Public-Key-Infrastruktur

Slides:



Advertisements
Ähnliche Präsentationen
Hierhin gehört :. E-Government im Saarland Verwaltungsmodernisierung in Kommunalverwaltungen.
Advertisements

Mündliche Fachprüfung
Fachhochschule Südwestfalen
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Szenario einer Videokonferenz Szenario einer Videokonferenz.
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
ASP - Software zum Mieten
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
Ulrich Kähler, DFN-Verein
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Verteidigung von Michael Brinke Zum Thema Certificate Chain Validation.
Grundlagen der Kryptologie
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Public-Key-Infrastruktur
Hashverfahren und digitale Signaturen
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Sicherheit im Internet am
Elektronische Signatur
Digitale Signatur Was kann die digitale Signatur leisten ?
SSL - Verfahren Secure Socket Layer.
Signatur – Verschlüsselung - EGVP
Kryptographie Wie funktioniert Electronic Banking?
Gliederung Einleitung eID-Infrastruktur und Komponenten
präsentiert von Ulli, Nina& Kerstin
Transportweg von Daten im Internet
Kryptograhie Wie funktioniert Electronic Banking?
Cloud-Computing Tomic Josip.
Sicherheit und Datenschutz in mobilen Netzwerken
Philipp Jeschke | Mai 2007 OpenVPN / Zertifikate.
Geschichte Bürgercard geht in den Betatest Die Bundesdruckerei stellt die bCARD auf der CeBIT vor Europäische Länder verabschieden.
E-Government Innovationszentrum - Österreich 1 Klaus Stranacher Wien, Vertrauenswürdiges Open Government Data Authentizität und Integrität für.
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Elektronische Signatur
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
Verschlüsselungsverfahren
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Windows Mail (Vista, SP 1)
Public Key Infrastructure PKI Fachhochschule Trier
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
DI Ramin Sabet Seite Mobile Signatur 06. Okt 2009.
Verschlüsselung Von Daniel Dohr.
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Ist das DANRW vertrauenswürdig? Manfred Thaller Universität zu Köln Köln, Die Herausforderung der Elektronischen Archivierung 16. Januar 2013.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
06 sicherheit recht nn Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe:
Elektronische Signaturen
Wien, 17. Februar 2006 Wolfgang Steiner Die elektronische Verfahrens- führung nach dem AVG und dem ZustellG in der Praxis.
Virtual Private Network
Asymmetrische Kryptographie
Digitale Signatur Anwendungen in der Wirtschaft DI (FH) Peter Strauss.
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
Modul 4 Handy-Signatur: Einstieg. Berta Bürger unterschreibt "digital"… unterschrift.jpg.
GLOBALTRUST CERTIFICATION SERVICE
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
“Nobody knows …” On the internet, nobody knows you're a dog.
CAcert Was ist das?.
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Public Key Infrastructure
Die elektronischen Signaturen
 Präsentation transkript:

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Ein neuer Dienst des Rechenzentrums der HS Wismar

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Authentizität Schutz der Integrität Schutz der Vertraulichkeit

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Zum Beispiel beim Electronic-Mail

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Authentizität: Die Echtheit des Absenders soll gewahrt sein. Ist der Absender wirklich die Person, die als Absender angegeben wird?

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Integrität: Die Nachricht darf auf dem Weg vom Absender zum Empfänger nicht verändert werden.

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Vertraulichkeit: Die Nachricht darf nur für den lesbar sein, für den sie bestimmt ist.

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Authentizität Schutz der Integrität Schutz der Vertraulichkeit Durch Signieren und Verschlüsseln !

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Signieren und Verschlüsseln Die Beteiligten müssen die Werkzeuge (Schlüssel) dazu haben das Verfahren kennen

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Signieren und Verschlüsseln Die Beteiligten müssen die Werkzeuge (Schlüssel) dazu haben das Verfahren kennen Bei einer Vielzahl von Beteiligten ist das mit dem Public-Key-Verfahren realisierbar.

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren Den geheimen Schlüssel kennt nur der Besitzer Der öffentliche Schlüssel wird bekannt gegeben Der geheime Schlüssel lässt sich nicht aus dem öffentlichen Schlüssel berechnen.

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren Signieren („elektronische Unterschrift“)

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren Verschlüsseln

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren Öffentliche Schlüssel werden zertifiziert (beglaubigt)

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Zertifizierungsstelle (Certification Authority - CA) vergibt Zertifikate veröffentlicht Zertifikate löscht Zertifikate veröffentlicht Sperrlisten

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Zertifizierungsstelle (Certification Authority - CA) vergibt Zertifikate Ein Zertifikat enthält den öffentlichen Schlüssel Angaben zum Besitzer eine Signatur der CA

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Zertifizierungsstelle (Certification Authority - CA) Die CA muss ebenfalls zertifiziert (beglaubigt) werden. Dies macht die CA der DFN-PKI („root-CA“). Die CA der DFN-PKI ist ebenfalls zertifiziert („Wurzelzertifikat“).

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Die DFN-PKI RZ der HS Wismar betreibt arbeitsteilig mit DFN die HSW-CA DFN übernimmt die Vergabe Zertifikaten die Verwaltung von Zertifikaten (Zertifikatsserver) den Betrieb der technischen Infrastruktur die Bereitstellung einer Weboberfläche

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Die DFN-PKI RZ der HS Wismar betreibt arbeitsteilig mit DFN die HSW-CA RZ der HS Wismar übernimmt die Bearbeitung von Zertifikatsanträgen (Registrierungsstelle) die Beratung der Nutzer die Bereitstellung einer Weboberfläche

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Die HSW-CA vergibt Zertifikate für Nutzer (E-Mail-Kommunikation) Server (Serverauthentifizierung)

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Nutzerzertifikat beantragen Zertifizierungsrichtlinie (Policy) lesen Installieren des aktuellen Wurzel- und CA-Zertifikats Zertifikat beantragen (über Weboberfläche) Registrierung des Zertifikatsantrages persönlich in der RA Zertifikat im Browser installieren das Zertifikat und geheimen Schlüssel sichern

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Authentizität Schutz der Integrität Schutz der Vertraulichkeit

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Authentizität Schutz der Integrität Schutz der Vertraulichkeit Welche Prozesse an der HS Wismar müssen diesen Sicherheitsanforderung genügen ?

Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur </Vortrag> Danke ! Fragen ? Weitere Informationen auf http://www.rz.hs-wismar.de/pki