Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt



Ähnliche Dokumente
Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Grundlagen des Datenschutzes und der IT-Sicherheit (8)

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

11. Das RSA Verfahren und andere Verfahren

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Erste Vorlesung Kryptographie

Einführung in die moderne Kryptographie

Gründe für ein Verfahrensverzeichnis

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Elliptische Kurven in der Kryptographie

Grundlagen der Verschlüsselung und Authentifizierung (2)

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

und Digitale Signatur

10. Kryptographie. Was ist Kryptographie?

Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

-Verschlüsselung

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich!

Erfahrungen mit Hartz IV- Empfängern

Digitale Signaturen. Sven Tabbert

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Kodierungsalgorithmen

Kryptographie und Fehlertoleranz für Digitale Magazine

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Fälschungssichere RFID-Chips

Übung - Datenmigration in Windows 7

Kryptographie Reine Mathematik in den Geheimdiensten

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Datenschutz und D

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Noten ausrechnen mit Excel/Tabellenkalkulation. 1) Individuellen Notenschlüssel/Punkteschlüssel erstellen

Modul Diskrete Mathematik WiSe 2011/12

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Pro/INTRALINK Lehrplan-Handbuch

Tutorials für ACDSee 12: Hochladen von Fotos auf Ihren Account bei ACDSeeOnline.com

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Verschlüsselung. Chiffrat. Eve

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Informationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Checkliste «Datenbekanntgabe»

Erfahrungen aus der Umsetzung des Datenschutzes und Pseudonymisierung

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutzanwendung

So funktioniert das online-bestellsystem GIMA-direkt

Informatik für Ökonomen II HS 09

-Verschlüsselung

Authentikation und digitale Signatur

Stammtisch Zertifikate

Leseproben aus dem Buch: "Kanban mit System zur optimalen Lieferkette" Dr. Thomas Klevers, MI-Wirtschaftsbuch

Sicherheit von PDF-Dateien

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen

Das Schulsystem in Deutschland (Band 2, Lektion 1)

Kryptographie. = verborgen + schreiben

Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen

GDD-Erfa-Kreis Berlin

Visuelle Kryptographie

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße Frankfurt am Main

-Verschlüsselung mit S/MIME

Sicherheit von hybrider Verschlüsselung

Algorithmische Kryptographie

Datenverarbeitung im Auftrag

Drei Fragen zum Datenschutz im. Nico Reiners

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Linux User Group Tübingen

Kryptologie. Nicolas Bellm. 24. November 2005

Der Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende

6.2 Perfekte Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit (6)

ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT

Datenschutz - Formalitäten & Folgen für den Einsatz von Moodle

Einführung in die verschlüsselte Kommunikation

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Gewerbeumfrage Breitband

10. Public-Key Kryptographie

RSA Verfahren. Kapitel 7 p. 103

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Erstellung eines Verfahrensverzeichnisses aus QSEC

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Transkript:

und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von

Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische Verschlüsselung: Stromchiffre - asymmetrische Verschlüsselung: RSA Verfahrensverzeichnis Risikobewertung nach dem IT-Sicherheitshandbuch des BSI von 1992 Hinweise zu Primzahlen und zum V-Modell XT Sammlung potentieller Prüfungsfragen 2

Vertiefung einzelner Grundlagen 3

Zum Verfahrensverzeichnis jedes einzelne Verfahren zur Verarbeitung personenbezogener Daten inhaltliche Anforderung aus 4e BDSG (Meldepflicht gegenüber Aufsichtsbehörden, sofern kein Datenschutzbeauftragter bestellt wurde) Einsichtsrecht für Jedermann Unterteilung in öffentlichen Teil und nicht öffentlichen Teil der nicht öffentliche Teil unterscheidet sich bei nicht-öffentlichen Stellen (BDSG) von öffentlichen Stellen (jeweiliges LDSG bzw. BDSG) eine fundierte Datenschutzkontrolle erfordert detailliertere Angaben, als das Gesetz vorschreibt (Grund für Beschränkung: Betriebsgeheimnisse und Entwicklungsoffenheit!) 4

Beispiel zur Kryptographie: Symmetrische Verschlüsselung Sender: Klartext: 1 0 1 1 + Schlüssel: 1 1 0 1 [XOR] = Chiffre: 0 1 1 0 Empfänger: Chiffre: 0 1 1 0 - Schlüssel: 1 1 0 1 [XOR] = Klartext: 1 0 1 1 5

Beispiel zur Kryptographie: Asymmetrische Verschlüsselung Verfahren nach Rivest, Shamir und Adleman (RSA): Ausgangspunkt für Empfänger (!): wähle zwei Primzahlen p + q; z.b. p=3 und q=7 berechne das Produkt dieser Primzahlen und dessen Eulerschen Funktionswert; n=p*q=3*7=21 und ϕ(n)=(p-1)*(q-1)=2*6=12 wähle zufällig den geheimen Dechiffrierschlüssel d, für den gilt: ggt(d, ϕ(n))=1; z.b. d=5 berechne den zu d gehörenden öffentlichen Chiffrierschlüssel e, für den gilt: d*e 1 mod ϕ(n); 5*e 1 mod 12 e=17 (5*17=85=7*12+1); Anm: empfohlen sind e=3, e=17, e=65537 veröffentliche n und e 6

Beispiel zur Kryptographie: Asymmetrische Verschlüsselung Sender: (e=17, n=21) Klartext: 10 11 Chiffre: 19 2 c i =(m i ) e mod n Empfänger: (d=5, n=21) Chiffre: 19 2 Klartext: 10 11 m i =(c i ) d mod n 7

Zum Vergleich symmetrischer zu asymmetrischer Verschlüsselung Gemäß Primzahlensatz gilt für die Primzahl-Anzahl: (n/[ln(n)+2]) < π(n) < (n/[ln(n)-4]) π(n) [n/ln(n)] im Intervall [1.. 1024] π(n) 148 (Primzahlen) im Intervall [1.. 2048] π(n) 269 (Primzahlen) im Intervall [1.. 3072] π(n) 382 (Primzahlen) im Intervall [1.. 4096] π(n) 492 (Primzahlen) beim Vergleich mit Bits ist zu beachten, dass jedes Bit den Wert 0 oder 1 annehmen kann 8

Risikomanagement nach IT- Sicherheitshandbuch des BSI 9

Risikobewertung nach dem IT- Sicherheitshandbuch des BSI Schadensskala: 4+ lebensgefährdend 4 existenzbedrohend 3 groß 2 mittel 1 gering 0 unbedeutend Skala zur Schadenshäufigkeit: 4 sehr häufig 3 häufig 2 mittel 1 selten 0 gering 0- ausgeschlossen 10

Überblick zum V-Modell XT 11

Ergebnis: Vertiefung einzelner Grundlagen Einblick in die Praxis der Tätigkeit von Datenschutzbeauftragten Wichtige Datenschutz-Normen außerhalb der Datenschutzgesetze Strafrechtsnormen Beispiel zu Nutzerprofil: Cookies Erstellung eines Verfahrensverzeichnisses (am Beispiel Netzwerktrafficanalyse) Beispiele zur Verschlüsselung Risikomanagement und bewertung nach IT-Sicherheitshandbuch des BSI 12

Aufgabe: Prüfungsfragen Formulieren Sie je eine Prüfungsfrage zu den Grundlagen der IT-Sicherheit soweit diese bisher in Vorlesung oder Übung behandelt wurden! Erstellen Sie zu einer Frage Ihre Musterlösung! Geben Sie zur Musterlösung die Punktevergabe an! Zeit: 15 Minuten! (pro Teil ca. 5 min) Ziel: Präsentierbare Lösung! 13