Vertrauenswürdige Kommunikation durch digitale Signaturen oder Wie unterschreibt ein Computer?
|
|
- Ulrike Fürst
- vor 8 Jahren
- Abrufe
Transkript
1 Vertrauenswürdige Kommunikation durch digitale Signaturen oder Wie unterschreibt ein Computer? Sicherheitstage WS 06/07 Birgit Gersbeck-Schierholz, RRZN
2 Einführung Normaler Postweg wird mehr und mehr durch die elektronische Abwicklung der Kommunikation ersetzt Nicht nur allgemeine Informationen werden dem Datennetz anvertraut, sondern auch wichtige Verträge und weit reichende Vereinbarungen Immer dringlicher wird der Ruf nach mehr Sicherheit, die Forderung nach mehr Vertrauenswürdigkeit und Verbindlichkeit Normaler Brief erhält seine Verbindlichkeit durch eine handschriftliche Unterschrift, wie wird ein elektronischer Brief vertrauenswürdig? Eine eingescannte Unterschrift kann jeder einfach fälschen - Farce Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 2
3 Wie unterschreibt ein Computer? Digitale Signatur Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 3
4 Digitale Signatur Unterscheidet sich grundsätzlich von der Handunterschrift Höhere Fälschungssicherheit als die Handunterschrift Der Text wird in die Signatur einbezogen jede spätere Änderung würde bemerkt Bei jedem neuen Text ergibt sich ein neues Bitmuster der Signatur die digitale Signatur ist nicht nachahmbar Die Echtheit (Authentizität) des Absenders ist eindeutig nachweisbar Die Unterschriftsprüfung erfolgt rationell und eindeutig Neben dem Unterschreiben ist das Verfahren auch geeignet zum Signieren von geistigem Eigentum und Urheberrechten (Bilder, Töne, Software) Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 4
5 Digitale Signatur - Beispiel: Mail (PGP) Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 5
6 Digitale Signatur - Beispiel: Mail (S/Mime) Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 6
7 Digitale Signatur - Beispiel: PDF-Dokument Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 7
8 Was steckt dahinter? Kryptografische Techniken Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 8
9 Kryptografische Techniken Asymmetrische Verschlüsselung Gibt es seit 1976 (Diffie/Hellmann) Zwei verschiedene Schlüssel zum Ver- und Entschlüsseln Bis dahin wurde nur symmetrisch verschlüsselt: ein Schlüssel zur Ver- und Entschlüsselung Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 9
10 Kryptografische Techniken Symmetrische Verschlüsselung Ältestes Verfahren zur Verschlüsselung -> Cäsar-Chiffre Moderne Symmetrische Verschlüsselungsverfahren: 3DES, IDEA, Blowfish, AES usw. (Schlüssellänge derzeit ca bit) Alice */+A q~!* ew* 9x= Bob KLARTEXT Verschlüsselte Botschaft KLARTEXT Vorteil: Sicheres Verfahren mit guter Performance aufgrund rel. geringer Schlüssellängen Nachteil: der Schlüsselaustausch ist nur über ein persönliches Treffen oder einen Kurier zu realisieren (sichere Verbindung zum Schlüsseltausch notwendig) Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 10
11 Kryptografische Techniken Asymmetrische Verschlüsselung Jeder Kommunikationspartner verfügt über ein Schlüsselpaar, dieses besteht aus 2 unterschiedlichen Schlüsseln: 1. Privater Schlüssel - private key (muss sicher verwahrt werden, nur für mich) 2. Öffentlicher Schlüssel - public key (für alle anderen) Was mit dem öffentlichen Schlüssel verschlüsselt wurde, kann nur mit dem privaten Schlüssel lesbar gemacht werden und umgekehrt! Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 11
12 Kryptografische Techniken Worauf basiert die Asymmetrische Verschlüsselung? Einwegfunktionen (Primzahlen, diskrete Logarithmen, elliptische Kurven) Aktuelle Verfahren: 1976 Diffie-Hellmann (Schlüsseltausch) Diskrete Logarithmen 1977 RSA Rivest, Shamir, Adleman Primzahlen El Gamal Diskrete Logarithmen 1985 Elliptische Kurven (ECC) 1994 DAS Digital Signature Algorithm Modifikation des El Gamal-Verfahrens Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 12
13 Kryptografische Techniken RSA Basiert im Wesentlichen auf der Schwierigkeit der Primfaktorzerlegung N = p x q p und q sind sehr große Primzahlen Privater Schlüssel Öffentlicher Schlüssel Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 13
14 Kryptografische Techniken Exkurs: Wie sicher ist die asymmetrische Verschlüsselung? Bei Auswahl hinreichend großer Primzahlen können p und q nicht ermittelt werden Beispiel: RSA-640 (640 Bit, 193 Stellen) N= wurde am 2. November 2005 faktorisiert und zwar in: p= q= US-Dollar Neue Herausforderung: RSA US-Dollar Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 14
15 Kryptografische Techniken Die aktuell für RSA-Verschlüsselungsverfahren empfohlenen Schlüssellängen von 1024 und 2048 Bit können mit praktikablen Mitteln nicht entschlüsselt werden Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 15
16 Kryptografische Techniken Prüfsummen/Hashverfahren (Hashkomprimierung) Verschlüsselung ohne Schlüssel Erzeugen eines Hash-Wertes anhand der Verrechnung der Daten über einen vorgegebenen mathematischen Algorithmus: Verkürzung des Objektes auf einen Identifikator digitaler Fingerabdruck (Fingerprint) eines Objektes Vorgang ist nicht reversibel Aktuelle Verfahren HAVAL (basierend auf MD5) HMAC MD2, MD4, MD5 RIPEMD-160 SHA-1 (basierend auf MD4) SHA-256 (basierend auf MD4) SHA-512 (basierend auf MD4) SNEFRU Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 16
17 Digitale Signatur Schematische Darstellung des Signiervorganges (Hybrides Verfahren) Alice Bob Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 17
18 Verfahren: Digitale Signatur Schematische Darstellung des Signiervorganges (Hybrides Verfahren) Alice Hash- Komprimierung (MD5, SHA1) Bob Hash- Komprimierung (MD5, SHA1) Nachrichtenkern Nachrichtenkern Komprimat Prüfergebnis Privater Schlüssel Öffentlicher Schlüssel Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 18
19 Kryptografische Techniken - Anwendung Alice Bob Daten verschlüsseln: Vertraulichkeit Öffentlicher Schlüssel von Bob Privater Schlüssel von Bob Alice Bob Daten signieren (unterschreiben): Privater Schlüssel von Alice Öffentlicher Schlüssel von Alice Authentizität Integrität Verbindlichkeit Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 19
20 Kryptografische Techniken - Anwendung Nutzer verfügt in der Regel über mehrere (viele) öffentliche Schlüssel (jeweils einen pro Kommunikationspartner) einen privaten Schlüssel Alice Bob Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 20
21 Kryptografische Techniken - Anwendung Schlüsselmanagment im Browser und Mailklienten am Beispiel Thunderbird Öffentliche Schlüssel der Kommunikationspartner Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 21
22 Digitale Zertifikate - Software Signieren und Verschlüsseln der am Beispiel Thunderbird Verfahren wählen: Darstellung beim Empfänger: Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 22
23 Kann man dem öffentlichen Schlüssel vertrauen? Schlüssel und Zertifikate Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 23
24 Schlüssel und Zertifikate Kann man den Angaben im öffentlichen Schlüssel vertrauen? Wie kann ich erkennen, wem ein öffentlicher Schlüssel wirklich gehört oder ob ich schon eine Fälschung besitze? Dies ist nur dann kein Problem, wenn man den Schlüssel persönlich vom Eigentümer bekommen hat (Vorteil der Schlüsselverteilung gegenüber der symmetrischen Verschlüsselung wäre damit hinfällig). Mathematische Sicherheit allein reicht nicht aus, wichtig ist die eindeutige Zuordnung des Schlüsselpaares zum Inhaber Zertifikate Ein vertrauenswürdiger Dritter kann mittels einer Urkunde/Zertifikat den Schlüssel beglaubigen stellen die eindeutige, zweifelsfreie Zuordnung zwischen einem Schlüsselpaar und einer Person oder einem Rechner her Dabei wird die reale Identität an die digitale Identität gebunden Zertifizierungsinstanz, CA ( Certification Authority) Die CA ist der vertrauenswürdige Dritte Nach Prüfung von Identität und öffentlichem Schlüssel, stellt die CA das Zertifikat aus Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 24
25 Schlüssel und Zertifikate ein Zertifikat nach dem Standard X.509v3 besteht im Wesentlichen aus 4 Teilen: Öffentlicher Schlüssel 00:ab:77:e0:53:4a:4a:6b:42:8b:e0:4b:91:14:6f: df:e7:28:4f:58:e5:43:b5:01:71:fa:24:2f:6c:4e: 39:04:62:2f:fd:20:4a:a3:d0:00:78:c8:e7:44:7a Angaben über den Schlüsselinhaber (Distinguished Name (DN) nach X.509v3) Attribute wie Seriennummer und Gültigkeitsdauer Beglaubigung (digitale Signatur) der CA, dass die Angaben stimmen C=DE, O=Universitaet Hannover, OU=RRZN, CN=Birgit Gersbeck- Schierholz/serialNumber=3 Serial Number: 3 (0x3) Signature Algorithm: sha1withrsaencryption Validity Not Before: May 26 15:42: GMT Not After : May 26 15:42: GMT -----BEGIN CERTIFICATE----- MBwGA1UEChMVVW5pdmVyc2l0YWV0I m5vdmvymrawdgydvqqlfadsulpox0nb sdunw/3l63epiozxuah/9jzoli+/q32dg== -----END CERTIFICATE----- Digitale Signatur: Verschlüsselung mit dem private key der CA, dies lässt sich mit dem public key der CA überprüfen Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 25
26 Schlüssel und Zertifikate X.509v3 Hierarchie Aufbau einer Zertifikatkette Dadurch, dass die CA wiederum von einer übergeordneten Zertifizierungsstelle beglaubigt wird, entsteht eine Hierarchie des Vertrauens Die Aussteller-Signatur in einem Zertifikat ist jeweils mit dem privaten Schlüssel des Ausstellers verschlüsselt worden Mit dem im Zertifikat enthaltenen öffentlichen Schlüssel kann das in der Hierarchie darüber liegende Zertifikat verifiziert werden Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 26
27 Schlüssel und Zertifikate Zertifikat / Zertifikatkette : Angaben im Browser und Mailklienten CA Zertifikat Zertifikatnehmer Zertifizierungsstelle Gültigkeitszeitraum Fingerabdruck, Hashfunktionen MD5 und SHA1 Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 27
28 Schlüssel und Zertifikate Zertifikat / Zertifikatkette : Angaben im Browser und Mailklienten Nutzer Zertifikat Zertifikatnehmer Zertifizierungsstelle Gültigkeitszeitraum Fingerabdruck, Hashfunktionen MD5 und SHA1 Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 28
29 Wer stellt digitale Zertifikate aus? Certification Authority der Leibniz Universität Hannover (UH-CA) Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 29
30 Certification Authority: UH-CA Zertifizierungsstelle der Universität Hannover seit Mai 2004 Benutzerschnittstelle: Zertifiziert öffentliche Schlüssel für Nutzer und Server UH-CA Zertifikate für Mitglieder der Universität Hannover Integriert in die PKI (Public Key Infrastructure) des Deutschen Forschungsnetzes Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 30
31 Certification Authority: UH-CA Zertifizierungsrichtlinien zum Betrieb der UH-CA Definiert die Sicherheitsanforderungen als Basis für das Vertrauen in die Zertifizierungsinstanz Policy Besteht aus 3 Dokumenten: Zertifizierungsrichtlinie der DFN-PKI (Certificate Policy - CP) Erklärung zum Zertifizierungsbetrieb der DFN-PKI (Certification Practice Statement - CPS) CP und CPS der UH-CA Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 31
32 Certification Authority: UH-CA Bearbeitung von Zertifizierungsanträgen (RA, Registration Authority): Online-Antrag Schriftliche Teilnehmererklärung Persönliche Identifizierung Beratung, Support, WebInformationen RRZN, Leibniz Universität Hannover DFN-PKI, DFN-CERT GmbH Aufgaben Ausstellen von Zertifikaten Verwalten und Verteilen von Zertifikaten Verzeichnisdienst Bereitstellung über die Webschnittstelle Benachrichtigung der Zertifikatnehmer (Ausstellung, Sperrung, Gültigkeit) Backup Sperrung von Zertifikaten, z.b. bei Kompromittierung oder Schlüsselverlust Regelmäßige Veröffentlichung von Sperrlisten Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 32
33 Certification Authority: UH-CA DFN-PKI (Public Key Infrastruktur des Deutschen Forschungsnetzes) PCA - Classic CA CA CA CA Uni Uni Uni Uni UH-CA, G02: Laufzeit ab 16. Juni 2005: Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 33
34 Certification Authority: UH-CA Rechtliche Bedeutung der UH-CA Zertifikate Das Deutsche Signaturgesetz (SigG) unterscheidet einfache, fortgeschrittene und qualifizierte Zertifikate Die Zertifikate der UH-CA sind fortgeschrittene Zertifikate Sie ersetzen somit nicht die handschriftliche Unterschrift, denn dies ist nach SigG 2 Nr. 7 nur mit qualifizierten Zertifikaten möglich Hohe mathematische Sicherheit ist gegeben nicht ausreichend für den Status qulifizierter Zertifikate sind die organisatorischen Rahmenbedingungen der UH-CA (z.b. besondere räumliche Voraussetzungen für die CA etc.) Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 34
35 Wie kommt man an ein Zertifikat bzw. an ein Schlüsselpaar? Benutzerschnittstelle der UH-CA Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 35
36 Benutzerschnittstelle der UH-CA Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 36
37 Benutzerschnittstelle der UH-CA Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 37
38 Benutzerschnittstelle der UH-CA Antrag auf ein persönliches -Zertifikat Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 38
39 Benutzerschnittstelle der UH-CA Antrag auf ein persönliches -Zertifikat Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 39
40 Benutzerschnittstelle der UH-CA Antrag auf ein persönliches -Zertifikat Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 40
41 Benutzerschnittstelle der UH-CA Antrag auf ein persönliches -Zertifikat Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 41
42 RA (Registration Authority) - Organisatorisches Antrag auf ein persönliches -Zertifikat Persönliche Identifizierung im RRZN Anrufen bei der RA zur Verabredung eines Termins oder einfach vorbeikommen am Di , Uhr Di , Uhr Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 42
43 Wie sicher ist der geheime Schlüssel (private key)? Keystores und externe Kryptospeicher Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 43
44 Wie sicher ist der geheime Schlüssel (private key)? Der private Schlüssel muss geschützt werden! Bei Kompromittierung ist das Zertifikat hinfällig! Mit einer Kopie des Schlüssels kann der Angreifer eine falsche Identität vortäuschen und vertrauliche Daten entschlüsseln. Missbrauch wird nicht zwingend erkannt! Anwendungen, die Zertifikate verwenden, speichern i.d.r. private Schlüssel (Software PSE (Private Security Environment) ) Beispiel Firefox, Thunderbird: privater Schlüssel wird, durch Master- Passwort geschützt, in gesichertem Bereich gehalten (Keystore) Beispiel Internet Explorer, Outlook, Outlook Express: Schlüssel wird in Registry-Schlüsselcontainer gehalten. Schutz durch Master-Passwort nur bei Wahl der hohen Sicherheitsstufe! Für Anwendungen mit hohen Sicherheitsanforderungen reicht die Software- PSE möglicherweise nicht aus! Einsatz von Crypto-Token: USB-Token, Chipkarten Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 44
45 Wie sicher ist der geheime Schlüssel (private key)? Einsatz von Crypto-Token Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Sichere 2-Faktor Authentifizierung (Privater Schlüssel und Passwort) Portable Möglichkeit für den Einsatz von privaten Schlüsseln Schlüssel kann nicht durch irgendeine Software-Sicherheitslücke entwendet werden, da er nicht auf der Festplatte hinterlegt wird Treiber-Installation auf allen Systemen ist Voraussetzung Konfiguration der Anwendungen für die Nutzung von Crypto-Token ist notwendig Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 45
46 Wie sicher ist der geheime Schlüssel (private key)? Generierung von Schlüsseln auf Crypto-Token: Bei Verlust/Defekt keine Möglichkeit der Wiederherstellung! Das Webinterface der UH-CA ermöglicht die Schlüsselgenerierung auf einem Token Achtung: In diesem Fall KEIN BACKUP des privaten Schlüssels möglich! Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 46
47 Literatur S. Singh, Geheime Botschaften, Hanser, 2000 C. Adams, S. Lloyd, Understanding PKI, 2 nd Edition, Addison Wesley, 2003 A. Nash, W.Duane, C. Joseph, D. Brink, PKI, e-security implementieren, Deutsche Ausgabe, RSA, 2002 A.J. Menezes, P.C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptography, last updated October 4, 2004, Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 47
48 Fragen Welche Kosten entstehen? Wie läuft die Beantragung eines Serverzertifikates ab? Wann wird das DFN Root-Zertifikat endlich standardmäßig im Browser bekannt sein? Wie lange ist ein Zertifikat gültig? Was passiert nach Ablauf des Gültigkeitszeitraumes, wie komme ich an eine Verlängerung? Wie findet man die Zertifikate anderer Teilnehmer? Birgit B. Gersbeck-Schierholz DigitaleZertifikate Signaturen Folie Folie 48
Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover)
Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover) Sicherheitstage SS/06 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Motivation und Grundlagen: Sicherheitsziele
MehrVertrauenswürdige Kommunikation durch digitale Signaturen
Vertrauenswürdige Kommunikation durch digitale Signaturen Sicherheitstage WS 05/06 Birgit Gersbeck-Schierholz, RRZN Ideen Schlüsselweitwurf Zum besseren Verständnis alles auf symmetrische V. projezieren:
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrUH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover
UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrDie digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
MehrBenutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird
Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Im Folgenden soll den Benutzern der Zertifizierungsstelle der Leibniz Universität Hannover (UH-CA), ein Leitfaden
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrPDF-Dokumente. digital unterschreiben
PDF-Dokumente digital unterschreiben (Adobe Reader 8) Kontakt: http://www.rrzn.uni-hannover.de/zertifizierung.html uhca@ca.uni-hannover.de Ansprechpartner: Birgit Gersbeck-Schierholz, Dr. Ingrid Gnutzmann
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrX.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
MehrDas Experiment mit der Digitalen Signatur
Das Experiment mit der Digitalen Signatur Dieses Dokument (die PDF-Version) soll hier mit einer Elektronischen Unterschrift versehen werden Auf den folgenden Seiten sind die Arbeitsschritte beschrieben,
MehrBasisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.
Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010
MehrSichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft
Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze
MehrJan Mönnich dfnpca@dfn-cert.de
Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
MehrErmächtigung. Rechenzentrum Universität Stuttgart
Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrInstallationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrDigitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de
Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrVorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrDie Idee des Jahres 2013: Kommunikation verschlüsseln
Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:
MehrBenutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird
Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Version 1.2 vom 15.09.2014 Diese Anleitung beruht auf dem Benutzerhandbuch der UH-CA der Leibniz Universität
MehrIntegration von Zertifikaten in Benutzerverwaltungssysteme
Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrErklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des
Mehr5. Signaturen und Zertifikate
5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrRWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird
RWTH DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird Installation der Stammzertifikate 1. Mit Firefox folgende Seite öffnen: https://pki.pca.dfn.de/rwth-ca/pub
MehrZertifizierungsrichtlinie der BTU Root CA
Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrBefundempfang mit GPG4Win
Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
Mehrder Uni Konstanz Server CA in der
Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server
MehrBenutzerhandbuch für die Zertifizierung mit dem Internet Explorer
Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Version 1.0 vom 10.10.2007 Im Folgenden soll den Benutzern der Zertifizierungsinstanz der Universität Hamburg, der UHHCA, ein Leitfaden
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrVorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail
Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns
MehrZeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
Mehr