Datensicherheit und Kryptographie

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Anzahl der ausgefüllten und eingesandten Fragebögen: 211
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Telefonnummer.
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Internet facts 2006-I Graphiken zu dem Berichtsband AGOF e.V. September 2006.
Internet facts 2006-III Graphiken zum Berichtsband AGOF e.V. März 2007.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Das Netz der Netze Eine Einführung. 49 Kurssystem des DVZ.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Betreuerin: Kathleen Jerchel
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Prof. Dr. Bernhard Wasmayr
Studienverlauf im Ausländerstudium
Hashverfahren und digitale Signaturen
Public-Key-Infrastruktur
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
AWA 2007 Natur und Umwelt Natürlich Leben
Elektronische Signatur
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Digitale Signatur Was kann die digitale Signatur leisten ?
Verschlüsselung.
Überblick über die Kryptographie
20:00.
Einwegfunktionen mit und ohne „Falltür“
Signatur – Verschlüsselung - EGVP
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
SK / , , in Hochkössen und der Wildschönau flow Ski- und Snowboardschule Intersport Menzel.
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
NIN-Arbeitsblätter Paul-Emile Müller
Symmetrische Blockchiffren DES – der Data Encryption Standard
SK / – in Hochkössen, St. Johann i.Tirol und Hochfügen flow Ski- und Snowboardschule Intersport Menzel.
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
Verschlüsselungsverfahren
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Die Sternenuhr Wir entdecken die Wissenschaften LTAM Steffen M. 2003/04 Kneip R.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Zusammengestellt von OE3DSB
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Möbelhaus Mustermann Möbelhaus Mustermann Revision 0 Seite Nr
Bildergalerie PRESEASON CAMP Juni 2014 Romanshorn Get ready for the Season!
Kw MoDiMiDoFrSaSo 14 1 Semester- beginn: SS Vorlesungs- beginn: SS April 2008.
Folie Einzelauswertung der Gemeindedaten
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Elektronische Signaturen
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
 Präsentation transkript:

Datensicherheit und Kryptographie Rechtlicher Datenschutz Risikoanalyse und IT-Grundschutz Datensicherheit Kryptographie Chipkarten

Datensicherheit und Kryptologie Datenschutz Schutz personenbezogener Daten Schutz von Personen vor nicht autorisiertem Bearbeiten über die Person erhobener Daten Datensicherheit Schutz der Daten vor Verlust, Zerstörung nicht autorisiertem Einblick, Verändern Die Datensicherheit beschreibt alle Maßnahmen, die getroffen werden, um ein ordnungsgemäßes Bearbeiten der Daten zu gewährleisten. Dazu gehört insbesondere der Schutz vor der Zerstörung der Daten und der datenverarbeitenden Geräte. In dem Maß, in dem die Daten über ungeschützte Kanäle übertragen werden rücken Angriffe auf die Daten während der Übertragung in den Vordergrund. Dazu gehören der nicht autorisierte Einblick in Daten sowie Änderung, Einfügen und Löschen von Daten. Datenschutz beschreibt den Schutz von personenbezogenen Daten im Hinblick auf ihre Bearbeitung und Auswertung und den Schutz von Personen vor der Erhebung und Bearbeitung persönlicher Daten. Der Begriff des Datenschutzes als ein gesetzlich verankertes Recht ist in Deutschland im Gegensatz zu vielen anderen Ländern sehr stark ausgeprägt.

Datenschutz Rechtlicher Datenschutz Verbot mit Erlaubnisvorbehalt Bundesdatenschutzgesetz Landesdatenschutzgesetze spezielle Datenschutzbestimmungen: Gesundheitsstrukturgesetz Personalvertretungsgesetz Generell ist es verboten, persönliche Daten anderer Personen zu erheben, speichern, verarbeiten, nutzen oder zu übermitteln. Ausnahmen werden durch die Datenschutzgesetze geregelt. Die Verarbeitung personenbezogener Daten (auch zur Fehleranalyse!) am Arbeitsplatz ist mitbestimmungspflichtig und muß vom Betriebsrat oder Personalrat genehmigt werden!

Sicherheitsanforderungen Reproduktion zerstörter Daten vollständig, schnell, konsistent Ersetzen zerstörter Prozesse Ersatz bei Ausfall der Hardware Ersatz der Programme Sicherung der Kommunikation nicht autorisiertes Mithören, Ändern Zerstörte Daten sollen so schnell und so vollständig wie möglich nachdem die Zerstörung entdeckt wurde, wiederhergestellt werden. Dabei müssen zusammenhängende Datenänderungen so reproduziert werden, daß der Zusammenhang gewahrt bleibt. Die Reproduktion soll also die Konsistenz erhalten. Beispiel: eine Buchung von Konto A nach Konto B läuft sequentiell ab. Zuerst wird der Betrag von Konto A abgebucht, dann auf Konto B gutgeschrieben. Wenn es zwischen diesen beiden Schritten zu einem Datenverlust kommt, soll entweder die Abbuchung rückgängig gemacht werden oder die Gutschrift nachgeholt werden. Zerstörte Hardware muß so schnell wie möglich ersetzt werden. Dabei ist darauf zu achten, dass die Ersatzhardware an einem Ort aufbewahrt wird, der mit hoher Wahrscheinlichkeit nicht durch das gleiche Ereignis zerstört wird. Ein Ersatzrechner oder eine Kopie der Backupdaten sollte also an einem brandschutztechnisch getrennten Ort aufbewahrt werden.

IT-Grundschutz Bundesamt fürSicherheit in der Informationstechnologie http://www.bsi.bund.de/ Beratung von Bundes-, Landes- und Kommunalbehörden Bei freier Kapazität auch privatwirtschaftliche Beratung www.bsi.bund.de -> IT-Grundschutz -> IT-Grundschutzhandbuch -> Wegweiser -> 1.4 Kurzdarstellung

Unterbrechungsfreie Stromversorgung USV Welche Geräte sollen versorgt werden ? Server Platten Clients Netz Wie lange ? nur für shutdown Weiterführen der Anwendung Eine unterbrechungsfreie Stromversorgung unterstützt in der Regel nur ein störungsfreies Arbeiten bei Spannungsschwankungen und ein reibungsloses SHUTDOWN ABORT bei längerem Stromausfall. Sie kann die Zeit bis zum Laufen eines eventuell vorhandenen Notstromaggregates überbrücken. Bei der Anschaffung einer unterbrechungsfreien Stromversorgung sollen Sie Sich überlegen, welche Komponenten wie lange versorgt werden sollen: Server Platten Clients Netz

Eigene USV Server + Monitor 1kW Platten 3*1.5 kW USV ca. 7 kW für 15 Minuten Bei einem Stromausfall meldet die USV einen Interrupt, der den Rechner zu einem Shutdown veranlaßt. USV muß das Betriebssystem unterstützen! Eigene USV Die im Fachbereich vorhandene USV für den Datenbankserver muß folgende Komponenten mit ihren Leistungsanforderungen abdecken: Server + Monitor 1kW Platten 3*1.5 kW Sie hat dafür eine Leistungsreserve von 7.5 kW für 15 Minuten. Die USV meldet bei einem Stromausfall von einigen Minuten einen Interrupt an das Betriebssystem, das einen SHUTDOWN veranlaßt. Da die USV eine Schnittstelle zum Betriebssystem besitzt, muß sie bei einem Releasewechsel des Betriebsystems angepaßt werden.

Ausfallzeiten 24 Stunden Betrieb an 7 Tagen bedeutet:

Ausfallursachen

Störung der Kommunikation Man-in-the-middle Zwischenschalten in eine Verbindung (abhören und ändern) Spoofing-Attacke Falsche Identität vorspielen: IP- DNS- oder Web-Spoofing Denial-of-Service Ausschalten eines Rechners Replay Wiederholtes Einspielen einer Verbindung Kombination von Störungen Man-in-the-middle: Ethernet (lokales Netz) sendet die Informationen an alle angeschlossenen Rechner. Der angesprochene Rechner verarbeitet die Informationen, alle anderen Rechner ignorieren die Informationen normalerweise. IP sendet die Informationen von Knoten zu Knoten. In jedem Knoten werden die Daten gespeichert und weitergeleitet. Spoofing: Es wird eine falsche Identität vorgespielt. DNS-Spoofing (Domaine-Name-Server) verfälscht die Adresse und leitet die Information an einen gefälschten Server um. Denial-of-Service: Ausschalten eines Rechners z.B. durch mail spamming Überlastung des Rechners durch riesige Mengen von Mail (Melissa-virus) Viren ping -l 65510 ip-adresse mail: < + + + A T H O > führt in vielen Fällen zum Absturz des Modems Replay: Eine Verbindung wird abgefangen und mehrfach wiederholt z.B.: Banktransaktion Kombination von Störungen: ein Server wird ausgeschaltet, dann übernimmt ein falscher Server die Dienste und bekommt so nicht für ihn bestimmte Informationen übermittelt.

Schutz vor Angriffen Firewall Verschlüsselung Authentisierung Nichtabstreitbarkeit Eingangskontrolle Authentisierung: Der Urheber der Nachricht weist nach, dass diese Nachricht von ihm ist und nicht verändert wurde (Zurechenbarkeit und Verbindlichkeit). Die Authentisierung entspricht einer Unterschrift. Es wird in diesem Zusammenhang auch von einer digitalen Signatur gesprochen. Nichtbestreitbarkeit des Ursprungs: Der Sender kann nicht abstreiten, die Nachricht mit dem angegebenen Inhalt gesendet zu haben. Des Empfangs: Der Empfänger kann nicht abstreiten, die Nachricht mit dem angegebenen Inhalt empfangen zu haben (Einschreiben mit Rückschein). Der Entgegennahme: Der Übermittler kann nicht abstreiten, die Nachricht mit dem angegebenen Inhalt entgegengenommen zu haben (Einschreiben an Postempfangsbevollmächtigten). Der Zustellung: Der Übermittler kann nicht abstreiten, die Nachricht mit dem angegebenen Inhalt dem richtigen Empfänger zugestellt zu haben (Zustellungsurkunde). Eingangskontrolle: ein Rechner (Firewall) überprüft alle eingehenden Nachrichten und leitet nur Nachrichten weiter, die der Prüfung stand halten. Prüfungen auf Absender, Empfänger, Dienste (ftp, http, telnet, ...), Inhalt, usw. sind denkbar.

Firewall Rechner zwischen Internet und lokalem Netz, der Datenströme analysiert und abhängig vom Empfänger und Absender und vom übertragenen Dienst den Durchgang sperrt oder ermöglicht. Es können Dienste wie z.B ftp untersagt werden, aber Dienste wie mail erlaubt werden.

Firewall Lokales Netz Internet z.B. Fachabteilung kein Zugriffe erlaubt z.B Bibliothek alle Zugriffe erlaubt firewall Lokaler Web Server z.B. Fachabteilung bestimmte Zugriffe erlaubt

Verschlüsselung Kryptologie Kryptographie Kryptoanalyse Steganographie Wissenschaft der Verschlüsselung von Nachrichten Kryptographie Abbilden einer Nachricht in einen unverständlichen Text Kryptoanalyse Entschlüsseln eines unverständlichen Textes Steganographie Verstecken einer Nachricht in einem unverfänglichen Text Kryptologie beschäftigt sich mit den Teilgebieten: Kryptographie, Kryptoanalyse und Steganographie. Die Kryprographie geht davon aus, dass der Angreifer weiß, dass eine Nachricht verschickt wird. Weiterhin wird angenommen, dass der Angreifer das Verfahren der Verschlüsselung kennt, aber nicht den Schlüssel. Es muß also ein Verfahren gefunden werden, dessen Entschlüsselung so zeitaufwendig ist, dass es für die praktische Anwendung nicht entschlüsselt werden kann. Steganographie: Digitalisierte Bilder eignen sich sehr gut, Nachrichten zu verstecken. Pro Pixel kann ein Bild eine versteckte Nachricht von einem Bit aufnehmen. Ein Bild von 200 * 300 Pixel kann dann 60000 Bit = 7500 Bytes aufnehmen. Die Änderungen an dem Bild durch das Einbringen einer versteckten Nachricht sind geringer als die zufälligen Abweichungen, die durch das einscannen des Bildes auftreten.

Skytale D A S G O L D B E F I N N D D E E R T H S O I E C H H L I E N I D D N A E D S R E G H T O O S L E I D H C B L H E E I F

Cäsar Chiffre DERSCHATZLIEGTINEINEMEISENKASTEN ABCDEFGHIJKLMNOPQRSTUVWXYZ ABCDEFGHIJKLMNOPQRSTUVWXYZ FGTUEJCVBNKGVKPGKGOGKUGPMCUVGP

Cäsar Chiffre Entschlüsselung durch Zählen der Buchstabenhäufigkeit. DERSCHATZLIEGTINEINEMEISENKASTEN FGTUEJCVBNKGVKPGKGOGKUGPMCUVGP

Buchstabenhäufigkeit

Verschlüsselung symmetrischer Schlüssel Schlüsselaustausch Schlüssel Schlüssel Ver- schlüsse- lung Ent- schlüsse- lung Klartext Geheimtext Klartext Der Austausch der Schlüssel muss gesichert erfolgen. Mit jedem Kommunikationspartner, mit dem verschlüsselt kommuniziert wird, wird ein eigener Schlüssel ausgetauscht. Wenn n Partner miteinander kommunizieren wollen, werden n*(n-1)/2 Schlüssel benötigt.

Verschlüsselung asymmetrischer Schlüssel Schlüselzentrale öffentliche Schlüssel Alice Bob Ö Bob privater Schlüssel P Alice privater Schlüssel P Bob Ö Alice Ö ... Ö Bob P Bob Ö Alice Bei diesem Verfahren muss jeder sich jeder Teilnehmer bei einer Schlüsselzentrale anmelden. Von dort bekommt er einen öffentlichen und einen privaten Schlüssel zugeteilt. Der private Schlüssel wird über einen sicheren Vermittlungsweg übertragen. Der öffentliche Schlüssel ist allgemein zugänglich und kann von jedermann abgerufen werden. Öffentlicher und privater Schlüssel ergänzen sich so, dass eine Botschaft, die mit dem einen Schlüssel verschlüsselt wurde, mit dem anderen Schlüssel entschlüsselt werden kann. Der Rechenaufwand für asymmetrische Verschlüsselung ist ca. 1000 mal so hoch wie der für symmetrische Verschlüsselung. Ver- schlüsse- lung Ent- schlüsse- lung Klartext Geheimtext %&G(= Klartext Klartext

RSA - Verschlüsselung Rivest Shamir Aldeman Benötigt werden: zwei Primzahlen p,q => öffentlicher Schlüssel (verschlüsseln) n = p*q e teilerfremd zu (p-1)*(q-1) privater Schlüssel d mit d*e = 1 mod(p-1)*(q-1) verschlüsseln: c = me mod n entschlüsseln: m = cd mod n Der mathematische Hintergrund für dieses Verschlüsselungsverfahren ist ein Satz von Euler aus der Zahlentheorie. In der Praxis werden ca. 200 bis 4000 Ziffern große Zahlen genommen (512 oder 1024 Bit).

RSA Beispiel p = 47; q = 59; p*q = n = 2773 e*d = 1 mod 2668 <=> (e*d) / 2668 Rest 1 n = 2773; e = 17; d = 157 HALLO ... => 080112121500... 080117 mod 2773 = 2480 121217 mod 2773 = 2345 2480157 mod 2773 = 801 2345157 mod 2773 = 1212

RSA-Verfahren Entschlüsselungszeiten Diese Abschätzungen sind obere Grenzen. Im Jahr 1994 wurde eine 129-stellige Zahl in ihre beiden Primfaktoren zerlegt. Nach dieser Extrapolation hätte man dazu 3330 Tage benötigt. Tatsächlich wurde die Aufgabe in 8 Monaten von 1600 über Internet verbundene Rechner gelöst.

Pretty Good Privacy Ablauf Senden Öffentlicher Schlüssel des Empfängers Privater Schlüssel des Absenders Symmetrischer Schlüssel Zufallszahl Prüfsumme Nachricht Verschlüsselte Zufallszahl Digitale Signatur Verschlüsselte Nachricht

Pretty Good Privacy Ablauf Empfangen Privater Schlüssel des Empfängers Öffentlicher Schlüssel des Absenders Verschlüsselte Zufallszahl Digitale Signatur Symmetrischer Schlüssel Zufallszahl Verschlüsselte Nachricht Prüfsumme = ? Nachricht Prüfsumme

Digitale Signatur Ablauf Dokument Dokument Speicher Dokument Hashfunktion Hashfunktion Prüfsumme ? = Prüfsumme Prüfsumme Signatur Das Dokument wird komprimiert. Dabei ist ein Verfahren zu wählen, bei dem das Dokument nicht geändert werden kann, ohne auch das Komprimat zu ändern. (Hashwert des Dokuments) Das Komprimat wird mit dem geheimen Schlüssel des Unterschreibenden verschlüsselt. Dokument und Komprimat werden gespeichert. Zur Überprüfung der Signatur das Dokument wieder mit dem gleichen Verfahren komprimiert. Die Signatur wird mit dem öffentliche Schlüssel entschlüselt und ergibt das ursprüngliche Komprimat. Beide Komprimate müssen übereinstimmen. Öffentl. Schlüssel Geheimer Schlüssel Signatur Signatur

Beispiel 1 Studierende sollen die Vor-, Zwischen- oder Abschlussprüfungen zu den in der Prüfungsordnung festgelegten Terminen ablegen. Werden aus von Studierenden zu vertretenden Gründen diese Fristen bei der Vor- oder Zwischenprüfung um mehr als zwei Semester, bei der Abschlussprüfung um mehr als vier Semester, überschritten oder wird eine Prüfung, zu der die Anmeldung erfolgt ist, aus von diesen zu vertretenden Gründen nicht abgelegt, so gilt diese Prüfung als abgelegt und nicht bestanden.

Hashfunktion Häufigkeit der Zeichen =00 !=00 1=00 A=03 Q=00 a=09 q=00 =00 ‘=00 ¡=00 ±=00 Á=00 Ñ=00 á=00 ñ=00 =00 "=00 2=00 B=00 R=00 b=09 r=36 ‚=00 ’=00 ¢=00 ²=00 Â=00 Ò=00 â=00 ò=00 =00 #=00 3=00 C=00 S=04 c=07 s=26 ƒ=00 “=00 £=00 ³=00 Ã=00 Ó=00 ã=00 ó=00 =00 $=00 4=00 D=00 T=01 d=27 t=21 „=00 ”=00 ¤=00 ´=00 Ä=00 Ô=00 ä=00 ô=00 =00 %=00 5=00 E=00 U=00 e=71 u=21 …=00 •=00 ¥=00 µ=00 Å=00 Õ=00 å=00 õ=00 =00 &=00 6=00 F=01 V=02 f=08 v=05 †=00 –=00 ¦=00 ¶=00 Æ=00 Ö=00 æ=00 ö=00 =00 '=00 7=00 G=02 W=01 g=17 w=04 ‡=00 —=00 §=00 ·=00 Ç=00 ×=00 ç=00 ÷=00 =00 (=00 8=00 H=00 X=00 h=09 x=00 ˆ=00 ˜=00 ¨=00 ¸=00 È=00 Ø=00 è=00 ø=00 =00 )=00 9=00 I=00 Y=00 i=23 y=00 ‰=00 ™=00 ©=00 ¹=00 É=00 Ù=00 é=00 ù=00 =00 *=00 :=00 J=00 Z=02 j=00 z=05 Š=00 š=00 ª=00 º=00 Ê=00 Ú=00 ê=00 ú=00 =00 +=00 ;=00 K=00 [=00 k=00 {=00 ‹=00 ›=00 «=00 »=00 Ë=00 Û=00 ë=00 û=00 =00 ,=06 <=00 L=00 \=00 l=14 |=00 Œ=00 œ=00 ¬=00 ¼=00 Ì=00 Ü=00 ì=00 ü=09 =00 -=03 ==00 M=00 ]=00 m=08 }=00 =00 =00 ­=00 ½=00 Í=00 Ý=00 í=00 ý=00 =00 .=02 >=00 N=00 ^=00 n=43 ~=00 Ž=00 ž=00 ®=00 ¾=00 Î=00 Þ=00 î=00 þ=00 =00 /=00 ?=00 O=00 _=00 o=11 =00 =00 Ÿ=00 ¯=00 ¿=00 Ï=00 ß=00 ï=00 ÿ=00 =69 0=00 @=00 P=03 `=00 p=03 €=00 =00  =00 °=00 À=00 Ð=00 à=00 ð=00

Beispiel 2 Herrn Hans Meier Bahnhofstr. 5 30900 Wedemark Angebots Nr: W039/94 Datum: 29.3.1994 MW/Bi Sehr geehrter Herr Meier, Aufgrund Ihrer Anfrage unterbreiten wir Ihnen folgendes Angebot für das Bauvorhaben Rosenweg 25, Mellendorf Menge Artikel Preis je Einheit Gesamtpreis ca. 33,50 qm Unterboden vorbereiten 33,80 nach Aufwand ca. 13,50 qm Unterboden mit Schüttung abziehen 11,30 nach Verbrauch ca. 33,50 qm Verlegeplatten, 13 mm, liefern, verlegen und verschrauben 27,20 911,20 ca. 33,50 qm Mosaikparkett, Eiche Natur, liefern, verlegen, schleifen und mit Wasserlack versiegeln 6 Wochen Lieferzeit 78,00 2613,00 ca. 25 m Kantenleisten Eiche Natur, liefern und verlegen 4,80 120,00 2 Stück Türschwellen abschleifen und versiegeln 32,00 64,00 3708,00 16% Mehrwertsteuer 593,28 4301,28 Dieses Angebot ist gültig bis zum 10.5.1994. Es kann bei Auftragseingang innerhalb einer Woche in der 22. Kalenderwoche ausgeführt werden. Wir freuen uns, wenn Sie uns Ihren Auftrag erteilen. Mit freundlichen Grüßen

Hashfunktion Häufigkeit der Zeichen =00 !=00 1=13 A=09 Q=00 a=36 q=04 =00 ‘=00 ¡=00 ±=00 Á=00 Ñ=00 á=00 ñ=00 =00 "=00 2=14 B=03 R=01 b=15 r=65 ‚=00 ’=00 ¢=00 ²=00 Â=00 Ò=00 â=00 ò=00 =00 #=00 3=19 C=00 S=04 c=21 s=29 ƒ=00 “=00 £=00 ³=00 Ã=00 Ó=00 ã=00 ó=00 =00 $=00 4=06 D=02 T=01 d=16 t=37 „=00 ”=00 ¤=00 ´=00 Ä=00 Ô=00 ä=00 ô=00 =00 %=01 5=09 E=04 U=02 e=120 u=24 …=00 •=00 ¥=00 µ=00 Å=00 Õ=00 å=00 õ=00 =00 &=00 6=04 F=00 V=02 f=18 v=08 †=00 –=00 ¦=00 ¶=00 Æ=00 Ö=00 æ=00 ö=00 =00 '=00 7=03 G=02 W=07 g=23 w=08 ‡=00 —=00 §=00 ·=00 Ç=00 ×=00 ç=00 ÷=00 =00 (=00 8=06 H=03 X=00 h=27 x=00 ˆ=00 ˜=00 ¨=00 ¸=00 È=00 Ø=00 è=00 ø=00 =00 )=00 9=10 I=03 Y=00 i=41 y=00 ‰=00 ™=00 ©=00 ¹=00 É=00 Ù=00 é=00 ù=00 =00 *=00 :=02 J=00 Z=00 j=01 z=03 Š=00 š=00 ª=00 º=00 Ê=00 Ú=00 ê=00 ú=00 =00 +=00 ;=00 K=02 [=00 k=07 {=00 ‹=00 ›=00 «=00 »=00 Ë=00 Û=00 ë=00 û=00 =00 ,=28 <=00 L=01 \=00 l=25 |=00 Œ=00 œ=00 ¬=00 ¼=00 Ì=00 Ü=00 ì=00 ü=07 =00 -=00 ==00 M=08 ]=00 m=13 }=00 =00 =00 ­=00 ½=00 Í=00 Ý=00 í=00 ý=00 =00 .=14 >=00 N=03 ^=00 n=69 ~=00 Ž=00 ž=00 ®=00 ¾=00 Î=00 Þ=00 î=00 þ=00 =00 /=02 ?=00 O=00 _=00 o=15 =00 =00 Ÿ=00 ¯=00 ¿=00 Ï=00 ß=01 ï=00 ÿ=00 =89 0=29 @=00 P=01 `=00 p=03 €=00 =00  =00 °=00 À=00 Ð=00 à=00 ð=00

Funktionen einer Unterschrift Abschluß Identität Echtheit Beweis Hemmschwelle Ein Schriftstück wird abgeschlossen und hebt sich dadurch von einem änderbaren Entwurf ab. Durch die Unterschrift wird die Identität des Ausstellers kenntlich. Das Dokument ist echt und stammt vom Aussteller. Der Inhalt des Dokuments ist unverfälscht und hat eine Beweisfunktion- Wenn die hohen Anforderungen an eine Unterschrift und die sich daraus ergebenen Konsequenzen dem Unterschreibenden bewußt sind, wird er seine Unterschrift nicht leichtfertig leisten.

Verordnung zur digitalen Signatur (Signaturverordnung - SigV) § 16 Anforderungen an die technischen Komponenten (1) Die zur Erzeugung von Signaturschlüsseln erforderlichen technischen Komponenten müssen so beschaffen sein, daß ein Schlüssel mit an Sicherheit grenzender Wahrscheinlichkeit nur einmal vorkommt und aus dem öffentlichen Schlüssel nicht der private Schlüssel errechnet werden kann. Die Geheimhaltung des privaten Schlüssels muß gewährleistet sein und er darf nicht dupliziert werden können. Sicherheitstechnische Veränderungen an den technischen Komponenten müssen für den Nutzer erkennbar werden.

Umsetzung von SigG, SigV und SigRL Bindung des öffentlichen Schlüssels an den Besitzer Sichere Speicherung des privaten Schlüssels Erstellung der Signatur in sicherer Umgebung Eindeutigkeit des Schlüssels http://www.bsi.bund.de/esig/index.htm Bindung des öffentlichen Schlüssels an den Besitzer: Es muss sicher gestellt werden, dass ein gegebener öffentlicher Schlüssel zu dem angegebenen Besitzer gehört. Damit fällt der Stelle zur Schlüsselverwaltung eine besondere Rolle zu: Sie muss für vertrauenswürdig sein. Sichere Speicherung des privaten Schlüssels. Der private Schlüssel darf unbefugt weder gelesen, kopiert oder verändert werden können. Erstellung der Signatur in sicherer Umgebung: Der Signaturvorgang (= Verschlüsselung der Prüfsumme) darf nicht beeinflußt werden können. Eindeutigkeit des Schlüssels: Das Paar bestehend aus dem privaten und dem öffentlichen Schlüssel muss einmalig sein. Die schlüsselerzeugende Stelle muss vertrauenswürdig sein in Bezug auf den Algorithmus zur Erzeugung des Schlüsselpaares als auch in Bezug auf die Vertraulichkeit der gespeicherten Daten und der Verfahren.

Zertifikat Zertifikate binden einen öffentlichen Schlüssel an eine bestimmte Person Eine vertrauenswürdige dritte Instanz (Certification Authority - CA) signiert diese Daten Der öffentliche Schlüssel der CA ist bekannt Seriennummer Name des Besitzers Öffentlicher Schlüssel des Besitzers ... Signatur der CA

Zertifizierungsstellen Die Erteilung von Genehmigungen und die Ausstellung von Zertifikaten, die zum Signieren von Zertifikaten eingesetzt werden, sowie die Überwachung der Einhaltung dieses Gesetzes und der Rechtsverordnung nach § 16 obliegen der Behörde nach § 66 des Telekommunikationsgesetzes Regulierungsbehörde für Telekommunikation und Post (Reg TP) http://www.nrca-ds.de/

Signaturarten Einfache Signatur Namenszeichen unter Dokumenten eingescannte Unterschrift elektronische Visitenkarte unregulierter Einsatz, keinerlei Beweiswert

Signaturarten fortgeschrittene Signatur ausschließlich dem Signaturschlüsselinhaber zugeordnet ermöglicht die Identifizierung des Signaturschlüsselinhabers wird mit Mitteln erzeugt, die der Signaturschlüsselinhaber unter seiner alleinigen Kontrolle hat wird mit den unterschriebenen Daten so verknüpft, dass eine nachträgliche Veränderung der Daten erkannt werden kann Beispiele: PGP, Verisign, Sphinx kann firmenintern aufgebaut werden

Signaturarten Qualifizierte Signatur ohne Anbieter Akkreditierung fortgeschrittene Signaturen mit: zum Zeitpunkt der Erzeugung gültigem Zertifikat mit einer sicheren Signaturerstellungseinheit erzeugt Zertifizierungsdienst meldet sich bei der RegTP an, wird aber nicht regelmäßig geprüft

Signaturarten Qualifizierte Signatur mit Anbieter Akkreditierung Der Anbieter wird von der RegTP geprüft Langfristige Überprüfbarkeit wird gewährleistet ist der Unterschrift von Hand gleichgestellt.

Chipkarten zur digitalen Unterschrift Manipulatiossichere und vertrauliche Speicherung Ausführung der sicherheitsrelevanten Operationen auf der Karte einfacher Transport und hohe Verfügbarkeit Hohe Akzeptanz

Chipkarten Mikrocontroller CPU + Co-Prozessor (Crypto-Unit) RAM (~2k), ROM (~32k) und EEPROM (~32k .. 64k) I/O Crypto Unit RAM ROM CPU I/O System EEPROM

Datensicherheit und Kryptologie Rechtlicher Datenschutz IT-Grundschutz Backup Störung der Kommunikation Symmetrische - asymmetrische Verschlüsselung Digitale Unterschrift Chipkarten