aus: Bruno Studer "Netzwerkmanagement und Netzwerksicherheit", Zürich, vdf Hochschulverlag 2010
|
|
- Volker Junge
- vor 8 Jahren
- Abrufe
Transkript
1 7 Kryptografie 7.1 Lernziele Sie können die Grundprinzipien der symmetrischen und asymmetrischen Verschlüsselung erläutern. Sie können die Grundprinzipien der Hash- Verfahren erläutern. Sie können die Funktionsweise der Digitalen Signatur erläutern. Sie können die Funktionsweise von Zertifikaten erläutern. Sie können Verhaltensregeln erläutern, wie man sich mit Hilfe der Kryptografie vor Bedrohungen schützt. 7.2 Einführung Wenn es um den Aufbau von sicheren ICT-Infrastrukturen geht, führt an der Kryptografie kein Weg vorbei. Mit dem zunehmenden Einsatz von Wireless LAN, Mobilgeräten und XML Web Services sowie dem steigenden Bedürfnis an sicheren Internettransaktionen ist der Bedarf an zuverlässigen Sicherheitslösungen in den vergangenen Jahren massiv gestiegen. Mit Kryptografie können zwar nicht alle Security- Probleme gelöst werden, doch haben sich in den letzten Jahren dank neuer Technologien weitere Einsatzgebiete herauskristallisiert. Steigender Bedarf
2 64 7 Kryptografie Digitale Unterschriften Neben der klassischen Anwendung, dem reinen Verschlüsseln von Daten, kann die Kryptografie auch für die Identifikation von Benutzern, das Sicherstellen der Datenintegrität oder den Nachweis mit digitalen Unterschriften eingesetzt werden. 7.3 Symmetrische Verschlüsselung Ersatzchiffren Die Idee der symmetrischen Verschlüsselung ist bereits mehr als zwei Jahrtausende alt. Sie wurde schon von Julius Cäsar genutzt, um Befehle an seine Legionen zu übermitteln. Die Informationen wurden encodiert, indem beispielsweise alle Buchstaben des Alphabets um vier Positionen nach rechts verschoben wurden. Dieser Offset von vier Stellen war der Schlüssel, der dem Empfänger bekannt sein musste (ohne Computer!), um die Nachricht zu entschlüsseln. Das Grundprinzip ist bis ins heutige Informatikzeitalter dasselbe geblieben, mit der Ausnahme, dass nun Schlüssel verwendet werden, die sich nicht mehr so einfach knacken lassen wie Cäsars Verschiebetrick. Nach wie vor wird zum En- und Decodieren von beiden Seiten ein gemeinsamer Schlüssel (shared key oder secret key) verwendet (Abb. 29). Secret Key Der gängigste Weg, einen Schlüssel zu knacken, führt über die sogenannte Brute-Force-Attacke. Dabei wird solange jeder mögliche Schlüssel durchprobiert, bis der passende gefunden ist. Schützen kann man sich gegen solche Attacken damit, indem man einen möglichst langen Schlüssel wählt. Denn die notwendige Rechenkapazität für einen Brute-Force- Angriff steigt exponentiell mit der Erhöhung der Schlüs- Brute-Force- Attacke Der Secret Key ist nichts anderes als eine zufällig generierte Bit-Sequenz mit fixer Länge. Der Absender verwandelt nun seine Information (Klartext) unter Verwendung des Schlüssels und eines mathematischen Algorithmus in eine verschlüsselte Nachricht (Ciphertext). Mit einer Kopie dieses Schlüssels ist der Empfänger in der Lage, die codierte Information wieder in den Originalzustand zurück zu wandeln.
3 7 Kryptografie 65 sellänge. Ein 32-Bit-Schlüssel lässt 2 32 (rund 4.3 Milliarden) Variationen zu und kann mit der Rechenleistung eines PCs geknackt werden. Zum Ausloten eines 56-Bit-Schlüssels (7 x Möglichkeiten) wären mehrere Dutzend Computer bereits ein paar Monate beschäftigt. Ein 128-Bit-Schlüssel würde selbst mit dem Einsatz von teurer Hardware Milliarden von Jahre unaufgefunden bleiben. = Klartext Klartext Verschlüsselte Nachrichten Abbildung 29: Prinzip der symmetrischen Verschlüsselung Symmetrische Algorithmen haben einen grossen Vorteil: Sie sind sehr performant und können daher auch problemlos für gestreamte Daten verwendet werden. Der Nachteil ist der von beiden Seiten benötigte Schlüssel, der neben der codierten Information ebenfalls von A nach B transportiert werden muss. Es gibt eine ganze Reihe verfügbarer symmetrischer Algorithmen. Die wichtigsten sind kurz beschrieben: DES: Der wohl populärste symmetrische Algorithmus ist der Data Encryption Standard, der bereits 1976 von der NIST (National Institute of Standards and Technology) standardisiert und später von der NSA (National Security Agency) weiterentwickelt wurde. DES arbeitet mit 56-Bit-Schlüsseln und gilt mittlerweile nicht mehr als besonders sicher. Mit entsprechender Hardware ist das Knacken dieses Algorithmus keine unlösbare Aufgabe. DES
4 66 7 Kryptografie Triple DES IDEA Rijndael RC2, RC4, RC5 Triple DES (3DES): Diese Weiterentwicklung von DES verschlüsselt Informationen, wie der Name vermuten lässt, mit drei verschiedenen Schlüsseln. Damit ist 3DES zwar um einiges sicherer als sein Vorgänger, bietet aber eine wesentlich schlechtere Performance als vergleichbare moderne Algorithmen. IDEA: Das an der ETH Zürich entwickelte Verfahren arbeitet ähnlich wie DES, setzt aber einen 128-Bit- Schlüssel ein. IDEA wird unter anderem vom Verschlüsselungstool PGP (Pretty Good Privacy) verwendet und gilt bis heute als sehr sicher. Rijndael: Ausgetüftelt von den beiden Belgiern Joan Daemen und Vincent Rijmen gilt Rijndael als der grosse Senkrechtstarter unter den symmetrischen Algorithmen hat Rijndael den von NIST ausgeschriebenen Wettbewerb für den Advanced Encryption Standard (AES) gewonnen und wurde daher von den US-Behörden zum künftigen Standard und Nachfolger von DES erklärt. Rijndael arbeitet sehr schnell und kann wahlweise mit 128-, 192- und 256-Bit-Schlüsseln verwendet werden. RC2, RC4, RC5: Die RC-Algorithmen stammen aus der Werkstatt von Ron Rivest, dem Mitbegründer von RSA Security und Entwickler des asymmetrischen RSA- Algorithmus. RC2 und dessen Weiterentwicklung RC5 arbeiten ähnlich wie DES und IDEA. RC4 ist ein für Datenstreaming optimierter Algorithmus und wird etwa im VPN-Protokoll PPTP eingesetzt. 7.4 Public-Key-Kryptografie Schlüsselpaar Verglichen mit der symmetrischen Verschlüsselung ist die Public-Key-Kryptografie noch sehr jung. Sie wurde erst in den späten 70er-Jahren von Whitfield Diffie und Martin Hellmann ausgetüftelt. Statt eines gemeinsamen Schlüssels wird beim asymmetrischen Verfahren ein Schlüsselpaar verwendet: ein Public Key für die Verschlüsselung und ein Private Key für die Entschlüsselung (Abb. 30).
5 7 Kryptografie 67 = Klartext Klartext Verschlüsselte Nachrichten Abbildung 30: Prinzip der asymmetrischen Verschlüsselung Der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung lässt sich mit einem Vergleich verdeutlichen. Die symmetrische Kryptografie funktioniert im Grunde genommen wie ein Tresor: Zwei Parteien erhalten nur Zugang zu dessen Inhalt, wenn sie über denselben Schlüssel verfügen. Das asymmetrische Verfahren ähnelt dagegen eher einem Bankkonto: Der Absender kann mithilfe der öffentlichen Kontonummer (Public Key) Geld überweisen, aber nur der Empfänger kann mit seiner Bankkarte (Private Key) Beträge von seinem Konto abheben. Will man jemandem eine codierte Nachricht zukommen lassen, verschlüsselt man diese mit dessen frei zugänglichem Public Key. Der erzeugte Ciphertext lässt sich nun nur noch vom Empfänger mithilfe seines Private Keys in seine ursprüngliche Form zurückverwandeln. Damit löst die Public- Kryptografie das Problem der Schlüsselübermittlung auf elegante Weise! Leider bringt das asymmetrische Verfahren einen Nachteil mit sich: Da Private Key und Public Key mathematisch voneinander abhängig sind, ist dieses Verfahren einfacher zu knacken als symmetrische Algorithmen. Aus diesem Grunde müssen bei der Public-Key-Kryptografie längere Schlüssel (ab 1024 Bit) verwendet werden. Das wiederum führt Tresor und Bankkonto Schlüsselübermittlung Performance
6 GRATIS bestellen: Post-it Index Leuchtmarker! Weitere interessante Publikationen Technische Informatik I Grundlagen der Informatik und Assemblerprogrammierung Technische Informatik II Mikroprozessor-Hardware und Programmiertechniken Die Mikrokontroller 8051, 8052 und 80C517 Lehrbuch für die Studiengänge Elektrotechnik, Mechatronik und Informatik Planung von Vermittlungsnetzen Eine Einführung. UTB-Band 8394 Trends in der IT Von der Nanotechnologie zu virtuellen Welten Berufe der ICT Informations- und Kommunikationstechnologien verlag@vdf.ethz.ch
7 68 7 Kryptografie gegenüber der symmetrischen Verschlüsselung zu einer bis mal schlechteren Performance. Session Key RSA, DH, DSS Um die Vor- und Nachteile der beiden Verfahren auszugleichen, liegt es auf der Hand, die beiden Verfahren zu kombinieren. So werden die eigentlichen Daten mit einem symmetrischen Algorithmus und einem zufällig gewählten Schlüssel, dem sogenannten Session Key, codiert. Mit dem asymmetrischen Algorithmus wird dann lediglich der Session Key verschlüsselt. RSA ist der mit Abstand populärste Algorithmus. Er wurde von Ron Rivest, Adi Shamir und Leonard Adleman entwickelt. RSA gilt als sehr sicher. Weitere Standards der Public-Key-Kryptografie sind: Diffie-Hellmann (DH) und DSS (Digital Signature Standard). 7.5 Hash-Verfahren Einwegprinzip, Hash Code Datenintegrität Neben der symmetrischen und asymmetrischen Verschlüsselung legen Hash-Funktionen einen weiteren wichtigen Grundstein für die Kryptografie. Hash-Algorithmen liegt ein Einwegprinzip zu Grunde, das es erlaubt, einen Datenblock beliebiger Grösse in einen so genannten Hash Code umzuwandeln. Der Algorithmus liefert dabei einen Bitwert fixer Länge (z.b. 128 Bit bei MD5), egal, ob es sich beim Input um ein achtstelliges Passwort oder um ein mehrseitiges Textdokument handelt. Identische Originaldokumente liefern immer exakt denselben Hash Code, wobei die Wahrscheinlichkeit, dass zwei unterschiedliche Inputs den gleichen Hash-Wert liefern, extrem gering ist (Abb. 31). Hash-Funktionen sind streng genommen keine Verschlüsselungsalgorithmen, da die Originalinformation aus dem Hash Code nicht mehr wiederhergestellt werden kann. Hash Codes werden denn auch vor allem zur Sicherstellung der Datenintegrität eingesetzt. Nicht selten werden Hash Codes auch für die sichere Speicherung von Benutzerpasswörtern in
8 7 Kryptografie 69 einer Datenbank genutzt. Statt des Klartextes des Passwortes wird nur dessen Hash Code gespeichert. Originaltext Hashfunktion Abbildung 31: Prinzip der Hash-Funktionen Hashwert Für die Authentifizierung wird nur der Hash-Wert des vom Benutzer eingegebenen Passwortes mit dem Hash Code in der Datenbank verglichen. Sollten die Benutzerdaten in unberechtigte Hände fallen, können aufgrund des Hash Codes keine Rückschlüsse auf das Originalpasswort gemacht werden. MD5 (Message Digest 5) und SHA-1 (Secure Hash Algorithmus) sind die beiden gebräuchlichsten Hash-Algorithmen. MD5 wurde von Ron Rivest entwickelt und liefert Hash- Werte mit einer Länge von 128-Bit. SHA-1, der 160-Bit- Hash-Codes erzeugt, wurde von der NIST basierend auf MD5 weiterentwickelt und standardisiert. Authentifizierung mit Hash Code MD5, SHA Digitale Signaturen Neben der Verschlüsselung bietet die Public-Key-Kryptografie eine weitere wichtige Anwendung: Digitale Signaturen. Im Grunde genommen arbeitet das Verfahren genau umgekehrt wie jenes, das zur asymmetrischen Verschlüsselung verwendet wird. So wird der Private Key zur Codierung und der Public Key zur Decodierung herangezogen. Das bedeutet (Abb. 32): Um Informationen zu signieren, wird zunächst der Hash Code des Klartextes berechnet. An-
9 70 7 Kryptografie schliessend verschlüsselt der Absender den Hash-Wert mit seinem Private Key und fügt diesen vor dem Versenden seinem Klartext an. Der Empfänger entschlüsselt nun den angefügten Hash-Wert mit dem Public Key des Absenders und berechnet gleichzeitig den Hash Code des erhaltenen Klartextes. Stimmen die beiden Hash Codes überein, kann der Empfänger sicher sein, dass das Dokument nicht manipuliert wurde. Zudem weiss der Empfänger, dass die mit dem Private Key signierte Meldung nur von dessen Besitzer stammen kann. Absender Datei Empfänger Datei Aus dem Dokument wird eine Kurzform, ein so genannter Hash-Wert (Fingerabruck), errechnet. Hash- Wert Privater Schlüssel Der Hash-Wert wird verschlüsselt und als digitale Signatur mit dem Dokument übermittelt. Signatur Öffentlicher Schlüssel Zertifizierungsstelle Bescheinigt, dass der öffentliche Schlüssel tatsächlich dem Absender zuzuordnen ist. Mit dem öffentlichen Schlüssel wird aus der Signatur wiederum der Hash-Wert errechnet und mit dem aus dem Originaldokument selber erstellten Hash-Wert verglichen. =? = Stimmen die Resultate überein, ist das Dokument unverändert übermittelt worden und die digitale Signatur authentisch. Abbildung 32: Prinzip der digitalen Signatur 7.7 Zertifikate Damit Public-Key-Kryptografie überhaupt sinnvoll eingesetzt werden kann, ist es wichtig, dass die öffentlichen Schlüssel auch tatsächlich dem Absender gehören und weder gefälscht noch gestohlen wurden. Aus der Welt schaffen lässt sich dieser Unsicherheitsfaktor mit sogenannten Zertifikaten. Die Zertifikate bescheinigen die Echtheit eines Public Keys oder eines Webservers. Herausgegeben werden Zertifikate
10 7 Kryptografie 71 von unabhängigen Vertrauensstellen, die CA (Certificate Authority) genannt werden. Name des Benützers Öffentlicher Schlüssel des Benützers Name der Zertifizierungsinstanz Hashfunktion Hashwert Signatur Chiffrierung Zertifikat Privater Schlüssel der Zertifizierungsinstanz Abbildung 33: Prinzip eines Zertifikats 7.8 Verhaltensregeln Auf öffentliche Algorithmen setzen. Algorithmen nicht selber verbessern. Sich auf dem Laufenden halten. Die richtige Schlüssellänge wählen. Private Keys sicher aufbewahren. Vorsicht mit schwachen Zertifikaten. PKI evaluieren.
11 72 7 Kryptografie Weiterführende Literatur: Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul: Kryptografie in Theorie und Praxis: Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, 2. Auflage, Vieweg+Teubner, 2009 Johannes Buchmann: Einführung in die Kryptografie, 4. Auflage, Springer-Lehrbuch, 2008 Klaus Schmeh: Kryptografie: Verfahren Protokolle Infrastrukturen, 4. Auflage, dpunkt-verlag, 2009
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrSicher Surfen IV: Verschlüsselung & Kryptographie
Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrESecure Vault Die verschlüsselte CloudFESTplatte
Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen
MehrBausteine einer sicheren Datenübermittlung
Bausteine einer sicheren Datenübermittlung und Fallstricke Prof. Dr.-Ing. Ludwig Niebel TÜV Süd - "... High-Interaction-Honeynet in Form eines Wasserwerks einer deutschen Kleinstadt..." aufgebaut und freigeschaltet.
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrSecure E-Mail Sicherheit in der E-Mail Kommunikation
Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrPGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrInhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise
Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen
MehrDEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.
DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
Mehr