15. Mai 2000 Sicherheit im Internet: Zuverlässigkeit im elektron. Zahlungsverkehr.

Slides:



Advertisements
Ähnliche Präsentationen
Sicherheit in Netzwerken
Advertisements

Verlässlichkeit im elektronischen Zahlungsverkehr 18. August 2000, 23:30Klaus P. Jantke DFKI GmbH Saarbrücken
Dominic Ziegler 12c Webprogrammierung.
Parameter - Vertraulichkeit
Microsoft Referenzarchitekturen- Infrastruktur für Connected Systems
1 Sascha Michael Competence Manager Integration Umsetzung einer SOA-basierten Retail Plattform.
Fakultät für informatik informatik 12 technische universität dortmund Optimizations Peter Marwedel TU Dortmund Informatik 12 Germany 2009/01/17 Graphics:
Design by Contract with JML - Teil 2
Objektrelationales Mapping mit JPA Entity Mapping Jonas Bandi Simon Martinelli.
Prof. Dr. Holger Schlingloff
Grundlagen der Kryptologie
Normen für Windenergieanlagen
Das Integrierte EU-Projekt ORCHESTRA - Konzeption einer offenen Dienstearchitektur im Kontext der INSPIRE-Initiative Ulrich Bügel, Thomas Usländer, Fraunhofer.
Verläßlichkeit im elektronischen Zahlungsverkehr
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Proxy Pattern Vorlesung Design Patterns Sieglinde Heinrich
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Elektronische Signatur
USE2ANT Die Umstellung von Use Makefiles zu Ant & Junit Von Isaac, Maleen und Marc.
1 IDA, TU Braunschweig SuReal – Sicherheitsgarantien unter Realzeitanforderungen Jonas Rox Braunschweig, Jonas Rox Braunschweig,
M A X - P L A N C K - G E S E L L S C H A F T Bericht des Partnerinstituts Sabine Krott 1.0 Pilotentreffen im Harnack-Haus, 8. Juni 2006 Distribution:
Version 5. Internal use only Network Support Center All rights reserved, property and © CAD-Computer GmbH CFR 11, ERES Electronic Record Electronic.
Microsoft Office Forms Server
Imbus AG Kleinseebacher Strasse 9 D Moehrendorf Germany Phone: +49 (0) Fax: +49 (0) Web: ©
Intelligente selbständige Roboter Science Fiction oder Science
OOD – Object Oriented Design II
1 Rechtsanwalt D IRK -H AGEN M ACIOSZEK ___________________________________________________________________________________________________________ ___________________________________________________________________________________________________________
Ontology-based Interpretation of Natural Language II - Resolution-based theorem proving dwigand | ggoetze | semeyerz Resolution-based theorem proving Otter.
Ein Rechensystem ist ein aus Hard- und Software bestehendes System zur Speicherung und Verarbeitung von Informationen.
Hauptgebiete der Informatik
Sicherheitsmodelle Informationsfluss
Algorithm Engineering Teilmengen-Suche Stefan Edelkamp.
Anwendungsentwicklung. … überlegen sie mal… Wir beschäftigen uns mit dem Aufbau der Arbeitsweise und der Gestaltung von betrieblichen Informationssystemen.
Institut AIFB, Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Towards Automatic Composition of Processes based on Semantic.
1 Österreichisches Jugendrotkreuz Internationaler Tag der Älteren Menschen 01. Oktober.
Gender Mainstreaming.
Wege ins Archiv Ein Leitfaden für die Informationsübernahme in das digitale Langzeitarchiv Für die nestor AG Standards: Jens Ludwig
Java Performance Tuning Performance Tuning is similar to playing a strategy game but happily you usually get paid for it.
Sanjay Patil Standards Architect – SAP AG April 2008
Das integrierte Lösungsportfolio
BAS5SE | Fachhochschule Hagenberg | Daniel Khan | S SPR5 MVC Plugin Development SPR6P.
© All rights reserved. Zend Technologies, Inc. Jan Burkl System Engineer, Zend Technologies Zend Server im Cluster.
The free XML Editor for Windows COOKTOP Semistrukturierte Daten 1 Vortrag Semistrukturierte Daten 1 COOKTOP The free XML-Editor for Windows
Einführung in die Politikfeldanalyse 3.Vorlesung Prof. Herbert Gottweis Sommersemester 2006 Studienassistent: Homepage:
Deutsch 1 G Stunde. Montag, der 10. September 2012 Deutsch 1 (G Stunde)Heute ist ein D - Tag Unit: Introduction to German & Germany Objectives: Introducing.
Entity Mapping Persistente Domänenmodelle mit JPA 2.0 und Bean Validation.
Neno Loje Berater & MVP für Visual Studio ALM und TFS (ehemals VSTS) Hochqualitative Produkte mit Visual Studio & TFS 2010.
Quelle: Standish Group, 2006 Fourth Quarter Research Report, CHAOS Research Results.
3/28/2017 8:11 PM Visual Studio Tools für Office { Rapid Application Development für Office } Jens Häupel Platform Strategy Manager Microsoft Deutschland.
Abteilung für Telekooperation Übung Softwareentwicklung 2 für Wirtschaftsinformatik Dr. Wieland Schwinger
Cyber-Security und Datenschutz in der Cloud Wie passt das zusammen?
TOGAF - The Open Group Architecture Framework
© All rights reserved. Zend Technologies, Inc. Jenseits von var_dump(): Debugging in ZF Jan Burkl System Engineer.
Ciiema CITEM - Dr. Siegl VU Dr. Manfred Siegl ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN VU Dr. Manfred Siegl
5 th SIG Sonification Meeting CUBE Institut für Elektronische Musik und Akustik.
Technische Universität München 1 CADUI' June FUNDP Namur G B I The FUSE-System: an Integrated User Interface Design Environment Frank Lonczewski.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Long Term Solution Made Easy „Warm Up – Changing Markets” Detlef Persin.
VO D6/G6 H. Gottweis - SoSe 2oo7: (3) Theorien der Politikfeldanalyse VO D6/G6: Einführung in die Politikfeldanalyse 3. Stunde am 22. März 2007: Theorien.
Agentenbasierte Sicherung elektronischer Transaktionen
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Aloaha Software Ein Überblick. Aloaha Software ist ein Geschäftsbereich der Wrocklage Intermedia GmbH. Aloaha Software entwickelt Software im Auftrag.
Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Verläßlichkeit im elektronischen Zahlungsverkehr IT-Security-ForumIT-Security-Forum.
Prozesse mobil bearbeiten
Aufgabenteil (mit Hilfsmittel)
Role of GRI NW in implementation of the network codes
Being Discerning About Online Information
Management System Regulatory Body Operator
 Präsentation transkript:

15. Mai 2000 Sicherheit im Internet: Zuverlässigkeit im elektron. Zahlungsverkehr

Das Konsortium von FairPay

Exemplarische Anwendungen in Safety & Security Target 1- last_target_time+40ms < now FI_State = moving FI_State´= emergency Gen_Status´[Time_out,emergency] = True

Exemplarische Anwendungen in Safety & Security (( time t 0 Change_Sensor_Sig T) (( t 0 time t 0 + d) Close T))

Exemplarische Anwendungen in Safety & Security

FM-DIN Formale Modellierung SigG-konformer SmartCards mit DIN-Schnittstelle ITSEC (Vor-)Evaluierung einer SmartCard- Applikation zur Erzeugung digitaler Signaturen Anforderungen von SigG/SigV als Grundlage Standardisierte Schnittstelle (DIN V ) Qualitätsstufe E4 Formales Sicherheitsmodell

Formale Methoden: Sicherheitsmodelle Sicherheitspolitik: - Abstraktes Modell der wichtigen Sicherheitsprinzipien - Problem: Was ist eine adäquate Abstraktion? Sicherheitsziele: - Spezifikation von Sicherheitsanforderungen - Problem: Was sind adäquate Begriffe von Sicherheit? Konsistenz: Evidenz durch mathematische Beweise - intern:Widerspruchsfreiheit - extern:Ziele werden durch Politik erreicht

Erzeugung/Prüfung digitaler Signaturen Zoom

Bedrohungen in offenen Netzen Zoom

FM-DINSicherheitsziele Übergeordnetes Ziel (nach SigG/SigV) Jede Erzeugung einer digitalen Signatur ist gekoppelt an die willentliche Zustimmung des Kartenbesitzers. Konsequenzen für die Signaturapplikation –Der Signaturschlüssel kann nicht ausgelesen werden. –Die Kommunikation mit dem Terminal ist vertraulich. –Terminal und Karte authentisieren sich gegenseitig. –Der Benutzer authentisiert sich.

FM-DINExempl. Sicherheitsziel Informelle Spezifikation Die Signaturapplikation soll jede Art von Extraktion des geheimen Schlüssels aus der Karte verhindern. Interpretation Welche Ausgabe auch immer von der Karte generiert wird, der geheime Schlüssel kann daraus nicht extrahiert werden.

Sicherheitsbegriffe basieren auf –Ein-/Ausgabeverhalten der SmartCard –Bewahrung des geheimen Wissens –Inferierbarkeit von Information Formale Anforderung [] NOT inferable(channelOut,skch) FM-DINExempl. Sicherheitsziel

Sicherheitsbegriffe basieren auf –Ein-/Ausgabeverhalten der SmartCard –Bewahrung des geheimen Wissens –Inferierbarkeit von Information Formale Anforderung inferable(c,c*) EX s: NOT knows(s,c*) AND knows(learns(s,c),c*) knows(learns(s,c),c) knows(s,c*) -> knows(learns(s,c),c*) FM-DINExempl. Sicherheitsziel

VSE IIVerification Support Environment VSE basiert auf der axiomatischen Methode. VSE umfaßt Spezifikation, Validation, Verfeinerung und Codegenerierung (invent-and-verify). VSE unterstützt eine festgelegte Methode. VSE bietet Unterstützung in allen Entwicklungsphasen durch eine integrierte Deduktionseinheit VSE verwaltet einen konsistenten Entwicklungszustand

refinement Code Generation Specification system spec. requirements refinement theorem prover deduction unit Deduction proof obligation

refinement Code Generation Specification system spec. requirements refinement theorem prover deduction unit Deduction proof obligation k show hash auth. constr. sign decl. send

refinement Code Generation Specification system spec. requirements refinement theorem prover deduction unit Deduction proof obligation k show hash auth. constr. sign decl. send

refinement Code Generation Specification system spec. requirements refinement theorem prover deduction unit Deduction proof obligation k show hash auth. constr. sign decl. send [] NOT inferable(channelOut,skch)