Operationen ausführen. 4
5 10.1 Schutzmechanismen / Schutzbereiche Jedem Prozess wird nun statt einer eigenen Berechtigungsdefinition ein Schutzbereich zugeordnet. Schutzbereiche können von mehreren Prozessen genutzt werden Reduktion der Verwaltungsdaten. Weitere Reduktion der Daten ist durch Überlappen von Schutzbereichen möglich: D 1 = Schutzbereich 1 D 2 D 3 < O 3, {read, write} > < O 2, {execute} > < O 1, {read, write} > < O 2, {write} > < O 4, {print} > < O 3, {read} > < O 1, {execute} > Zum Lesen und Schreiben von O 1 muss ein Prozess in D 1 sein. Zum Ausführen von O 1 muss der Prozess jedoch in D 3 sein. 5
6 10.1 Schutzmechanismen / Schutzbereiche Die Zuordnung der Schutzbereiche kann statisch oder dynamisch erfolgen. Statisch: Schutzbereich gilt für die Lebensdauer des Prozesses einfach zu implementieren unflexibel Dynamisch: Berechtigungen sind während der Laufzeit frei veränderbar flexibel aufwändige Implementierung 6
7 10.1 Schutzmechanismen / Schutzbereiche Schutzbereiche können mit unterschiedlicher Granularität realisiert werden: Benutzerebene: Jeder Benutzer stellt einen Schutzbereich dar Wechsel des Schutzbereichs geschieht durch Benutzerwechsel, d.h. Login eines anderen Benutzers Prozessebene: Jeder Prozess stellt einen Schutzbereich dar Wechsel des Schutzbereichs geschieht durch Aufruf anderer Prozesse Gewöhnlich Dualmode = {User, Kernel} - Prozesse im Kernelmode dürfen privilegierte Befehle ausführen - Prozesse im Usermode haben beschränkten Zugriff Funktionsebene: Jede Funktion in einem Prozess stellt einen Schutzbereich dar Wechsel des Schutzbereichs geschieht durch Funktionsaufruf 7
8 10.1 Schutzmechanismen / Zugriffsmatrizen Mehrere Schutzbereiche lassen sich durch Zugriffsmatrizen definieren: Objekt Datei1 Datei2 Datei3 Drucker Schutzbereich S2, schreiben ausführen ausführen, schreiben für statische und dynamische Zuweisung geeignet die Zugriffsmatrix kann sich selbst als Objekt enthalten Beispiel: Prozess in darf Datei1 und Datei3 und auf dem Drucker! 8
9 10.1 Schutzmechanismen / Zugriffsmatrizen Zur Modellierung von Rechten für das Schalten zwischen Schutzbereichen werden diese als Objekte an die Zugriffsmatrix angehängt: Objekt Drucker S2 Schutzbereich S2 switch switch switch Erlaubtes Switching : S2 S2 S2 Typische Einträge in Zugriffsmatrizen zur Modifikation derselben: Kopierrechte: das Recht, einzelne Rechte für ein bestimmtes Objekt zu kopieren Eigentümer: Kontrolle der Rechte eines Objektes, d.h. Hinzufügen und Entfernen von Rechten (Spalte) Kontrolle: Kontrolle der Rechte eines Schutzbereiches (Zeile) 9
10 10.1 Schutzmechanismen / Zugriffsmatrizen Objekt Datei1 Datei2 Datei3 Drucker Schutzbereich S2, schreiben ausführen ausführen * Objekt Datei1 Datei2 Datei3 Drucker Kopierrecht: Das Recht, einzelne Rechte für ein bestimmtes Objekt zu kopieren. Schutzbereich S2, schreiben ausführen ausführen * 10
11 10.1 Schutzmechanismen / Zugriffsmatrizen Schutzbereich S2 Objekt Datei1, Eigentümer, schreiben Datei2 ausführen ausführen Datei3 Drucker Eigentümer: Kontrolle der Rechte eines Objektes, d.h. Hinzufügen und Entfernen von Rechten. Objekt Datei1 Datei2 Datei3 Drucker Schutzbereich S2, schreiben ausführen ausführen 11
12 10.1 Schutzmechanismen / Zugriffsmatrizen Objekt Drucker S2 Schutzbereich S2 switch switch switch control Kontrolle: Kontrolle der Rechte eines Schutzbereiches (Zeile). Objekt Drucker S2 Schutzbereich S2 switch switch switch control 12
13 10.1 Schutzmechanismen / Implementierung von Zugriffsmatrizen Wie kann man Zugriffsmatrizen implementieren? Möglichkeiten: Globale Tabelle Zugriffslisten für Objekte Capability-Listen für Schutzbereiche Schlüssel-Schloss Mechanismus Mittels globaler Tabelle: Tabelle besteht aus geordneten Einträgen der Form (Schutzbereich, Objekt, Rechte) Bei Aufruf einer Operation m auf ein Objekt O aus dem Schutzbereich S wird überprüft, ob ein Eintrag (S, O, R) existiert, so dass m R gilt. Nachteile Typischerweise wird die Tabelle groß sein. Dies kann I/O-Zugriff auf Hintergrundspeicher erfordern. Gruppierungen von Objekten ist schwierig. Falls ein Objekt von jedem Benutzer ge werden darf, muss in jedem Schutzbereich ein Eintrag existieren. 13
14 10.1 Schutzmechanismen / Implementierung von Zugriffsmatrizen Zugriffslisten für Objekte: eine (Schutzbereich, Rechte)-Liste für jedes Objekt Schutzbereiche ohne Rechte tauchen nicht auf zusätzliches Element für default -Rechte reduziert die Daten weiter Objekt 1 Objekt 2 Objekt Objekt Objekt schreiben kopieren löschen löschen schreiben schreiben löschen löschen schreiben löschen löschen schreiben schreiben schreiben schreiben öffnen S6 default öffnen 14
15 10.1 Schutzmechanismen / Implementierung von Zugriffsmatrizen Capability-Listen für Schutzbereiche: eine (Objekt, Rechte)-Liste für jeden Schutzbereich Objekte ohne Rechte tauchen nicht auf Capability: physikalischer Name bzw. Adresse Zugriff erfolgt mittels der Capability, ohne diese könnte die Operation gar nicht aufgerufen werden Objekt 1 Objekt 1 Objekt 1 Objekt 4 Objekt 4 Objekt 4 Objekt 6 Objekt 6 Objekt 6 (4FC5) löschen (326F) (4FC5) löschen (326F) (4FC5) löschen (326F) (2345) schreiben (203C) (2345) kopieren schreiben (223F) (203C) (2345) kopieren schreiben (223F) (203C) kopieren (223F) anmelden (75C4) abmelden anmelden (CCD4) (75C4) abmelden anmelden (CCD4) (75C4) abmelden (CCD4) Capability Objekt 11 Objekt 11 Objekt 11 starten (A5C2) beenden starten (CFD2) (A5C2) beenden starten (CFD2) (A5C2) beenden (CFD2) 15
16 10.1 Schutzmechanismen / Implementierung von Zugriffsmatrizen Schlüssel-Schloss-Mechanismus: eine (Schloss, Recht)-Liste für jedes Objekt eine Schlüssel-Liste für jeden Schutzbereich hat ein Prozess in seinem Schutzbereich den passenden Schlüssel zum Schloss einer Operation, ist der Zugriff erlaubt Schlüssel und Schlösser sind Bitmuster Objekt 1 Objekt 1 Objekt 1 schreiben schreiben schreiben löschen löschen löschen ändern ändern ändern kopieren kopieren kopieren 16
17 10.2 Das Problem der Sicherheit Die bisher betrachteten Mechanismen erlauben den Schutz von Objekten vor unerlaubten Zugriffen durch Prozesse. Um das System vor unerlaubten Zugriffen durch Personen zu schützen, müssen Schutzbereiche mit Personen verknüpft werden. Zur Identifizierung der am Rechner arbeitenden Personen wird eine Authentifizierung durchgeführt. 17
18 10.2 Das Problem der Sicherheit / Authentifizierung Mögliche Verfahren: Passwort (sorgfältige Wahl/Handhabung wichtig!) Fingerabdruck Chip-/Magnetkarte Authentifizierung mit Passwort: Passwort Funktion Funktionswert nicht möglich Passwort Ist dem System nicht bekannt Bekannt, wird beim Login verifiziert In Netzwerken wegen Übertragung des Passworts problematisch Kryptographie nötig 18
19 10.2 Das Problem der Sicherheit / Viren und ähnliches Gewürm Trap-Doors in Betriebssystemen eingebaut Trojanische Pferde in gemeinsam benutzten Programmen, z.b. Compiler Worms Programme die sich vermehren und sich im Netzwerk verbreiten Viren keine eigenständigen Programme, sondern Teil eines infizierten Programms verbreiten sich durch Infektion weiterer Programme Gegenmaßnahmen (sind nie 100prozentig!) Monitoring Firewall Vorsichtige Vorgehensweise bei Softwareanschaffungen Virenscanner 19
20 10.2 Das Problem der Sicherheit / Kryptographie Kryptographie - Verschlüsselung von Informationen: Klartext chiffrierter Text -Die chiffrierten (kodierten) Daten sind für unberechtigte Leser nicht zu entziffern. - Ein zum Lesen berechtigter Benutzer besitzt einen Schlüssel, mit dem der chiffrierte Text dechiffriert (dekodiert) werden kann: chiffrierter Text Klartext 20
21 10.2 Das Problem der Sicherheit / Kryptographie Im Allgemeinen werden für den hier beschriebenen Vorgang drei Dinge benötigt: Kodieralgorithmus K Dekodieralgorithmus D geheimer Schlüssel s bei asymmetrischen Verfahren zwei Schlüssel Wird die Nachricht m übertragen, müssen die folgenden Bedingungen gelten: D(s, K(s, m)) = m D und K sind effizient berechenbar Um die Sicherheit zu gewährleisten, muss nur der Schlüssels s geheim sein (die Algorithmen D und K dürfen bekannt sein) 21
22 10.2 Das Problem der Sicherheit / Kryptographie In unsicheren Netzwerken benutzt man für die Übertragung der Daten häufig asymmetrische Verfahren mit öffentlichen und privaten Schlüsseln: Nachricht Hier die Aufgaben der Klausur zur Vorlesung Systemprogrammierung: 1. Aufgabe a) Was ist Deine Lieblingsfarbe? b) Warum? c) Wie schnell fliegt eine Verschlüsselung mit öffentlichem Schlüssel verschlüsselte Nachricht difuhgieoridgg erg ieu ierugh eirugh erig eiurgh iueurhg iu34tz lw4ui35ht243t 243lti24h5 6iu2 5i2u6 2oui5z v24u5z v32u54zzb 2uz54bzu2z3b56 uz2b z2ui3b546 z3vui256 2u65z2ui56z. Übertragung über ein Netzwerk Nachricht Hier die Aufgaben der Klausur zur Vorlesung Systemprogrammierung: 1. Aufgabe a) Was ist Deine Lieblingsfarbe? b) Warum? c) Wie schnell fliegt eine Entschlüsselung mit privatem Schlüssel verschlüsselte Nachricht difuhgieoridgg erg ieu ierugh eirugh erig eiurgh iueurhg iu34tz lw4ui35ht243t 243lti24h5 6iu2 5i2u6 2oui5z v24u5z v32u54zzb 2uz54bzu2z3b56 uz2b z2ui3b546 z3vui256 2u65z2ui56z. 22
23 10.2 Das Problem der Sicherheit / Kryptographie Bekanntestes asymmetrisches Verfahren: RSA (Rivest, Shamir, Adleman) Basiert auf der Schwierigkeit, große Zahlen (z.b. 500 Dezimalstellen) in ihre Primfaktoren zu zerlegen Ablauf: Wähle große Primzahlen p und q Berechne n = p q, φ(n) = (p-1) (q-1) Wähle e relativ prim (teilerfremd) zu φ(n) Berechne d mit d e = 1 mod φ (n) Öffentlicher Schlüssel: (e,n) Privater Schlüssel: (d,n) Verschlüsselung von m mit c = m e mod n Entschlüsselung von c mit m = c d mod n 23
24 10.2 Das Problem der Sicherheit / Kryptographie Beispiel: p = 17 q = 19 n = = 323 φ (n) = = 288 Schlüssel: wähle e = 43 (relativ prim zu φ (n) = 288) d = 67, da d e = 1 (mod 288) e und n sind öffentlich, d geheim Verschlüsselung von m = 219: c = mod 323 = 281 m = mod 323 =
RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz
2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Übungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
Sicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
Aufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
ESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
ESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
n ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
Regine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
Anwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection
Übersicht Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem
Systeme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
RSA (Rivest, Shamir, Adleman)
Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,
3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
GRUDIS RB3 (Schnittstelle MapViewer)
GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3
Algorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
Einführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
Das RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
PRIMZAHLEN PATRICK WEGENER
PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier
$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline
Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung
Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie
Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie
Kryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
Kryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
Collax Windows-L2TP/IPsec VPN Howto
Collax Windows-L2TP/IPsec VPN Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways...
SinuTrain Language Update Tool V2.6 SP1
SinuTrain Language Update Tool V2.6 SP1 Diese Hinweise sind Aussagen in anderen Dokumenten in der Verbindlichkeit übergeordnet. Bitte lesen Sie die Hinweise sorgfältig durch, da für Sie wichtige Informationen
Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
Benutzer- und Rechte-Verwaltung Teil 1
Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Zinching Dang 23./24. Mai 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen definierte
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Collax ios-vpn Howto. Inhalt
Collax ios-vpn Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways... 3 L2TP Link definieren...
Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer
Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.
Problem: Rückruf während der Bearbeitung eines Objekts
9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
Dynamische Web-Anwendung
Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme
Sicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
Betriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen
6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop
Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und
Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
Public Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
Erweiterte Konfiguration Agenda Anywhere
Erweiterte Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86255 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Vorgehensweisen 3.1. Netzwerkkonfiguration 3.2. Einstellungen sichern
3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen
Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)
Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?
Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist
Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.
Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der
Betriebssysteme I: Klassische UNIX Exploits
Proseminar Secure Computing Markus Sieber 6. Dez 2006 Agenda 1 Usermode/Kernelmode Mehrbenutzersystem Zugriffskontrolle im Kernel Entstehen von Lücken 2 gegen Anwendungen im Userspace Exploits gegen den
Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche
Erlangen von Administrator-Privilegien unter Microsoft Windows NT 4.0 durch Ausnutzung einer Sicherheitslücke im Systemcache
Erlangen von Administrator-Privilegien unter Microsoft Windows NT 4.0 durch Ausnutzung einer Sicherheitslücke im Systemcache Ein Bericht aus der Projektarbeit im Rahmen der Vorlesung Informationssicherheit
Übersicht. Virtuelle Maschinen Erlaubnisse (Rechte) (Protection-)Ringe. AVS SS Teil 12/Protection
Übersicht Virtuelle Maschinen Erlaubnisse (Rechte) (Protection-)Ringe 2 Literatur Virtuelle Maschinen [12-1] https://de.wikipedia.org/wiki/liste_von_virtualisierungsprodukten [12-2] https://de.wikipedia.org/wiki/virtuelle_maschine
Benutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 26. November 2012 Zugriffsrechte (1) definieren, welche Benutzer welche Dateien lesen, schreiben und ausführen dürfen (read,
El. Zahlentheorie I: Der kleine Satz von Fermat
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
Vorlesung 7. Tilman Bauer. 25. September 2007
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie
13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei
Sicherheitsaspekte unter Windows 2000
Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung
Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities
Betriebssysteme SS 2013 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities 11.04.2013 Modul 6: Betriebssysteme, SS 2013, Hans-Georg Eßer Folie E-1 ACLs und
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
Überlegungen beim Entwurf eines Betriebssystems
Überlegungen beim Entwurf eines Betriebssystems Schnelligkeit Schutz und Sicherheit Korrektheit Wartbarkeit Kommerzielle Faktoren Standards und offene Systeme Schnelligkeit Es ist schwierig, Kenngrößen
AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch
1. Einleitung AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter AplusixAdmin ist die Verwaltungssoftware von Aplusix.
El Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
OOP. Kapselung: Gruppierung von Daten und Funktionen als Objekte. Definieren eine Schnittstelle zu diesen Objekten.
Polymorphismus OOP Kapselung: Gruppierung von Daten und Funktionen als Objekte. Definieren eine Schnittstelle zu diesen Objekten. Vererbung: Erlaubt Code zwischen verwandten Typen wiederverwendet sein.
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
FAQ 01/2015. Wie projektieren Sie einen Zugriffsschutz für Projekte in SIMATIC PCS 7?
FAQ 01/2015 Wie projektieren Sie einen Zugriffsschutz für Projekte in SIMATIC PCS 7? http://support.automation.siemens.com/ww/view/de/97601086 Dieser Beitrag stammt aus dem Siemens Industry Online Support.
Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
Technischer Schutz von Bezahlinhalten
Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz
Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Funktionsweise des. RSA-Verfahrens
Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem
Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15
Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist
Public-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
KRYPTOLOGIE. Wie Sie sehen ist eine solche Methode nicht sehr sicher und kann relativ einfach gebrochen werden
LÖSUNGEN KRYPTOLOGIE Aufgabe 1 Wie Sie sehen ist eine solche Methode nicht sehr sicher und kann relativ einfach gebrochen werden Aufgabe 2 1. n 1 n 2 a 1 a 2 b 1 b 2 q r 132 128 1 0 0 1 1 4 128 4 0 1 1-1
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
(27 - Selbstanordnende lineare Listen)
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (27 - Selbstanordnende lineare Listen) Prof. Dr. Susanne Albers Problemstellung Gegeben sei eine Menge von Objekten (Schlüsseln), auf die mit zeitlich
Elliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
JavaSpaces. Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser
JavaSpaces Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser Agenda JavaSpaces JINI Dokumentenablage- System Probleme Demo Entstehung von JavaSpaces JavaSpaces entstand
Installationsanleitung Anmeldung im GovernmentGateway mit dem earztausweis
Behörde für Arbeit, Soziales, Familie und Integration Versorgungsamt Hamburg Installationsanleitung Anmeldung im GovernmentGateway mit dem earztausweis 1. Installation Kartenlesegerät Als erstes muss der
Computeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
Datenschutz: Zugriffsrechte in SQL
12. Datenschutz: Zugriffsrechte in SQL 12-1 12. Datenschutz: Zugriffsrechte in SQL 12-2 Inhalt Datenschutz: Zugriffsrechte in SQL 1. Anforderungen, Allgemeines 2. Die SQL-Befehle GRANT und REVOKE 3. Sichten
Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor
Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
Security Lektion 4 Zugriffskontrollen
Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen
RSA Äquivalenz der Parameter
RSA Kryptosystem Wurde 1977 von Rivest, Shamir und Adleman erfunden. Genaue Beschreibung im PKCS #1. De-facto Standard für asymmetrische Kryptosysteme. Schlüsselerzeugung: Seien p, q zwei verschiedene,
Grundlagen des Datenschutzes und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Vertiefung zu grundlegenden Anfragen: 1. Ergänzungen zum Datenschutz - Tätigkeit eines Datenschutzbeauftragten
Verschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)
Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme
Ideen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
Benutzer- und Rechtevergabe
Benutzer- und Rechtevergabe Gliederung 1) Einführung 2) Rechte 3) Benutzer 4) Editoren Einführung GNU/Linux ist ein Mehrbenutzer- Betriebssystem (d.h. es können mehrere GNU/Linux ist ein Mehrbenutzer-
estos XMPP Proxy 5.1.30.33611
estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7
Wiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
Public Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
EINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL
EINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL 1. Aufbau eines Computer-Systems Ein Computersystem besteht aus Hardware (dem eigentlichen Rechner) und Software (den Programmen). Zur Hardware zählen der Prozessor