Kryptographie für Domino-Administratoren - Verstehen und verwenden!Thomas Bahn
Kryptographie - darunter versteht man im Wesentlichen das Ver- und Entschlüsseln von geheim zu haltenden Informationen. Aber man kann damit auch sicher stellen, dass etwas wirklich vom angeblichen Absender kommt und nicht zwischendurch verändert wurde.
Nach einer wirklich kurzen Einführung in die moderne Kryptographie zeige ich, wo überall in Notes/Domino Verschlüsselung und elektronische Signaturen eingesetzt werden, um Informationen zu schützen. Ein Schwerpunkt liegt dabei auch darauf, was man in Notes/Domino als Benutzer und Administrator machen und wo man das einstellen kann. Und ich erkläre, warum selbst ein Administrator mit vollen Admin-Rechten nicht alles lesen kann.
Alle Teilnehmer erhalten einen Passwort-Safe - eine Notes-Anwendung, die sie verwenden können, um Passwörter, Lizenzdateien usw. im Team sicher gemeinsam zu nutzen.
Der Vortrag ist eine Einführung in das Thema Kryptographie. Die kryptographischen Verfahren erkläre ich nicht im Detail und gehe auch sonst nicht allzu sehr in die Tiefe, sondern eher in die Breite.
Er ist ausgerichtet auf erfahrene Notes-Anwender und - vor allem - auf Domino-Administratoren.
Este documento presenta el Instituto Alonso de Covarrubias, incluyendo su historia, instalaciones como aulas, biblioteca, laboratorios y cafetería, actividades extracurriculares, y el proceso de matriculación para el primer año de la ESO.
El documento resume la información sobre el partido político peruano Perú Posible. Explica que se fundó en 1999 y participó en las elecciones presidenciales del 2000 y 2001, ganando estas últimas con Alejandro Toledo como candidato. También describe brevemente la trayectoria de Toledo y algunos logros y críticas de su gobierno. Finalmente, presenta objetivos para estudios de mercado sobre la percepción del partido y su candidato.
This one sentence document contains four numbers that appear to be referring to diagrams or figures. No other context is provided so it is difficult to determine what the diagrams are about or for what purpose they are being referenced.
Jeremy J. Schiffer is a landscape architect with over 15 years of experience in the field. His portfolio includes a wide range of project types such as urban parks, streetscapes, residential developments, and corporate campuses. Mr. Schiffer has a proven track record of creating innovative, sustainable, and cost-effective landscape designs.
Kryptographie für Domino-Administratoren - Verstehen und verwenden!Thomas Bahn
Kryptographie - darunter versteht man im Wesentlichen das Ver- und Entschlüsseln von geheim zu haltenden Informationen. Aber man kann damit auch sicher stellen, dass etwas wirklich vom angeblichen Absender kommt und nicht zwischendurch verändert wurde.
Nach einer wirklich kurzen Einführung in die moderne Kryptographie zeige ich, wo überall in Notes/Domino Verschlüsselung und elektronische Signaturen eingesetzt werden, um Informationen zu schützen. Ein Schwerpunkt liegt dabei auch darauf, was man in Notes/Domino als Benutzer und Administrator machen und wo man das einstellen kann. Und ich erkläre, warum selbst ein Administrator mit vollen Admin-Rechten nicht alles lesen kann.
Alle Teilnehmer erhalten einen Passwort-Safe - eine Notes-Anwendung, die sie verwenden können, um Passwörter, Lizenzdateien usw. im Team sicher gemeinsam zu nutzen.
Der Vortrag ist eine Einführung in das Thema Kryptographie. Die kryptographischen Verfahren erkläre ich nicht im Detail und gehe auch sonst nicht allzu sehr in die Tiefe, sondern eher in die Breite.
Er ist ausgerichtet auf erfahrene Notes-Anwender und - vor allem - auf Domino-Administratoren.
Este documento presenta el Instituto Alonso de Covarrubias, incluyendo su historia, instalaciones como aulas, biblioteca, laboratorios y cafetería, actividades extracurriculares, y el proceso de matriculación para el primer año de la ESO.
El documento resume la información sobre el partido político peruano Perú Posible. Explica que se fundó en 1999 y participó en las elecciones presidenciales del 2000 y 2001, ganando estas últimas con Alejandro Toledo como candidato. También describe brevemente la trayectoria de Toledo y algunos logros y críticas de su gobierno. Finalmente, presenta objetivos para estudios de mercado sobre la percepción del partido y su candidato.
This one sentence document contains four numbers that appear to be referring to diagrams or figures. No other context is provided so it is difficult to determine what the diagrams are about or for what purpose they are being referenced.
Jeremy J. Schiffer is a landscape architect with over 15 years of experience in the field. His portfolio includes a wide range of project types such as urban parks, streetscapes, residential developments, and corporate campuses. Mr. Schiffer has a proven track record of creating innovative, sustainable, and cost-effective landscape designs.
El documento presenta una breve descripción de la bandera y el escudo de Uruguay, así como de algunos platillos típicos como el mate, la torta frita y el chivito. También menciona el asado y la ensalada de frutas. Luego, describe algunos lugares de la costa uruguaya como La Mano, Punta del Este y la Fortaleza de Santa Teresa. Por último, hace referencia al carnaval y la doma de caballos que se realizan en febrero.
El documento resume los libros de caballería, género narrativo popular en Europa entre los siglos XI y XVI. Describe sus características, como la exageración de hazañas y la falta de lógica. Explica que Don Quijote es una parodia de estos libros, ridiculizándolos. El personaje ve la realidad de forma distinta y genera risa en los demás con sus locuras, como cuando lucha contra molinos de viento. Siguiendo el ciclo del héroe, Don Quijote emprende un viaje de aventuras antes de
Aqui esta el enlace al post del blog con la presentación y el resto de información que explique y no puse en el power point.
http://luishasanotherblog.blogspot.com/2009/02/historia-de-la-prensa-escrita.html
Este documento describe los tipos de ecuaciones con una incógnita, incluyendo ecuaciones polinómicas, racionales, irracionales, logarítmicas y trigonométricas. También cubre los métodos para resolver sistemas de dos ecuaciones con dos incógnitas, como la reducción despejando una incógnita y sustituyéndola, la igualación despejando ambas incógnitas, y la reducción igualando los coeficientes de una incógnita.
Madonna es una cantante, compositora y productora musical influyente a nivel mundial conocida por su talento musical que atraviesa generaciones. Posee talentos como canto, percusión, guitarra, baile y creatividad y experiencia como cantautora, productora, directora, diseñadora, bailarina, escritora y actriz. Ha tenido éxito comercializando su música, películas, ropa y libros a nivel global a través de conciertos, videos, comerciales, radio, televisión y otras promociones que le han permitido
Este documento establece los derechos fundamentales de los niños, incluyendo el derecho a un nombre, nacionalidad, seguridad social, educación gratuita, protección contra el abandono y la explotación, y a crecer en un ambiente de amor y seguridad. También declara que estos derechos aplican a todos los niños por igual, sin discriminación.
La natación puede practicarse de diversas maneras para adaptarse a las necesidades de cada persona, como se evidencia en las nuevas actividades dirigidas por profesionales en casi todas las piscinas, incluyendo cursos para bebés, mujeres embarazadas y personas mayores, mientras que la variedad de ejercicios se amplía con actividades terapéuticas que generan estados de ánimo positivos.
Este documento contiene una serie de consejos de vida de Jackson Brown a su hijo antes de irse a la universidad. Los consejos tratan temas como las relaciones interpersonales, la felicidad, la puntualidad, el trabajo duro y la humildad. Los consejos tuvieron tanto éxito que se publicaron en forma de libro bajo el título "Vivir Feliz".
Trabajo Práctico de Fotolog por: ColabellaArgentina
El documento describe el fenómeno de los floggers en Argentina. Los floggers son adolescentes que comparten fotos en sitios como Fotolog para mostrar su estilo y música. Se caracterizan por usar ropa llamativa como jeans ajustados y zapatillas Converse, y peinados que cubren los ojos. Escuchan música electrónica y desarrollaron un estilo de baile llamado "Electro". Forman parte de una subcultura juvenil influenciada por los medios que busca expresar su individualidad a través de la moda y las redes sociales.
El documento presenta el proyecto "UNANDES con TIC's" de la Universidad de Los Andes. El proyecto tiene como objetivo incorporar las TIC en la enseñanza de 3 carreras de la Facultad de Negocios. Se detallan los objetivos, líneas de acción y metodología PACIE aplicada. El proyecto busca capacitar a estudiantes y docentes en el uso de las TIC para mejorar la educación.
Portal "Make it in Germany" - Wegweiser für ausländische FachkräfteIW Medien GmbH
Die IW Medien INFORMIERT in der Ausgabe 1/2015 unter anderem über das Portal „Make it in Germany“. Das Willkommensportal ist die zentrale Informationsplattform für Zuwanderer, die ihre berufliche Zukunft in Deutschland verwirklichen wollen.
Außerdem in dieser Ausgabe: Informationen zu Studien des IW Köln und Projekten der IW Medien in den Bereichen Personalpolitik, Industrie 4.0, Nachwuchswerbung, Datenschutz sowie Markt und Moral.
Un hombre le pidió a Dios que intercambiara roles con su esposa para que ella aprendiera lo difícil que es ser el hombre de la casa. Dios concedió su deseo y al día siguiente el hombre se encontró ocupándose de todas las tareas domésticas y cuidando a los hijos, lo que resultó agotador. Al siguiente día le pidió a Dios que lo devolviera a su cuerpo original, a lo que Dios respondió que tendría que esperar 9 meses porque había quedado embarazado la noche anterior.
El documento presenta información sobre el centro educativo C. P. La Fresneda en Asturias, España. Detalla la ubicación del centro, los niveles educativos que imparte, los proyectos en los que participa y las instalaciones y recursos con los que cuenta. Además, describe algunas de las actividades colectivas que desarrolla y ofrece la posibilidad de llevar a cabo proyectos colaborativos con el centro.
Lecture on IT Security and Technical Data Protection
Part 4: Cryptography
Summer term 2016
(in German: 4 Kryptographie
der Vorlesung IT-Sicherheit und Technischer Datenschutz
im Sommersemester 2016)
Kryptografische Verfahren galten und gelten bisweilen, entsprechende Anwendung vorausgesetzt, als sicher. Doch Hintertüren, Supercomputer, unsichere Schlüssel und systemimmanente Metadaten untergraben die Sicherheit.
Kommunikation via E-Mail ist heute das meist genutzte Informationsmedium. Die Zuverlässigkeit und Sicherheit der E-Mail-Dienste ist für alle Unternehmen und Behörden unternehmenskritisch. Gerade im Bereich der E-Mail-Sicherheit haben viele Unternehmen heute noch nicht auf die Herausforderungen des Internets reagiert. Authentizität und Integrität der übermittelten Nachrichten werden in den meisten Fällen nicht in Frage gestellt – mit oft verheerenden Folgen.
Der Bankenverband hat sich diesen Herausforderungen gestellt und mit Hilfe der XCOM AG eine Gateway Lösung zur Verschlüsselung und Signatur des elektronischen Geschäftsverkehrs in seine Lotus Domino Umgebung implementiert.
El documento presenta una breve descripción de la bandera y el escudo de Uruguay, así como de algunos platillos típicos como el mate, la torta frita y el chivito. También menciona el asado y la ensalada de frutas. Luego, describe algunos lugares de la costa uruguaya como La Mano, Punta del Este y la Fortaleza de Santa Teresa. Por último, hace referencia al carnaval y la doma de caballos que se realizan en febrero.
El documento resume los libros de caballería, género narrativo popular en Europa entre los siglos XI y XVI. Describe sus características, como la exageración de hazañas y la falta de lógica. Explica que Don Quijote es una parodia de estos libros, ridiculizándolos. El personaje ve la realidad de forma distinta y genera risa en los demás con sus locuras, como cuando lucha contra molinos de viento. Siguiendo el ciclo del héroe, Don Quijote emprende un viaje de aventuras antes de
Aqui esta el enlace al post del blog con la presentación y el resto de información que explique y no puse en el power point.
http://luishasanotherblog.blogspot.com/2009/02/historia-de-la-prensa-escrita.html
Este documento describe los tipos de ecuaciones con una incógnita, incluyendo ecuaciones polinómicas, racionales, irracionales, logarítmicas y trigonométricas. También cubre los métodos para resolver sistemas de dos ecuaciones con dos incógnitas, como la reducción despejando una incógnita y sustituyéndola, la igualación despejando ambas incógnitas, y la reducción igualando los coeficientes de una incógnita.
Madonna es una cantante, compositora y productora musical influyente a nivel mundial conocida por su talento musical que atraviesa generaciones. Posee talentos como canto, percusión, guitarra, baile y creatividad y experiencia como cantautora, productora, directora, diseñadora, bailarina, escritora y actriz. Ha tenido éxito comercializando su música, películas, ropa y libros a nivel global a través de conciertos, videos, comerciales, radio, televisión y otras promociones que le han permitido
Este documento establece los derechos fundamentales de los niños, incluyendo el derecho a un nombre, nacionalidad, seguridad social, educación gratuita, protección contra el abandono y la explotación, y a crecer en un ambiente de amor y seguridad. También declara que estos derechos aplican a todos los niños por igual, sin discriminación.
La natación puede practicarse de diversas maneras para adaptarse a las necesidades de cada persona, como se evidencia en las nuevas actividades dirigidas por profesionales en casi todas las piscinas, incluyendo cursos para bebés, mujeres embarazadas y personas mayores, mientras que la variedad de ejercicios se amplía con actividades terapéuticas que generan estados de ánimo positivos.
Este documento contiene una serie de consejos de vida de Jackson Brown a su hijo antes de irse a la universidad. Los consejos tratan temas como las relaciones interpersonales, la felicidad, la puntualidad, el trabajo duro y la humildad. Los consejos tuvieron tanto éxito que se publicaron en forma de libro bajo el título "Vivir Feliz".
Trabajo Práctico de Fotolog por: ColabellaArgentina
El documento describe el fenómeno de los floggers en Argentina. Los floggers son adolescentes que comparten fotos en sitios como Fotolog para mostrar su estilo y música. Se caracterizan por usar ropa llamativa como jeans ajustados y zapatillas Converse, y peinados que cubren los ojos. Escuchan música electrónica y desarrollaron un estilo de baile llamado "Electro". Forman parte de una subcultura juvenil influenciada por los medios que busca expresar su individualidad a través de la moda y las redes sociales.
El documento presenta el proyecto "UNANDES con TIC's" de la Universidad de Los Andes. El proyecto tiene como objetivo incorporar las TIC en la enseñanza de 3 carreras de la Facultad de Negocios. Se detallan los objetivos, líneas de acción y metodología PACIE aplicada. El proyecto busca capacitar a estudiantes y docentes en el uso de las TIC para mejorar la educación.
Portal "Make it in Germany" - Wegweiser für ausländische FachkräfteIW Medien GmbH
Die IW Medien INFORMIERT in der Ausgabe 1/2015 unter anderem über das Portal „Make it in Germany“. Das Willkommensportal ist die zentrale Informationsplattform für Zuwanderer, die ihre berufliche Zukunft in Deutschland verwirklichen wollen.
Außerdem in dieser Ausgabe: Informationen zu Studien des IW Köln und Projekten der IW Medien in den Bereichen Personalpolitik, Industrie 4.0, Nachwuchswerbung, Datenschutz sowie Markt und Moral.
Un hombre le pidió a Dios que intercambiara roles con su esposa para que ella aprendiera lo difícil que es ser el hombre de la casa. Dios concedió su deseo y al día siguiente el hombre se encontró ocupándose de todas las tareas domésticas y cuidando a los hijos, lo que resultó agotador. Al siguiente día le pidió a Dios que lo devolviera a su cuerpo original, a lo que Dios respondió que tendría que esperar 9 meses porque había quedado embarazado la noche anterior.
El documento presenta información sobre el centro educativo C. P. La Fresneda en Asturias, España. Detalla la ubicación del centro, los niveles educativos que imparte, los proyectos en los que participa y las instalaciones y recursos con los que cuenta. Además, describe algunas de las actividades colectivas que desarrolla y ofrece la posibilidad de llevar a cabo proyectos colaborativos con el centro.
Lecture on IT Security and Technical Data Protection
Part 4: Cryptography
Summer term 2016
(in German: 4 Kryptographie
der Vorlesung IT-Sicherheit und Technischer Datenschutz
im Sommersemester 2016)
Kryptografische Verfahren galten und gelten bisweilen, entsprechende Anwendung vorausgesetzt, als sicher. Doch Hintertüren, Supercomputer, unsichere Schlüssel und systemimmanente Metadaten untergraben die Sicherheit.
Kommunikation via E-Mail ist heute das meist genutzte Informationsmedium. Die Zuverlässigkeit und Sicherheit der E-Mail-Dienste ist für alle Unternehmen und Behörden unternehmenskritisch. Gerade im Bereich der E-Mail-Sicherheit haben viele Unternehmen heute noch nicht auf die Herausforderungen des Internets reagiert. Authentizität und Integrität der übermittelten Nachrichten werden in den meisten Fällen nicht in Frage gestellt – mit oft verheerenden Folgen.
Der Bankenverband hat sich diesen Herausforderungen gestellt und mit Hilfe der XCOM AG eine Gateway Lösung zur Verschlüsselung und Signatur des elektronischen Geschäftsverkehrs in seine Lotus Domino Umgebung implementiert.
Event Sourcing: Einführung und Best PracticesMichael Plöd
The Architecture Gathering 2015
Unter Event Sourcing versteht man einen Architekturstil in dem Änderungen am Zustand der verwalteten Daten als eine Sequenz von Events festgehalten werden. Durch diese Herangehensweise können jederzeit Snapshots des Datenzustands erstellt und abgefragt werden. Des Weiteren ermöglicht uns das Persistieren von Events eine Optimierung der lesenden Zugriffe durch eine Denormalisierung des „Lese-Modells“ der Daten. Letzerer Aspekt ist aktuell insbesondere durch den Architekturansatz CQRS in aller Munde.
Mit der Einführung der EU-Wallet #EUdiW und #eIDAS unternimmt die EU-Kommission einen entscheidenden Schritt, um ihre digitale Strategie und die neuesten regulatorischen Initiativen zusammenzuführen. Diese Entwicklung bildet eine „Digitale Klammer“, die über den reinen Identitätsnachweis hinausgeht und Schlüsselkomponenten wie den Digitalen Euro, #FIDA, #PSR und #PSD3 einschließt. Diese Maßnahmen sind Teil einer umfassenden Vision, die darauf abzielt, den digitalen Binnenmarkt der EU zu stärken und zu harmonisieren.Bis 2030 plant die EU die Einführung eines einheitlichen digitalen Identitätsnachweises. Diese ID-Wallet, gespeichert auf mobilen Endgeräten, ermöglicht EU-Bürgern, europaweit verschiedene Behörden- und private Dienste digital zu nutzen. Sie enthält wichtige Identitätsdaten, Dokumente wie Führerscheine und Gesundheitszertifikate. Nutzer haben volle Kontrolle über ihre Daten und können selbst entscheiden, welche Informationen sie für Online-Dienste freigeben möchten.Um die Akzeptanz und Nutzung der ID-Wallets zu fördern, werden Behörden und bestimmte Branchen wie die Finanzindustrie verpflichtet, diese zu akzeptieren. 𝐀𝐮𝐜𝐡 𝐈𝐧𝐭𝐞𝐫𝐧𝐞𝐭𝐩𝐥𝐚𝐭𝐭𝐟𝐨𝐫𝐦𝐞𝐧 𝐦ü𝐬𝐬𝐞𝐧 𝐝𝐢𝐞 𝐈𝐃-𝐖𝐚𝐥l𝐞𝐭𝐬 𝐚𝐧𝐞𝐫𝐤𝐞𝐧𝐧𝐞𝐧, 𝐬𝐨𝐟𝐞𝐫𝐧 𝐬𝐢𝐞 𝐯𝐨𝐧 𝐦𝐢𝐧𝐝𝐞𝐬𝐭𝐞𝐧𝐬 10% 𝐝𝐞𝐫 𝐁𝐞𝐯ö𝐥𝐤𝐞𝐫𝐮𝐧𝐠 𝐠𝐞𝐧𝐮𝐭𝐳𝐭 𝐰𝐞𝐫𝐝𝐞𝐧. Diese Schritte sollen die ID-Wallets zu einem integralen Bestandteil des digitalen Alltags in der EU machen.
Digitale Identitäten ermöglichen es, Personen, Unternehmen oder Geräte in der virtuellen Welt zu authentisieren und zu berechtigen. Damit ist gewährleistet, dass die richtigen Personen oder Stellen auf die richtigen Ressourcen, Dienste oder Informationen zugreifen können.
Personalisierung und individuelle Anpassung
Wünscht es eine Person, kann der Anbieter das Nutzererlebnis in der digitalen Welt dank Digital Identity personalisieren. Die Verknüpfung der digitalen Identität mit der Person erlaubt es Unternehmen, Dienstleistungen, Inhalte und Empfehlungen gemäss individuellen Präferenzen, Verhaltensweisen und historischen Daten masszuschneidern.
Vertrauen und Sicherheit
Digitale Identitäten spielen eine zentrale Rolle dabei, Vertrauen aufzubauen und die Sicherheit bei elektronischen Interaktionen zu gewährleisten. Indem digitale Identifikationssysteme die Identität der Teilnehmenden prüfen, helfen sie dabei, Betrug, Identitätsdiebstahl und andere böswillige Aktivitäten zu verhindern. Damit gewährleisten sie die Sicherheit bei Kommunikation, Datenaustausch und Transaktionen.
Einhaltung von Gesetzen und Vorschriften
Digital Identity ist entscheidend für die Einhaltung rechtlicher und regulatorischer Anforderungen. Zahlreiche Länder/Gerichtsbarkeiten haben Datenschutzbestimmungen erlassen, gemäss denen Personen bei digitalen Transaktionen identifiziert und überprüft werden müssen.
Früher oder später begegnet jeder einem kryptographischen Produkt oder Anwendung. Doch was steckt dahinter? Lernen Sie die Geschichte der Kryptographie und auf einfache Art und Weise aktuelle Algorithmen kennen.
Referent: Andreas Wisler
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!Holliday Consulting
This presentation in german points out the fundamentals of secure emailing and what are its pitfalls. Some pitfalls really need to be addressed by systemic enhancements.
The presentation had been held at a 'Management of Information Security' section workshop of the Gesellschaft für Informatik e.V. (GI) / Germany
Top-Prüfung Kauffrau /-mann für BüromanagementClaus Ehlert
Dieses Buch dient zur Vorbereitung auf die Prüfung als Kauffrau/-mann für Büromanagement. Es orientiert sich an der aktuellen „gestreckten Abschlussprüfung“. Die Zwischenprüfung entfällt und die Abschlussprüfung findet in 2 Teilen statt.
Im Teil 1 der Abschlussprüfung wird der Prüfungsbereich „Informationstechnisches Büromanagement“ geprüft. Die Prüfung findet in der Mitte des zweiten Ausbildungsjahres statt und erfolgt computergestützt. Im Teil II werden die Prüfungsbereiche „Kundenbeziehungsprozesse und Wirtschafts- und Sozialkunde“ geprüft. Die WiSo Prüfung erfolgt in programmierter Form. Dementsprechend sind die Aufgaben in diesem Buch gestellt. Die nachfolgenden Übungen sollen die Grundlagen überprüfen, um Sie so gezielt auf die Prüfungen vorzubereiten.
Mail-Security-Spezialisten von Net at Work starten unter dem Projektnamen Heimdall neuen KI- und Big-Data-basierten Service. Mit übergreifender Schwarmintelligenz werden Angriffe schneller und sicherer erkannt. Fokus auf den deutschsprachigen Raum macht das Projekt einzigartig.
Digitale Selbstbestimmung | Anwendungsfälle der DezentralitätStefan Adolf
Dieser Birdview-Talk, den ich zur Einführung in das Thema Web3 gebe, geht auf drei Aspekte dezentraler Systeme ein: Selbstsouveräne Identität, Peer to Peer-Networking und DLT. Im zweiten Teil beschreibe ich 4 prototypische Usecases, die wir bei Turbine Kreuzberg entwickelt haben
22. Diffie-Hellman-Schlüsselaustausch Die Kommunikationspartner seien Alice und Bob . Das Beispiel benutzt sehr kleine Zahlen. In der tatsächlichen Anwendung werden Zahlen mit mehreren hundert Dezimalstellen benutzt. Alice und Bob einigen sich auf p = 13 und g = 2. Alice wählt die Zufallszahl a = 5. Bob wählt die Zufallszahl b = 7. Alice berechnet A = 25mod 13 = 6 und sendet dieses Ergebnis an Bob. Bob berechnet B = 27mod 13 = 11 und sendet dieses Ergebnis an Alice. Alice berechnet K = 115mod 13 = 7. Bob berechnet K = 67mod 13 = 7. Beide erhalten das gleiche Ergebnis K = 7. Ein eventuell vorhandener Lauscher könnte zwar die Zahlen 13, 2, 6 und 11 mithören, das eigentliche gemeinsame Geheimnis von Alice und Bob K = 7 bleibt ihm aber verborgen.
23. Diffie-Hellman-Problem Man-in-the-Middle-Angriff Um einen solchen Man-In-The-Middle-Angriff auszuschließen, müssen die ausgetauschten Nachrichten authentifiziert werden. Dazu verwendet man digitale Signaturen und Message Authentication Codes .
24. Diffie-Hellman-Schlüsselaustausch CA Eine Zertifizierungsstelle (englisch Certificate Authority , kurz CA ) ist eine Organisation, die digitale Zertifikate herausgibt. Ein digitales Zertifikat ist gewissermaßen das Cyberspaceäquivalent eines Personalausweises und dient dazu, einen bestimmten öffentlichen Schlüssel einer Person oder Organisation zuzuordnen. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt, indem sie sie mit ihrer eigenen digitalen Unterschrift versieht. Die Zertifikate enthalten „Schlüssel“ und Zusatzinformationen, die zur Authentifizierung sowie zur Verschlüsselung und Entschlüsselung vertraulicher Daten dienen, die über das Internet und andere Netze verbreitet werden. Als Zusatzinformationen sind zum Beispiel Lebensdauer, Verweise auf Zertifikatsperrlisten , etc. enthalten, die durch die CA mit in das Zertifikat eingebracht werden. Die Aufgabe einer Beglaubigungsinstitution ist es, solche digitalen Zertifikate herauszugeben und zu überprüfen. Sie ist dabei für die Bereitstellung, Zuweisung und Integritätssicherung der von ihr ausgegebenen Zertifikate verantwortlich. Damit ist sie ein wichtiger Teil der Public-Key-Infrastruktur . Eine Zertifizierungsstelle kann ein spezielles Unternehmen sein oder eine Institution innerhalb eines Unternehmens, das einen entsprechenden eigenen Server installiert hat (zum Beispiel mit OpenSSL ). Auch öffentliche Organisationen oder Regierungsstellen können als Zertifizierungsstelle dienen, z. B. die Bundesnetzagentur .
25. Zertifikat Ein Digitales Zertifikat (auch Zertifikat oder Public-Key-Zertifikat ) sind strukturierte Daten, die den Eigentümer sowie weitere Eigenschaften eines öffentlichen Schlüssels bestätigen. Durch ein digitales Zertifikat können Nutzer eines asymmetrischen Kryptosystems den öffentlichen Schlüssel einer Identität (z. B. einer Person , einer Organisation oder einem IT-System) zuordnen und seinen Geltungsbereich bestimmen. Damit ermöglichen digitale Zertifikate den Schutz der Vertraulichkeit , Authentizität und Integrität von Daten durch die korrekte Anwendung der öffentlichen Schlüssel. Im Kontext elektronischer Signaturen wird der Begriff Zertifikat technikneutraler aufgefasst (siehe Abschnitt Rechtliche Aspekte), so dass ein Zertifikat sich nicht notwendigerweise auf einen kryptographischen Schlüssel, sondern allgemein auf „ Signaturprüfdaten“ beziehen muss.
28. Luna HSM Product Range Luna PCI Luna SA PKI Root Key Protection Network Attached HSM for PKI Luna SP and XML Network Attached Developer - Programmable Luna CA4 Luna PCM “ Portable” HSM
29.
30. Fragen und Antworten Stefan Schweizer [email_address] 089 - 288 90 295 0175 – 20 50 616 www.safenet-inc.com
34. Layer 2 vs. Layer 3 Encryption Layer 2 encryption provides the most efficient solution for High Speed point-to-point links SONET (OC48) Cloud Layer 2 SONET 2.39 Gbps 1.3 Gbps Layer 3 IPSec
35.
36.
37.
38. Vorteile Performance Full-duplex operation at line speed with no packet loss for all modes of operation Cut-through data streaming for low latency vs. store and forward architectures Key change without interruption Network Ethernet II, IEEE 802.3 Jumbo frame support VLAN, MPLS transparency Interfaces SFP fiber modules (Multi-mode: 850nm, Single-mode: 1310nm) SFP electrical modules Cryptography AES algorithm - 256-bit key CFB providing automatic crypto resynchronization Key Features Full-duplex line rate AES encryption for 10Mbps, FastEthernet (100Mbps), and up to 10 Gigabit Ethernet (10GbE) networks Standards-based authentication, digital certificates, and key management Bump-in-the-wire design for easy installation into existing network environments Part of world's first complete family of High-Speed Encryption devices for network security interface independence Central remote configuration, monitoring, and management through SafeEnterprise Security Management Center