Facharbeit zum Thema Signatur von s
|
|
- Markus Beyer
- vor 8 Jahren
- Abrufe
Transkript
1 Facharbeit zum Thema Signatur von s Von Christopher Scholz Konrad Adenauer Gymnasium Meckenheim Informatik Grundkurs 1 Jahrgangsstufe 12
2 Inhalt Seite 1. Einleitung 3 2. Rahmenbedingungen Signaturgesetz und Signaturverordnung E-Government und Signaturen in Deutschland Anbieter 5 3. Funktionsweisen Public Key Kryptographie RSA-Algorithmus Grundlagen Erzeugung der Schlüssel Ver- und Entschlüsselung Hashfunktionen Zertifizierung Der Signaturvorgang Wie bedient man die Software für die Signatur Die Zukunft der Signatur von s Literaturverzeichnis Begriffserklärungen Selbstständigkeitserklärung 15
3 -3- I. Einleitung(9, 10, 11, 17, 18, 25, 26) Diese Facharbeit behandelt das Thema Signatur von s. Dabei geht es um ein Problem, das eine große Rolle für die Zukunft von E-Government(49) und E- Business(50) spielt. Den meisten privaten Anwendern ist nicht bewusst, dass ihre E- Mails nach dem Verschicken keinesfalls einen sicheren Weg durchlaufen. Die Administratoren des Mailservers, mit dem man seine s verschickt, sowie die Administratoren des empfangenden Mailservers haben in jedem Fall Zugriff auf die Post ihrer Kunden. Außerdem durchlaufen s unter Umständen noch andere Computer und werden auf dessen Festplatten möglicherweise sogar gespeichert. Jeder, der Zugriff auf einen solchen Computer hat kann die s lesen oder verändern. Es ist außerdem nicht auszuschließen, dass die Leitungen zwischen den Servern angezapft werden oder dass sich Cracker(51) unerlaubten Zugriff auf einen der Server oder Computer verschaffen. Das Geheimhalten von s ist aber nicht die Aufgabe von Signaturen, auch wenn es in der Praxis nah zusammenhängt. Bei unerlaubten Zugriffen auf elektronische Post kann der Inhalt und der Absender verändert werden, daher ist es nötig Authenzität(52) und Integrität(53) sicherzustellen. Eine signierte kann man mit einem unterschriebenen Brief in einem versiegelten Briefumschlag vergleichen. - Signaturen arbeiten mit Public Key Verfahren(54), das heißt, dass entweder ein oder mehrere Empfänger den Schlüssel zum Entschlüsseln der haben oder dass der Schlüssel sogar frei erhältlich ist. Mit dem Public Key(55) kann man auch Daten verschlüsseln. Die damit verschlüsselten Daten können nur mit dem dazu gehörigen Private Key(56) entschlüsselt werden. Möglich ist dies mit so genannten mathematischen Einwegfunktionen, die sind relativ einfach auszurechnen sind, während es kaum möglich ist sie zurück zu rechnen. Ich werde mich in meiner Arbeit mit verschiedenen Aspekten der Signatur von s beschäftigen. II. Rahmenbedingungen In Abschnitt 2 werden die gesetzlichen Grundlagen, Einsatzgebiete und Anbieter von Signaturen von s vorgestellt. 2.1 Signaturgesetz und Signaturverordnung(19, 21, 22) 1999 hat die Europäische Union in einer Richtlinie die rechtlichen Rahmenbedingungen für digitale Signaturen festgelegt. Nach dieser Richtlinie können private oder öffentliche Zertifizierungsanbieter tätig werden, solange sie transparente Verfahren benutzen.
4 -4- Solange das Zertifikat im dafür vorgesehenen Bereich eingesetzt wird, haftet der Zertifikatsanbieter für die Sicherheit. Zertifikate aus Nicht-EU-Ländern sind anzuerkennen, solange sie die EU-Standards erfüllen. Der internationale Handel soll dadurch nicht behindert werden. Die Mitgliedsstaaten müssen der Kommission die von ihnen anerkannten Zertifizierungsanbieter mitteilen. Alle Zertifikate müssen vertrauenswürdig sein und technische Sicherheit gewährleisten. Die digitalen Signaturen sollen rechtlich, zum Beispiel vor Gericht, mit einer Unterschrift gleichgestellt werden und nicht, weil sie elektronisch sind, abgelehnt werden können. Das deutsche Signaturgesetz ist am 22.Mai 2001 in Kraft getreten. Es sichert der digitalen Signatur Beweiskraft, welche allerdings in zwei Stufen festgeschrieben wurde. Es gibt qualifizierte angemeldete Zertifizierungsdienste und qualifizierte als freiwillig akkreditierte Zertifizierungsdienste. Wobei die angemeldeten Zertifizierungsdienste Sicherheit behaupten und die freiwillig akkreditierten Zertifizierungsdienste nachgewiesene Sicherheit haben, welche von dritter Stelle bescheinigt wurde. Es gibt fünf Ausnahmen, für die Signaturen nicht in elektronischer Form akzeptiert werden: Kündigungen, Zeugnisse, Bürgschaftserklärungen, Schuldversprechen und Schuldanerkennungen. Die technischen Anforderungen von digitalen Signaturen werden in der Signaturverordnung näher erläutert. Es wird verlangt, dass die benutzten Algorithmen und Parameter jährlich darauf geprüft werden, ob nach den aktuellen technischen Entwicklungen für eine weitere Periode eine Fälschung mit an Sicherheit grenzender Wahrscheinlichkeit ausgeschlossen werden kann (21, S.8, Nr.2). Experten aus Wirtschaft und Wissenschaft sollen bei der Prüfung beteiligt werden. Die erforderten Algorithmen und Maßnahmen werden im Bundesanzeiger veröffentlicht. 2.2 E-Government und Signaturen in Deutschland(6, 26, 27, 28, 29, 30, 31, 40) Signierte s öffnen der elektronischen Kommunikation und Abwicklung von ökonomischen Geschäften viele neue Möglichkeiten, außerdem ist die Tür zum E- Government geöffnet worden. Staatliche Behörden können jetzt Verwaltungsakte über das Internet anbieten und abwickeln lassen. Es ist technisch und rechtlich möglich, ausgefüllte Formulare in signierten s gegenüber der zuständigen Behörde abzugeben. Leider wird das derzeit noch von wenigen Behörden genutzt. Auf meine Anfrage an die Stadt Meckenheim, habe ich einen Satz als Antwort bekommen. Die Stadt plane ab Februar/März 2003 Formulare Online anzubieten. Leider habe ich
5 -5- entgegen meiner Anfrage keine genaueren Informationen erhalten, zum Beispiel was für Formulare angeboten werden sollen und ob diese auch über das Internet ausgefüllt an die zuständige Behörde zu verschicken sind oder lediglich zum Ausdrucken sind. Auf jeden Fall sollen genauere Ankündigungen in den Medien folgen. Bisher ist es noch nicht in vielen Städten möglich, signierte Formulare einzureichen. Eine Hand von Städten bietet Online-Mahnverfahren an. Es sind allerdings einige Pilotprojekte in Vorbereitung, u.a. in Bonn. Die Vorreiterrolle des E-Governments hat Bremen, mit der dort entwickelten Governikus -Technologie. Die Signatur dort erfordert eine Identifikationschipkarte, welche mit Hilfe eines Pincodes und eines Kartenlesegeräts die Identität des Benutzers am heimischen PC sicherstellt. Anschließend wird die von einer Software signiert. Die Karten und Kartenleser werden zu 5 bzw. 10 zur Verfügung gestellt. 2.3 Anbieter(41, 46, 49) Momentan gibt es 14 nach dem Signaturgesetz akkreditierte Zertifizierungsanbieter, wobei die meisten sich auf spezielle Klienten wie Anwälte und Notare beschränken. Für den privaten Gebrauch eignet sich, nachdem das Unternehmen Signtrust der Deutschen Post AG nicht mehr existiert, nur noch TeleSec der Deutschen Telekom AG. III. Funktionsweisen der Signatur von s 3.1 Public Key Kryptographie(1, 3, 4, 8, 12, 15, 16, 20) Kryptologie ist die Wissenschaft der Verschlüsselung von Daten. Erste primitive Verfahren, um Nachrichten geheim zu halten, wurden schon in der Antike eingesetzt. Das geheime Kommunizieren hat immer eine große Rolle gespielt. So hat beispielsweise die Entschlüsselung des deutschen Enigma-Codes durch englische Mathematiker großen Einfluss auf den Verlauf des zweiten Weltkrieges gehabt. Aber dies war nicht das erste Mal, dass die Entschlüsselung von Nachrichten eine Schlacht entschieden hat. Heutzutage ist geheimes Kommunizieren mit modernen Mitteln nicht nur als Sicherheit vor dem Ausspionieren von diplomatischen und militärischen Geheimnissen wichtig. In der Wirtschaft ist es auch von großer Bedeutung, dass konkurrierende Unternehmen nicht in den Besitz von geheimen Geschäfts- oder Produktinformationen kommen.
6 -6- Kryptologie hat zwei Unterwissenschaften: Kryptanalyse und Kryptographie. Kryptanalyse beschäftigt sich mit dem Entschlüsseln und Kryptographie mit dem Verschlüsseln von Daten. Bis 1977 brauchte man zum Verschlüsseln und Entschlüsseln immer den gleichen Schlüssel, oder konnte vom einen Schlüssel zumindest auf den anderen schließen. In diesem Jahr entwickelten Ronald L. Rivest, Adi Shamir und Len Adleman den nach den Anfangsbuchstaben ihrer Nachnamen benannten RSA- Algorithmus. Der RSA-Algorithmus war das erste Verschlüsselungsverfahren, bei dem man von dem Schlüssel zum Entschlüsseln praktisch nicht auf den zum Verschlüsseln schließen konnte und umgekehrt. Dadurch wurde ermöglicht, dass viele Anwender einen Schlüssel haben mit dem sie Nachrichten verschlüsseln können, aber nur der Inhaber des andern Schlüssels die Nachricht lesen kann(die genaue Funktionsweise des RSA-Algorithmus wird unter Algorithmen erklärt). Damit war das Prinzip der Public Key Kryptographie entstanden. Ein Benutzer hat den Private Key und beliebig viele andere haben den Public Key, vom Public Key kann man nur durch einen nicht in angemessener Zeit zu bewältigenden Zeitaufwand den Private Key berechnen. Je länger die Schlüssel sind, desto höher ist die Sicherheit. Public Key Kryptographie wird auch bei den gebräuchlichsten Browsern, wie Internet Explorer und Netscape eingesetzt. Um über den Browser Daten vertraulich übertragen zu können, setzen diese die Verfahren SSL(Secure Socket Layer) und S/MIME(Secure MIME) ein, welche neuere Public Key Verfahren sind. 3.2 RSA-Algorithmus(13, 14, 15, 16, 42, 44) Wie bereits im vorigen Abschnitt erwähnt, wurde dieser Algorithmus 1977 von Rivest, Shamir und Adleman erfunden und stellt den ersten konkreten Public Key Algorithmus dar. Um den Algorithmus zu verstehen braucht man ein paar mathematische Grundlagen, welche ich kurz erläutern werde Grundlagen(43, 45) Modulus-Operator Der Modulus-Operator dient zur Berechnung des ganzzahligen Rests der Division von zwei Zahlen an. So ist beispielsweise 7 mod 3 = 1, da 7 = 2* Satz von Euler Dieser Satz besagt: Sind m und n zwei natürliche teilerfremde Zahlen, so gilt: m^ϕ(n) mod n = 1
7 -7- ϕ(n) ist die Anzahl der natürlichen teilerfremden Zahlen(>0 und <=n) von n. Die Definition einer Primzahl ist danach ϕ(p) = p-1. Bei dem Produkt zweier Primzahlen gilt ϕ(pq) = (p-1)(q-1). Euklidscher Algorithmus Der Euklidsche Algorithmus dient zur Berechnung des ggt(größter gemeinsamer Teiler) zweier Zahlen. In Turbo Pascal sieht die Funktion zur Berechnung des ggt wie folgt aus: Function ggt(a,b:integer):integer; Begin IF b=0 then ggt:=a ELSE ggt:=ggt(b,a mod b); end; Erzeugung der Schlüssel Man lege zwei Primzahlen mit der Bezeichnung p und q fest. Dann berechnet man das Produkt n der beiden Primzahlen. Als nächstes bestimmt man die Zahl der teilerfremden Zahlen mit dem Satz von Euler ϕ(n) = (p-1)(q-1). Für die Schlüssel c(private Key) und d(public Key) gilt (c*d) mod ϕ(n) = 1. c muss Teilerfremd zu ϕ(n) sein und ggt(c-1,q-1) und ggt(c-1,p-1) müssen möglichst klein sein. Aus der Gleichung (c*d) mod ϕ(n) = 1 kann man, wenn man die natürliche Zahl k(k = (c*d) div ϕ(n)) hinzufügt, folgende Gleichung bilden: c*d = 1+k * ϕ(n) Für ϕ(n) kann man (p-1)(q-1) einsetzen, das bedeutet: c*d = 1 + k*(p-1)(q-1) d = [1+k*(p-1)(q-1)] : c c = [1+k*(p-1)(q-1)] : d n und c werden veröffentlicht und bilden den Public Key. p, q und ϕ(n) werden vernichtet. Da beim Einsatz des RSA-Algorithmus für p und q sehr große Zahlen benutzt werden ist es praktisch unmöglich ϕ(n) zu bestimmen ohne p und q zu kennen Ver- und Entschlüsselung
8 -8- Um einen Text zu verschlüsseln, muss dieser erst in Zahlen umgewandelt werden. Dies wird meistens nach dem ASCII-Code(57) getan. Die Zahlen werden danach in binäre Zahlen umgewandelt und blockweise verschlüsselt. Die Chiffren(58) werden nach der Formel Geheimcode = (Klartext^c) mod n berechnet. Dieser Code lässt sich dann nach der Formel Klartext = (Geheimcode^d) mod n berechnen. Die Zahlen werden danach logischerweise in Buchstaben konvertiert. 3.3 Hashfunktionen(32, 33, 34, 39) Hashfunktionen dienen zur Generierung von digitalen Fingerabdrücken von Nachrichten. Sie basieren auf mathematischen Einwegfunktionen, um es unmöglich zu machen, von dem Hashwert auf die Nachricht zu schließen. Anders als beim RSA- Algorithmus darf es bei Hashfunktionen nicht möglich sein, durch zusätzliche Informationen(bei RSA wären das p und q) auf die ursprüngliche Nachricht zu schließen. Damit Hashfunktionen brauchbar sind, müssen sie eine niedrige Kollisionswahrscheinlichkeit haben. Das bedeutet, dass es praktisch unmöglich ist, einen anderen Text zu finden, der den gleichen Hashwert erzeugt, was allerdings nicht vollkommen unmöglich sein kann, da der Hashwert normalerweise eine andere Länge hat als die Nachricht. Um auszuschließen, dass Angreifer einen solchen Text durch Ausprobieren(ein solcher Angriff nennt sich Geburtstags-Angriff) finden, sollte ein erzeugter Hashwert mindestens 128Bit groß sein. Die erzeugten Hashwerte dienen dazu, festzustellen ob Daten verfälscht wurden oder nicht. Man kann sie aber auch für andere Zwecke einsetzen. So braucht man Passwörter beispielsweise bei manchen Anwendungen nicht zwischenzuspeichern, sondern nur ihren Hashwert. Von dem vom Benutzer eingegebenen Passwort wird dann auch ein Hashwert erzeugt, welcher mit dem gespeicherten verglichen wird. Bei der Signatur von s spielen Hashwerte auch eine wichtige Rolle(siehe 3.5). Die für digitale Signaturen am meisten verwendete Hashfunktion heißt SHA(Secure Hash Algorithm), bzw. die weiterentwickelte Version SHA-1. Dieser Algorithmus wurde in den USA vom National Institut of Standards and Technology (NIST) und der National Security Agency(NSA) entwickelt und 1993 veröffentlicht. Dieser Algorithmus bringt die Nachricht, durch das Anhängen von einer eins, einer variablen Zahl von Nullen und der Länge der Nachricht in einer 64Bit Zahl, auf die Länge eines Vielfachen von 512Bit. Danach werden aus 512Bit Blöcken, durch Entnehmen aus dem
9 -9- Block und durch mit nicht linearen Funktionen verbundene logische Verknüpfungen, achtzig 32Bit Teilblöcke erzeugt. Aus diesen Teilblöcken wird der Hashwert ermittelt. 3.4 Zertifizierung(38) Allgemein bescheinigt ein Zertifikat etwas. Das Signaturgesetz definiert Zertifikate als elektronische Bescheinigungen, mit denen ein Signaturschlüssel einer Person zugeordnet werden kann und die Identität dieser Person bestätigt wird. Signierte E- Mails beinhalten meistens auch ein Zertifikat, die eine Bestätigung dafür sind, dass der Schlüssel einer Person zugeordnet werden kann. Ein solches Zertifikat wurde von einem Anbieter ausgestellt, welcher die Identität des Benutzers überprüfen musste. Damit ist es nicht möglich unter falschem Namen Zertifikate zu veröffentlichen. Nach dem Signaturgesetz müssen solche Anbieter nicht unbedingt akkreditiert sein, es besteht aber die Möglichkeit sich freiwillig akkreditieren zu lassen. Ein solcher Anbieter stellt also ein solches Zertifikat aus und zertifiziert damit den Schlüssel des Benutzers. Ein solches Zertifikat beinhaltet folgende Informationen: Version des Zertifikats, Seriennummer, Signatur des Zertifikats, Anbieter, Zeitraum der Gültigkeit, Name des Besitzers, den Algorithmus und den Public Key des Benutzers und die Unterschrift des Zertifikats. Mit diesen Informationen lässt sich die Echtheit des Zertifikats überprüfen, da die Informationen zum Vergleichen auf dem Trustserver des Anbieters jederzeit abzurufen sind. 3.5 Der Signaturvorgang(8, 36, 40) Mit Hilfe der oben beschriebenen Verfahren kann man eine digitale Unterschrift erzeugen. Man kann eindeutig die Integrität und Authenzität sicherstellen. Es gibt sogar verschiedene Möglichkeiten dies zu tun. Das nicht mehr existierende Unternehmen Signtrust hat folgendes Verfahren verwendet: Nachdem der Absender seine Nachricht geschrieben hat, wird ein Hashwert von dieser Nachricht gebildet. Danach wird dieser Hashwert durch den RSA-Algorithmus mit dem Private Key des Absenders verschlüsselt und zusammen mit dem Private Key und dem Zertifikat für den Schlüssel an die Nachricht angehängt. Die Berechnung findet auf einer Chipkarte des Benutzers statt, auf welcher der Schlüssel gespeichert ist und welche der Schlüssel auch nie verlässt, um diesen diebstahlsicher zu halten. Der Absender benötigt also ein Chipkartenlesegerät. Damit nach dem eventuellen Verlust der Chipkarte nicht auch die Unterschrift verloren ist, muss der Benutzer noch einen
10 -10- Pincode eingeben. Die Integrität lässt sich durch den Empfänger feststellen, indem dieser von der Nachricht auch den Hashwert bildet und diesen mit dem der Signatur vergleicht. Wenn auch nur eine minimale Verfälschung vorgenommen wurde, sind die beiden Hashwerte nicht identisch. Die Identität des Absenders ist eindeutig, weil sich der Hashwert nur mit dessen Public Key entschlüsseln lässt. Die Echtheit des Schlüssels lässt sich durch Überprüfen des Zertifikats feststellen. Damit die Schlüssel nicht einfach durch Ausprobieren herauszufinden sind, haben diese eine Größe von ungefähr 10^200. Durch andere Kombination der Verfahren sind auch andere Signaturmöglichkeiten denkbar. Wenn beispielsweise Absender und Empfänger voneinander die Public Keys haben, dann können diese ihre Nachrichten mit ihrem Private Key verschlüsseln und zusätzlich mit dem Public Key des andern. Dadurch wäre der Absender eindeutig zu erkennen und die Nachricht wäre auch nur für denjenigen lesbar, der sie erhalten soll. Zur weiteren Sicherheit könnte man auch noch den Hashwert mit verschlüsseln. Jede Veränderung würde aber sowieso durch eine merkwürdige Entschlüsselte Nachricht auffallen. Allerdings würde dieses Verfahren vor allem bei langen Nachrichten viel Rechenzeit in Anspruch nehmen. 3.6 Wie bedient man die Software für die Signatur?(36, 47, 49) Eine kann man mit dem in Deutschland akkreditierten Anbieter TeleSec sehr einfach signieren. Spezielles Technisches Wissen ist nicht nötig. Es wird allerdings gewisses Zubehör benötigt; man benötigt einen Chipkartenleser, eine Chipkarte, auf welcher der persönliche Schlüssel gespeichert ist, und die Software PKSCrypt. PKSCrypt installiert ein Plugin in das programm des Benutzers. Um eine zu signieren, muss der Benutzer die Schaltfläche signieren anklicken, daraufhin fordert ihn ein Dialogfenster auf, die Chipkarte einzuschieben und den Pincode einzugeben. Die wird daraufhin digital unterschrieben. Wenn der Empfänger ebenfalls die entsprechende Software hat, dann stellt diese die Identität fest und prüft diese, ohne dass er sich genau mit den Vorgängen beschäftigen muss. IV. Die Zukunft der Signatur von s(23, 24, 25, 26, 30, 31, 41) Es ist schwer zu beurteilen, wie sich die Technologie weiterentwickeln wird, vor allem ist es schwer vorherzusehen, ob neue, noch schwerer angreifbare Methoden gefunden werden um s zu signieren. Vielleicht werden von Kryptanalytikern auch mathematische Lösungen gefunden, um die heutigen Standards unbrauchbar zu machen.
11 -11- Da die Rechenleistung von Computern immer weiter zunimmt, werden die Schlüssel immer länger werden, um so resistenter gegen Brute Force(59) Angriffe zu sein. Digitale Unterschriften sind momentan der Unterschrift von Hand in ihrer Sicherheit in den meisten Einsatzgebieten überlegen, was es sinnvoll macht, diese Unterschrift in möglichst vielen Gebieten einzusetzen. Ein Problem, welches sich in Deutschland angebahnt hat, ist das mangelnde Vertrauen der Bevölkerung in die Sicherheit des Internets. In der Studie Government Online 2002 der Marktforschungsgruppe Taylor Nelson Sofres zeigt sich, dass noch nicht sehr viele Deutsche Bürger die Online-Angebote von Städten nutzen und dass Deutschland im internationalen Vergleich nur Mittelmaß ist. Allerdings lässt sich eine Zunahme der Nutzung im Vergleich zum Vorjahr verzeichnen. Dieses Jahr hat sich die Firma Signtrust der Deutschen Post zurückgezogen, was als Rückschlag für die Verbreitung der Signatur von s zu werten ist, da jetzt nur noch TeleSec als privat nutzbares Unternehmen in Deutschland existiert. Nicht nur dadurch gibt es eine Diskussion darüber, ob die Bundesregierung als Signaturanbieter fungieren soll. Vielleicht wird die Regierung dies in die Wege leiten. Fest steht, dass die Signatur ihr wichtig ist. Es wurden von ihr so genannte Signaturtage organisiert, zu welchen Interessenten Eingeladen wurden um sich über digitale Signaturen informieren zu lassen und welche der Werbung dienen sollten. Außerdem war Deutschland das erste Land, welches nach der EU-Richtlinie ein Signaturgesetz verabschiedet hat. Dieses Engagement lässt erkennen, dass man sich in der Regierung der Wichtigkeit der Signatur für die Wirtschaft und auch für eine moderne Verwaltung bewusst ist. Dieser Punkt stimmt mich optimistisch, dass sich signierte s durchsetzen werden und dass Online- Verwaltungsakte in der Zukunft flächendeckend angeboten werden.
12 -12- Literaturverzeichnis: Bücher: 1. H. W. Franke, Die geheime Nachricht. Methoden und Technik der Kryptologie. Die Geschichte um den unknackbaren Code., o.o., 1986 Zeitungen: 2. Government Computing, Ausgabe , Artikel: Digitale Signatur: Signtrust wirft das Handtuch Internetseiten:
13 e_signatur&menu3=funktionsweise E842F3C544D1D8636B D53B~ATpl~Ecommon~Scontent.html BAFCC63CA499C93A3A3B030BD710F~ATpl~Ecommon~Scontent.html Olm/schwerpunkte/projekte/infschul/kr_rsa.html Begriffserklärungen: 49. E-Business: Elektronische Abwicklung von Handel 50. E-Government: Elektronische Verwaltung 51. Cracker: Jemand der sein Computerwissen zu illegalen Zwecken missbraucht 52. Authenzität: Identifizierung ob der Absender stimmt 53. Integrität: Mit unverändertem Inhalt
14 Public Key Verfahren: Verschlüsselungsverfahren, in dem Absender und Empfänger komplett verschiedene Schlüssel benutzen 55. Public Key: Öffentlicher Schlüssel 56. Private Key: Privater Schlüssel 57. ASCII-Code: Tafel mit allen Standardzeichen 58. Chiffren: Verschlüsselter Text 59. Brute Force: Kryptanalytische Methode des Ausprobierens aller Möglichkeiten
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrInstallation Benutzerzertifikat
Benutzerzertifikate Installation Benutzerzertifikat 1 Zertifikat generieren Folgende E-Mail erhalten Sie vom Trust/Link Portal und werden damit eingeladen ein persönliches Benutzerzertifikat zu erstellen.
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrKundeninformation zu Sichere E-Mail S S
Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrAutomatische Zertifikatssuche in Outlook-Express einrichten
Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrAnleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0
Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten
MehrALF-BanCo - Chipkarte einrichten in 3 Schritten
ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrIntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.
IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrDigitale Signatur in E-Mails
Antrag, Einrichtung und Verwendung in Outlook Beantragung des Zertifikats Nutzerzertifikat beantragen auf https://pki.pca.dfn.de/rwth-ca/pub Unterpunkt Zertifikate Nutzerzertifikat Ausfüllen des Antrags
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrAnleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg
Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrAnleitung: Mailinglisten-Nutzung
Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch
Mehr