Algorithmische Kryptographie

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Algorithmische Kryptographie"

Transkript

1 Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007

2 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere Datenübertragung Realisierung der Protokolle

3 Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon.

4 Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden.

5 Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden. Photon ist in einer Richtung ausgerichtet.

6 Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden. Photon ist in einer Richtung ausgerichtet. Genauer, die Lichtwelle ist in genau einer Richtung ausgerichtet.

7 Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden. Photon ist in einer Richtung ausgerichtet. Genauer, die Lichtwelle ist in genau einer Richtung ausgerichtet. Um die Ausrichtung eines Photons zu messen, testet man, ob das Photon einen Polarisationsfilter passiert.

8 Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden. Photon ist in einer Richtung ausgerichtet. Genauer, die Lichtwelle ist in genau einer Richtung ausgerichtet. Um die Ausrichtung eines Photons zu messen, testet man, ob das Photon einen Polarisationsfilter passiert. Man kann nur jeweils auf eine Ausrichtung testen.

9 Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden. Photon ist in einer Richtung ausgerichtet. Genauer, die Lichtwelle ist in genau einer Richtung ausgerichtet. Um die Ausrichtung eines Photons zu messen, testet man, ob das Photon einen Polarisationsfilter passiert. Man kann nur jeweils auf eine Ausrichtung testen. Photonen erzeugbar in jeder Ausrichtung (es gibt beliebig viele Ausrichtungen)

10 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

11 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

12 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

13 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

14 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

15 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

16 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

17 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

18 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

19 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

20 1. Idee 10:813 Datenübertragung (erste Idee) Darstellung:

21 1. Idee 10:813 Datenübertragung (erste Idee) Darstellung: Bit 1 entspricht: Senden eines Photons.

22 1. Idee 10:813 Datenübertragung (erste Idee) Darstellung: Bit 1 entspricht: Senden eines Photons. Bit 0 entspricht: Nicht-Senden eines Photons.

23 1. Idee 10:813 Datenübertragung (erste Idee) Darstellung: Bit 1 entspricht: Senden eines Photons. Bit 0 entspricht: Nicht-Senden eines Photons. Damit ist ein Lauschen möglich.

24 1. Idee 10:813 Datenübertragung (erste Idee) Darstellung: Bit 1 entspricht: Senden eines Photons. Bit 0 entspricht: Nicht-Senden eines Photons. Damit ist ein Lauschen möglich. Wenn Lauscher ein Photon empfängt, dann erzeugt er auch ein neues.

25 1. Idee 10:813 Datenübertragung (erste Idee) Darstellung: Bit 1 entspricht: Senden eines Photons. Bit 0 entspricht: Nicht-Senden eines Photons. Damit ist ein Lauschen möglich. Wenn Lauscher ein Photon empfängt, dann erzeugt er auch ein neues. Daher andere Form der Darstellung wählen.

26 2. Idee 10:814 Datenübertragung Darstellung:

27 2. Idee 10:814 Datenübertragung Darstellung: Bit 1 entspricht: Senden eines Photons in einer Ausrichtung.

28 2. Idee 10:814 Datenübertragung Darstellung: Bit 1 entspricht: Senden eines Photons in einer Ausrichtung. Bit 0 entspricht: Senden eines Photons in orthogonaler Ausrichtung.

29 2. Idee 10:814 Datenübertragung Darstellung: Bit 1 entspricht: Senden eines Photons in einer Ausrichtung. Bit 0 entspricht: Senden eines Photons in orthogonaler Ausrichtung. Damit ist ein Lauschen möglich.

30 2. Idee 10:814 Datenübertragung Darstellung: Bit 1 entspricht: Senden eines Photons in einer Ausrichtung. Bit 0 entspricht: Senden eines Photons in orthogonaler Ausrichtung. Damit ist ein Lauschen möglich. Der Lauscher misst die Ausrichtung des Photons, dann erzeugt er auch ein neues in gleicher Ausrichtung.

31 2. Idee 10:814 Datenübertragung Darstellung: Bit 1 entspricht: Senden eines Photons in einer Ausrichtung. Bit 0 entspricht: Senden eines Photons in orthogonaler Ausrichtung. Damit ist ein Lauschen möglich. Der Lauscher misst die Ausrichtung des Photons, dann erzeugt er auch ein neues in gleicher Ausrichtung. Daher ist die Idee zu erweitern.

32 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

33 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

34 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

35 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

36 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

37 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

38 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

39 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

40 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

41 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger Der Lauscher stört die Übertragung!

42 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger Der Lauscher stört die Übertragung!

43 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1].

44 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1] Bitstring

45 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1] Bitstring der erster Ausrichtung zum Senden.

46 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1] Bitstring der erster Ausrichtung zum Senden in der erster Ausrichtung.

47 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1] Bitstring der erster Ausrichtung zum Senden in der erster Ausrichtung. der zweiter Ausrichtung zum Senden.

48 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1] Bitstring der erster Ausrichtung zum Senden in der erster Ausrichtung. der zweiter Ausrichtung zum Senden in der zweiter Ausrichtung.

49 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1] Bitstring der erster Ausrichtung zum Senden in der erster Ausrichtung. der zweiter Ausrichtung zum Senden in der zweiter Ausrichtung. der erster Filter-Ausrichtung.

50 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1] Bitstring der erster Ausrichtung zum Senden in der erster Ausrichtung. der zweiter Ausrichtung zum Senden in der zweiter Ausrichtung. der erster Filter-Ausrichtung. der zweiter Filter-Ausrichtung.

51 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E

52 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern

53 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S

54 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S 4 S schickt die richtigen Filtereinstellungen an E

55 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S 4 S schickt die richtigen Filtereinstellungen an E 5 S und E bestimmen die Bits, die richtig erkannt worden sein sollten

56 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S 4 S schickt die richtigen Filtereinstellungen an E 5 S und E bestimmen die Bits, die richtig erkannt worden sein sollten 6 E schickt die Hälfte der vermutlich richtig erkannten Bits (falls ein Fehler vorhanden ist, hat möglicherweise ein Lauscher die Information verändert!)

57 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S 4 S schickt die richtigen Filtereinstellungen an E 5 S und E bestimmen die Bits, die richtig erkannt worden sein sollten 6 E schickt die Hälfte der vermutlich richtig erkannten Bits (falls ein Fehler vorhanden ist, hat möglicherweise ein Lauscher die Information verändert!) 7 E sendet Auswahl von richtigen Bits an S

58 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S 4 S schickt die richtigen Filtereinstellungen an E 5 S und E bestimmen die Bits, die richtig erkannt worden sein sollten 6 E schickt die Hälfte der vermutlich richtig erkannten Bits (falls ein Fehler vorhanden ist, hat möglicherweise ein Lauscher die Information verändert!) 7 E sendet Auswahl von richtigen Bits an S 8 S prüft, verschlüsselt die Nachricht als XOR mit diesen Bits und sendet an E

59 Beispiel 10:818 S: Nachricht 01 E:

60 Beispiel 10:818 S: Nachricht 01 E:

61 Beispiel 10:818 S: Nachricht 01 E:

62 Beispiel 10:818 S: Nachricht 01 E:

63 Beispiel 10:818 S: Nachricht 01 E:

64 Beispiel 10:818 S: Nachricht 01 E:

65 Beispiel 10:818 S: Nachricht 01 E:

66 Beispiel 10:818 S: Nachricht 01 E:

67 Beispiel 10:818 S: Nachricht 01 E: Schlüssel: 10 Schlüssel: := := 11 10

68 Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam.

69 Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer.

70 Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer. Es können Photonen verloren gehen.

71 Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer. Es können Photonen verloren gehen. Es kann manchmal mehr als ein Photon gesandt werden, d.h. Doppelmessung kommen vor.

72 Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer. Es können Photonen verloren gehen. Es kann manchmal mehr als ein Photon gesandt werden, d.h. Doppelmessung kommen vor. Es können Fehlmessungen auftreten.

73 Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer. Es können Photonen verloren gehen. Es kann manchmal mehr als ein Photon gesandt werden, d.h. Doppelmessung kommen vor. Es können Fehlmessungen auftreten. Was passiert bei verschränkten Photonen?

74 Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer. Es können Photonen verloren gehen. Es kann manchmal mehr als ein Photon gesandt werden, d.h. Doppelmessung kommen vor. Es können Fehlmessungen auftreten. Was passiert bei verschränkten Photonen? Was passiert bei gespeicherten Photonen?

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Spam filtern mit dem Webmail-Interface

Spam filtern mit dem Webmail-Interface Zentrum für Bildungsinformatik Muesmattstrasse 29 CH-3012 Bern T +41 31 309 22 61 F +41 31 309 22 99 bildungsinformatik@phbern.ch bildungsinformatik.phbern.ch Spam filtern mit dem Webmail-Interface Inhalt

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Eine kurze Einführung --------------------------------------- (c) 2003 Johannes Tränkle Quelle: www.traenkle.org/texte/quanten.shtml Quantenkryptographie: Verschlüsselung: z.b. One-Time-

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Vernetzte Systeme. Übungsstunde 21.04.2006. Adrian Schüpbach scadrian@student.ethz.ch. 21. April 2006

Vernetzte Systeme. Übungsstunde 21.04.2006. Adrian Schüpbach scadrian@student.ethz.ch. 21. April 2006 Vernetzte Systeme Übungsstunde 21.04.2006 Adrian Schüpbach scadrian@student.ethz.ch 21. April 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 24 Organisatorisches keine Testatbedingung

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

Aufgaben zu Stellenwertsystemen

Aufgaben zu Stellenwertsystemen Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Handbuch. E-Mail Kommandos. Mailing-Listen-Manager Version 1.3. 2003 adjoli GmbH

Handbuch. E-Mail Kommandos. Mailing-Listen-Manager Version 1.3. 2003 adjoli GmbH Handbuch E-Mail Kommandos Mailing-Listen-Manager Version 1.3 2003 adjoli GmbH I N H A L T S V E R Z E I C H N I S Inhaltsverzeichnis 1. EINLEITUNG... 4 2. TEILNEHMER-KOMMANDOS... 5 3. MODERATOR-KOMMANDOS...

Mehr

Technische Realisierungen von Sperren im Internet

Technische Realisierungen von Sperren im Internet Technische Realisierungen von Sperren im Internet Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/ 1 Technische Realisierungen von Sperren

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Bernadette Büsgen HR-Consulting www.buesgen-consult.de

Bernadette Büsgen HR-Consulting www.buesgen-consult.de Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Eigenbau UKW-Retro-Radio 02

Eigenbau UKW-Retro-Radio 02 Unterhaching, 05.01.2009 Eigenbau UKW-Retro-Radio 02 Bild 1 So schaut die unbestückte Prototype-Leiterplatte aus 1. Vorwort Nachdem ich ja nun schon an Retro-Radios für AM (Mittelwelle) gearbeitet habe

Mehr

Forensische Analyse einer Online Durchsuchung

Forensische Analyse einer Online Durchsuchung Forensische Analyse einer Online Durchsuchung Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Es war einmal... Tag der Informatik, Universität Erlangen, 25. April 2008 4/21

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite

Mehr

Gefährlich hohe Blutzuckerwerte

Gefährlich hohe Blutzuckerwerte Gefährlich hohe Blutzuckerwerte In besonderen Situationen kann der Blutzuckerspiegel gefährlich ansteigen Wenn in Ausnahmefällen der Blutzuckerspiegel sehr hoch ansteigt, dann kann das für Sie gefährlich

Mehr

Wir übertragen Daten mit Licht

Wir übertragen Daten mit Licht Wir übertragen Daten mit Licht Durch das Internet werden täglich Unmengen von Daten von einem Ort an den anderen transportiert. Häufig geschieht dies über Glasfasern (Abb. 1). An dem einen Ende werden

Mehr

Headtrackr Anleitung. P a g e 1 7

Headtrackr Anleitung. P a g e 1 7 Headtrackr Anleitung Inhaltsverzeichnis Einleitung... 2 Anleitung... 2 Installieren... 2 Einrichten... 2 Opentrack Einstellungen... 2 Einstellungen, die abhängig sind vom Spiel und von der Art und Weise

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Regeln für das Qualitäts-Siegel

Regeln für das Qualitäts-Siegel Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

WLAN: Single SSID + Multiple VLANs = Multicast-Problem

WLAN: Single SSID + Multiple VLANs = Multicast-Problem WLAN: Single SSID + Multiple VLANs = Multicast-Problem Forum Mobile IT, 62. DFN Betriebstagung, 4.3.2015 Rechenzentrum Agenda Motivation Wie funktioniert Single SSID + Multiple VLANs? Wie funktioniert

Mehr

AN025. Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der CPU-Auslastung im Echtzeitbetrieb

AN025. Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der CPU-Auslastung im Echtzeitbetrieb AN025 Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der Autor: HB AN025.DOC (6 Seiten) 1. Definition Im folgenden wie auch in allen anderen Sorcus Schriften werden folgende Kurzbezeichnungen verwendet:

Mehr

Fakultät für Technik Bereich Informationstechnik Labor Bussysteme Versuch 2 CAN 1 Teilnehmer: Vorname Nachname Matrikel Nummer Datum:

Fakultät für Technik Bereich Informationstechnik Labor Bussysteme Versuch 2 CAN 1 Teilnehmer: Vorname Nachname Matrikel Nummer Datum: Fakultät für Technik Bereich Informationstechnik Versuch 2 CAN 1 Teilnehmer: Vorname Nachname Matrikel Nummer Datum: Inhalt 1 Vorbemerkungen... 3 1.1 Einleitung... 3 1.2 Ziel der Versuche... 3 2 Vorbereitung...

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

QED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht

QED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht QED Materie, Licht und das Nichts 1 Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht Titel/Jahr: QED Materie, Licht und das Nichts (2005) Filmstudio: Sciencemotion Webseite des

Mehr

1. Quantenkryptografie die Idee. 2. Verschlüsselung mit einem One Time Pad (Einmalblock)

1. Quantenkryptografie die Idee. 2. Verschlüsselung mit einem One Time Pad (Einmalblock) 1. Quantenkryptografie die Idee Kryptographie ist die Kunst eine Nachricht so zu verschlüsseln, dass sie für fremde Personen unlesbar und ohne jeglichen Informationsgehalt ist. Trotz vielfältiger Forschung

Mehr

P1-41 AUSWERTUNG VERSUCH GEOMETRISCHE OPTIK

P1-41 AUSWERTUNG VERSUCH GEOMETRISCHE OPTIK P1-41 AUSWERTUNG VERSUCH GEOMETRISCHE OPTIK GRUPPE 19 - SASKIA MEIßNER, ARNOLD SEILER 1 Bestimmung der Brennweite 11 Naives Verfahren zur Bestimmung der Brennweite Es soll nur mit Maÿstab und Schirm die

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

Abhörsichere Kommunikation über Quanten-Repeater

Abhörsichere Kommunikation über Quanten-Repeater Abhörsichere Kommunikation über Quanten-Repeater Christian Deppe November 2017 C. Deppe (Universität Bielefeld) Quantenkommunikation Bielefeld 1 / 25 Outline 1 Historischer Überblick C. Deppe (Universität

Mehr

Dokumentation. Serienbriefe mit Galileo-Daten im Word erstellen

Dokumentation. Serienbriefe mit Galileo-Daten im Word erstellen Dokumentation Serienbriefe mit Galileo-Daten im Word erstellen K:\Dokumentationen\Galileo bibwin Kunden Dokus\Kurz-Doku Seriendruck.doc 04.03.2008 1 Ablauf...2 2 Kundenadressen...3 3 Datenexport...4 3.1

Mehr

Einführung in Quantencomputer

Einführung in Quantencomputer Einführung in Quantencomputer Literatur M. Homeister, (jetzt FB Informatik und Medien an der Fachhochschule Brandenburg) Quantum Computing verstehen, Springer Vieweg Verlag (25) E. Rieffel und W. Polak,

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Oszilloskope. Fachhochschule Dortmund Informations- und Elektrotechnik. Versuch 3: Oszilloskope - Einführung

Oszilloskope. Fachhochschule Dortmund Informations- und Elektrotechnik. Versuch 3: Oszilloskope - Einführung Oszilloskope Oszilloskope sind für den Elektroniker die wichtigsten und am vielseitigsten einsetzbaren Meßgeräte. Ihr besonderer Vorteil gegenüber anderen üblichen Meßgeräten liegt darin, daß der zeitliche

Mehr

Wirtschaftsinformatik I

Wirtschaftsinformatik I Wirtschaftsinformatik I - Tutorium 6/ 7 (April 2010) Zusatzinformationen - Lösungsvorschläge Wirtschaftsinformatik I Tutorium Jochen Daum (4.Semester BWL) Universität Mannheim Rechtshinweis: Diese Präsentation

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr