Arbeiten mit GnuPG. Wolfgang Stief. Teil 1: Keyhandling und Keysigning sage-muc 1/35 P

Größe: px
Ab Seite anzeigen:

Download "Arbeiten mit GnuPG. Wolfgang Stief. Teil 1: Keyhandling und Keysigning. stief@guug.de. 2004-05-10 sage-muc 1/35 P"

Transkript

1 Arbeten mt GnuPG Tel 1: Keyhandlng und Keysgnng Wolfgang Stef sage-muc 1/35 P

2 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 2/35 P

3 gpg --fngerprnt GnuPG User set 2000 sgnerter Key (c t) set 2001 GnuPG auf Solars und Deban GNU/Lnux Ich bn ncht allwssend. Btte unterbrechen! Installaton der Tools wrd her und heute ncht behandelt hr als Admns müsst das auch ohne fremde Hlfe hnkregen :-) 3/35 P

4 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 4/35 P

5 --sgn vs. --encrypt Unterschedung verschlüsseln vs. sgneren. Verschlüsselung: Malbody ncl. Attachments werden verschlüsselt, Malheader muss unverschlüsselt bleben (MTAs). Partner brauchen jewels zwngend Publc Key der Gegenstelle. Sgnatur: dgtale Unterschrft, damt st prnzpell schergestellt, dass der Absender auch der st, der er vorgbt zu sen. Achtung! Sgnatur kann en Fake sen! Abhlfe: sgnerte Schlüssel, Aufbau enes Web of Trust bzw. Trusted 3rd Party. Partner brauchen snnvollerwese Publc Key der Gegenstelle. GnuPG nutzt zum Verschlüsseln und Sgneren unterschedlche Keys (ElGamal vs. DSA). 5/35 P

6 --sgn vs. --encrypt (cont d) Empfänger Sender Malbody + Attachments Hash über Body + Sender prvate key Empfänger Sender Malbody + Attachments Sgnatur Zufallsschlüssel Empfänger publc key Empfänger Sender sdlkfjdsg aslkdjföalsdjföoweasdkhf Sgnatur Abbldung 1: Unterschedung: Verschlüsseln und Sgneren von Mals 6/35 P

7 gpg --cpher-algo GnuPG kennt mehr Algorthmen als PGP! Das kann zu Problemen führen! evora<stef>/home/stef$ gpg --verson gpg (GnuPG) Home: /.gnupg Supported algorthms: Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA, ELG Cpher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH Hash: MD5, SHA1, RIPEMD160, SHA256 Compresson: Uncompressed, ZIP, ZLIB, BZIP2 Default st 1024bt DSA für Sgnerung (Hauptschüssel) und 2048bt ElGamal zum Entschlüsseln (Sub-Keys). 7/35 P

8 gpg --edt-key tradtonell gpg als Command Lne Tool Support für: FreeBSD (x86), OpenBSD (x86), NetBSD (x86), Wndows 95/98/NT/2000/ME PocketConsole (Pocket PC), MacOS X, AIX, BSDI (386), HP-UX 9-11, Irx, MP-RAS, OSF1, OS/2, SCO UnxWare, SunOS, Solars (Sparc + x86), USL Unxware Frontends (GUI): jede Menge, verschedene OS, Detals unter (en)/related_software/frontends.html#gu Für vele Malclents snd Plugns verfügbar: software/frontends.html#mua Verglech und Stolperfallen: X 3/2004, S. 126 ff. 8/35 P

9 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 9/35 P

10 gpg --fngerprnt evora<stef>/home/stef$ gpg --fngerprnt pub 1024D/ Wolfgang Stef Key fngerprnt = C8ED 91A2 F5BD DB01 33AD B7D ud Wolfgang Stef (Home) ud Wolfgang Stef (GMX) ud Wolfgang Stef (Chaes) sub 2048g/B65230E User-IDs können belebg vele exsteren (ud). User-IDs können enzeln ungültg erklärt und zurückgezogen werden (Revocaton Key). User-ID st der Benutzername, zu dem der Schlüssel gehört. Kann m Prnzp belebge Zechenkette sen Her: nur natürlche Personen, de an Hand amtlchem Lchtbldauswes dentfzert werden können! 10/35 P

11 gpg --fngerprnt (cont d) evora<stef>/home/stef$ gpg --fngerprnt pub 1024D/ Wolfgang Stef Key fngerprnt = C8ED 91A2 F5BD DB01 33AD B7D ud Wolfgang Stef (Home) ud Wolfgang Stef (GMX) ud Wolfgang Stef (Chaes) sub 2048g/B65230E Fngerprnt st en One-Way-Hash über den Schlüssel. Der Schlüssel st über Fngerprnt und Key-ID endeutg dentfzerbar. Subkeys snd we der Name sagt Unterschlüssel (sub). Anzahl st belebg. Subkeys können enzeln ungültg gemacht werden. Key-ID st her n Kurzform (4 Byte) dargestellt (pub). Langform (8 Byte) bekommt man mt der zusätzlchen Opton --wth-colons. 11/35 P

12 gpg --keyserver Woher unbekannte Publc-Keys nehmen tauschen mt Kommunkatonspartner (Mal, Spechermedum, Paper, Websete etc.) auf Keyservern suchen und von dort mporteren weltwetes Netz von Servern, Key nur enmal hochspelen, Server replzeren sch automatsch Abfrage/Suche über Webnterface möglch 12/35 P

13 gpg --sgn-key Am I am I egener Key muss zunächst selbst sgnert werden darüber Nachwes, dass Egentümer den Key selbst erstellt hat zwngende Voraussetzung für Schlüsselzertfzerung durch CAs zwngende Voraussetzung für Keysgnng nnerhalb Web of Trust macht GnuPG bem Schlüsselerstellen automatsch 13/35 P

14 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 14/35 P

15 gpg --gen-key Schlüsseltyp und -länge, Gültgketsdauer, Mantra (== Passphrase) gpg --gen-key gpg: keyrng /home/gpguser/.gnupg/secrng.gpg created gpg: keyrng /home/gpguser/.gnupg/pubrng.gpg created Please select what knd of key you want: (1) DSA and ElGamal (default) (2) DSA (sgn only) (4) RSA (sgn only) Your selecton 1 DSA keypar wll have 1024 bts. About to generate a new ELG-E keypar. mnmum keysze s 768 bts default keysze s 1024 bts hghest suggested keysze s 2048 bts What keysze do you want (1024) Requested keysze s 1024 bts 15/35 P

16 gpg --gen-key cont d Please specfy how long the key should be vald. 0 = key does not expre <n> = key expres n n days <n>w = key expres n n weeks <n>m = key expres n n months <n>y = key expres n n years Key s vald for (0) Key does not expre at all Is ths correct (y/n) y You need a User-ID to dentfy your key; the software constructs the user d from Real Name, Comment and Emal Address n ths form: "Henrch Hene (Der Dchter) Real name: John Doe Emal address: Comment: Blablubb You selected ths USER-ID: "John Doe (Blablubb) Change (N)ame, (C)omment, (E)mal or (O)kay/(Q)ut o 16/35 P

17 gpg --gen-key cont d You need a Passphrase to protect your secret key. Enter passphrase: Repeat passphrase: We need to generate a lot of random bytes. It s a good dea to perform some other acton (type on the keyboard, move the mouse, utlze the dsks) durng the prme generaton; ths gves the random number generator a better chance to gan enough entropy > gpg: /home/gpguser/.gnupg/trustdb.gpg: trustdb created publc and secret key created and sgned. key marked as ultmately trusted. pub 1024D/9CB035D John Doe (Blablubb) Key fngerprnt = FD EECF 271D EBC0 4FE F10 9CB0 35D0 sub 1024g/3ECB438C /35 P

18 gpg --sgn-key --fngerprnt Key st nach Erzeugung berets self-sgned: gpg --sgn-key gpg: checkng the trustdb gpg: checkng at depth 0 sgned=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 pub 1024D/9CB035D0 created: expres: never trust: u/u sub 1024g/3ECB438C created: expres: never (1). John Doe (Blablubb) "John Doe (Blablubb) was already sgned by key 9CB035D0 Nothng to sgn wth key 9CB035D0 Key not changed so no update needed. Fngerprnt: gpg --fngerprnt 9CB035D0 pub 1024D/9CB035D John Doe (Blablubb) Key fngerprnt = FD EECF 271D EBC0 4FE F10 9CB0 35D0 sub 1024g/3ECB438C /35 P

19 gpg --keyserver --send-key Vor Keysgnng-Party muss der Publc Key auf enen Keyserver hochgeladen werden Hochladen: gpg --keyserver --send-key alternatv: exporteren des Schlüssels n ASCII und hochladen über en Webnterface (aber das st unsportlch :-) gpg --armor --export -----BEGIN PGP PUBLIC KEY BLOCK----- Verson: GnuPG v1.2.4 (GNU/Lnux) mqghbecahywrbacwpqgqx0yx/heqw9q4c/eb6bnw77rwg0hjvcud7ozvkqa3qc70 9n17BcyrRyMR3lJX36E8ZcPczlfLW7Jts/JpKjFy7TuJbNPQMrI2MQDdwu/8Mjz [...] gf0tpt0m7vkamihjbbgragajbqjamoctahsmaaojeemztxccsdxqd8maomere6w/ 6rSMy4FWWELzZgwz8z9oAJ9mRRQR74qHdEe+h3ydum3Q76bsNw== =5Ycq -----END PGP PUBLIC KEY BLOCK----- möglches Webnterface: 19/35 P

20 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 20/35 P

21 Let s paaarty... Prnzpeller Ablauf: 1. Key-Paar genereren. 2. Publc Key an Keyserver schcken. 3. Key-ID + Fngerprnt an Koordnator. 4. Zur Party auftauchen. Ncht vergessen: amtlchen Lchtbldauswes (besser zwe), Key- ID, Schlüsseltyp, Schlüssellänge, Fngerprnt vom egenen Schlüsselpaar. Alles auf Paper. 5. Egene Key-Info auf dem Paper des Koordnators überprüfen. 6. Identtät und Key-Info der anderen anhand Auswes und Fngerprnt überprüfen. 7. Keys der anderen Telnehmer zuhause vom Server runterladen und sgneren. 8. Sgnerte Keys weder hochladen. Zur Keysgnng-Party st kene Elektronk notwendg! 21/35 P

22 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 22/35 P

23 gpg --send-keys --recv-keys --lst-sgs Key suchen: gpg --keyserver wwwkeys.eu.pgp.net --search-keys Key runterladen: gpg --keyserver wwwkeys.eu.pgp.net --recv-keys Key überprüfen anhand des Fngerprnts und der Key-ID: gpg --fngerprnt <keyd> Key sgneren: gpg --sgn-key Sgnerten Key weder hochladen: gpg --keyserver wwwkeys.eu.pgp.net --send-keys Achtung! En auf enem Keyserver vorhandener Key hesst ncht automatsch, dass er auch authentsch st! Vertrauen st an deser Stelle gut, Kontrolle mtunter besser. 23/35 P

24 Bespel Command Lne (--sgn-keys) gpg --sgn-key gpg: checkng the trustdb gpg: checkng at depth 0 sgned=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 pub 1024D/ created: expres: never trust: -/- sub 2048g/B65230E6 created: expres: never (1). Wolfgang Stef (Chaes) (2) Wolfgang Stef (GfhR) [...] Really sgn all user IDs y How carefully have you verfed the key you are about to sgn actually belongs to the person named above If you don t know what to answer, enter "0". (0) I wll not answer. (default) (1) I have not checked at all. (2) I have done casual checkng. (3) I have done very careful checkng. Your selecton (enter for more nformaton): 3 24/35 P

25 Bespel Command Lne (--sgn-keys) (cont d) Are you really sure that you want to sgn ths key wth your key: "John Doe (Blablubb) (9CB035D0) I have checked ths key very carefully. Really sgn y You need a passphrase to unlock the secret key for user: "John Doe (Blablubb) 1024-bt DSA key, ID 9CB035D0, created Passphrase: gpg --lst-sgs pub 1024D/ Wolfgang Stef (Chaes) sg Wolfgang Stef (Chaes) sg 3 9CB035D John Doe (Blablubb) [...] sg B3B2A12C [User d not found] [...] 25/35 P

26 Confg-Fle # GnuPG can mport a key from a HKP keyerver f one s mssng # for sercan operatons. Is you set ths opton to a keyserver # you wll be asked n such a case whether GnuPG should try to # mport the key from that server (server do syncronze wth each # others and DNS Round-Robn may gve you a random server each tme). # Use "host -l pgp.net grep www" to fgure out a keyserver. keyserver wwwkeys.eu.pgp.net # The envronment varable http_proxy s only used when the # ths opton s set. honor-http-proxy Proxy setzt man ggf. m Envronment: export http_proxy="http://w3proxy:8080/" 26/35 P

27 Keys über Webnterface für Commandlne Muffel 1. oder pca.dfn.de/pgpkserv/#extract 2. Stchwort (Nachname, Maladresse etc.) n Suchfeld engeben. 3. In Trefferlste auf passende Key-ID klcken. 4. ASCII ncl BEGIN PGP... und -----END PGP... n Date spechern. 5. Key mporteren: gpg --armor --mport <flename> 6. Fngerprnt und Key-ID überprüfen: gpg --fngerprnt <keyd> 7. Key sgneren: gpg --sgn-key <keyd> 8. Sgnerten Key exporteren: gpg --armor --export <keyd> [ > <flename> ] 9. ASCII-Output n Formular am Keyserver pasten: #submt 27/35 P

28 gpg --edt-key revkey Wchtg: Keys am Keyserver können ncht gelöscht werden! Was also tun be falschem, komprommtertem, ungültgem Key Keys, Subkeys, User-IDs und Sgnatures können zurückgezogen werden (revokng). Für Keys gbt es --gen-revoke: generert en Revocaton Certfcate für den kompletten Key. Revocaton Key am besten glech bem Erzeugen des Keypaares mt anlegen! Sollen Subkeys, User-IDs oder Sgnaturen revoked werden, gbt es Befehle m --edt-key (revkey, revud und revsg). Um Änderung am Keyserver bekannt zu machen, geänderten Key erneut auf Keyserver hochladen. 28/35 P

29 Pflegeanletung Unbedngt auf Secret Key gut Acht geben! Kommt der n falsche Hände, snd alle damt behandelten Keys und Zertfkate ungültg und damt quas unbrauchbar! Gleches glt m Prnzp für Revocaton Key! Möglchket, enem fremden Key zu vertrauen (Trust), damt st Secret Key telwese entbehrlch und kann weggesperrt werden. Wetere Möglchket: Secret Key auf Wechselspecher (USB, CF-Card etc.) und be Verlassen des Arbetsplatzes mtnehmen. Be befrsteten Keys rechtzetg für Update des Ablaufdatums sorgen! Sgnaturen mt abgelaufenem Key snd von weng Aussagekraft! 29/35 P

30 Was kommt m zweten Tel (Jun) Ver- und Entschlüsseln Trusts Schlüsselpflege Keyrngs Optonen m Confg-Fle 30/35 P

31 Lteratur Albrecht Beutelspacher Kryptologe 5. Auflage, Veweg, 1996 Jörg Schwenk Scherhet und Kryptographe m Internet 1. Auflage, Veweg, 2002 Smson Garfnkel PGP. Pretty Good Prvacy O Relly, 1996 Deutsche Bank, TU Darmstadt, Unverstät Segen, Secude, FZI CrypTool elearnng-programm für Kryptographe 31/35 P

32 Quellen GnuPG generell: HowTo n deutsch: X Magazn für professonelle Informatonstechnk, 3/2004, S. 126 ff. c t Kryptokampagne: GNU Prvacy Projekt: GnuPG Keysgnng Party HOWTO: html 32/35 P

33 Fn Danke für s Zuhören. Fragen Thanks for Revew and Input (alphabetcal): Stephan Lecht, Stefan Penkofer, Bernhard Schneck 33/35 P

34 Anhang Während des Vortrags ( ) wurden enge Punkte dskutert, de ch telwese ncht n Vergessenhet geraten lassen möchte: Trennung von beruflchem und prvatem Key Macht Snn, ja. Wel: wenn man Arbetgeber wechselt, werden typscherwese Maladressen ungültg. Und man wll/muss evtl. Keysgnng mt unterschedlchen Leuten haben. Zertfzerte Publc Keys können sehr gross werden. Enge offzelle Stellen (z. B. RIPE) akzepteren nur Keys bs zu ener bestmmten Maxmalgrösse. Evtl. sollte man also achtgeben, ncht Hnz und Kunz zu sgneren. Abhlfe: Man sgnert enen Insttutsschlüssel (den ener CA) und vertraut dem dann. Damt snd alle Keys, de den selben Insttutsschlüssel sgnert haben ebenfalls vertrauenswürdg. Man kann sch mtunter ncht mmer aussuchen, mt wem man Keys sgnen wll bzw. muss. Mtgefangen, mtgehangen. Allerdngs: Ene Sgnatur sagt nur was aus zur geprüften Identtät, ncht zum geprüften Charakter :-) Prvate Key und Revocaton Key nemals gemensam aufbewahren! Für bede glt: gut 34/35 P

35 wegsperren! Sgnaturen m Key können ncht gelöscht werden! Revokng enzelner Sgnatures st möglch. Revokng Key muss ncht zwngend bem Erzeugen des Keypaares angelegt werden. Allerdngs: Man braucht dazu de Passphrase. Wenn man de rgendwann mal vergsst, kann man auch kenen Revokng Key mehr erzeugen! Bem Erzeugen enes Revokng Keys kann man aus mehreren Gründen für das Revoken wählen (expred, lost password, compromsed, no specal reason). Der Grund wrd m Key dann auch angezegt. Bem Sgnen ncht nur fremde Angaben auf egener Keylst kontrolleren, sondern auch egene Angaben auf fremder Keylst! 35/35 P

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Praktische Anwendung der GnuPG Smartcard

Praktische Anwendung der GnuPG Smartcard Praktische Anwendung der GnuPG Smartcard OpenRheinRuhr 2009, Bottrop Werner Koch wk@gnupg.org Praktische Anwendung der GnuPG Smartcard p. 1/21 Smartcards Gründe für Smartcards: Schutz Verfügbarkeit Mobilität

Mehr

GnuPG - mit Sicherheit im Internet

GnuPG - mit Sicherheit im Internet GnuPG - mit Sicherheit im Internet Wie sicher bist Du, daß ich ich bin? Elmar Hoffmann Linux User Group Mönchengladbach 14. November 2006 Elmar Hoffmann: GnuPG - mit Sicherheit im Internet

Mehr

Verschlüsseln mit dem Gnu Privacy Guard

Verschlüsseln mit dem Gnu Privacy Guard Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Verschluss-Sache: E-Mails und Dateien

Verschluss-Sache: E-Mails und Dateien Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...

Mehr

Sichere Email-Kommunikation

Sichere Email-Kommunikation Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 8. Juni 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0

Mehr

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Preise erfassen. www.comarch-cloud.de

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Preise erfassen. www.comarch-cloud.de ERP Cloud SFA ECM Backup E-Commerce ERP EDI Prese erfassen www.comarch-cloud.de Inhaltsverzechns 1 Zel des s 3 2 Enführung: Welche Arten von Presen gbt es? 3 3 Beschaffungsprese erfassen 3 3.1 Vordefnerte

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct? We eröffne ch als Bestandskunde en Festgeld-Konto be NIBC Drect? Informatonen zum Festgeld-Konto: Be enem Festgeld-Konto handelt es sch um en Termnenlagenkonto, be dem de Bank enen festen Znssatz für de

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

SHA-1 und OpenPGP/GnuPG

SHA-1 und OpenPGP/GnuPG /GnuPG Christian Aistleitner christian@quelltextlich.at Linz, Österreich Linuxwochenende, Wien 24. November 2012 Outline SHA-1 1 SHA-1 2 3 C. Aistleitner, quelltextlich e.u. /GnuPG 2 Outline SHA-1 1 SHA-1

Mehr

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct? We eröffne ch als Bestandskunde en Festgeld-Konto be NIBC Drect? Informatonen zum Festgeld-Konto: Be enem Festgeld-Konto handelt es sch um en Termnenlagenkonto, be dem de Bank enen festen Znssatz für de

Mehr

Datenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96

Datenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96 Datenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96 Was ist PGP: PGP ist ein Public Key Verschlüsselungsprogramm, ursprünglich von Philip Zimmermann entwickelt und arbeitet nach dem

Mehr

Datenträger löschen und einrichten

Datenträger löschen und einrichten Datenträger löschen und enrchten De Zentrale zum Enrchten, Löschen und Parttoneren von Festplatten st das Festplatten-Denstprogramm. Es beherrscht nun auch das Verklenern von Parttonen, ohne dass dabe

Mehr

GPG GNU Privacy Guard. David Frey

GPG GNU Privacy Guard. David Frey GPG GNU Privacy Guard David Frey Copyright c 2002 David Frey Permission is granted to make and distribute verbatim copies of this manual provided the copyright notice and this permission notice are preserved

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Netzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008

Netzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008 Netzscherhet I, WS 2008/2009 Übung Prof. Dr. Jörg Schwenk 27.10.2008 1 Das GSM Protokoll ufgabe 1 In der Vorlesung haben Se gelernt, we sch de Moble Staton (MS) gegenüber dem Home Envroment (HE) mt Hlfe

Mehr

Grundpraktikum zur IT-Sicherheit

Grundpraktikum zur IT-Sicherheit Grundpraktikum zur IT-Sicherheit 30. April 2005 Zusammenfassung: Dies ist das Protokoll zum gpg Versuch aus der Versuchsreihe des ITS-Grundpraktikum A Alexander Kasper und Felix Gröbert Lizensiert unter

Mehr

Pretty Good Privacy. Jörn Clausen. jc@genetik.uni-bielefeld.de

Pretty Good Privacy. Jörn Clausen. jc@genetik.uni-bielefeld.de Pretty Good Privacy Jörn Clausen jc@genetik.uni-bielefeld.de Übersicht Was ist Verschlüsselung? Wer braucht das überhaupt? Welche Arten von Verschlüsselung gibt es? Pretty Good Privacy korrekter Umgang

Mehr

tutorial N o 1a InDesign CS4 Layoutgestaltung Erste Schritte - Anlegen eines Dokumentes I a (Einfache Nutzung) Kompetenzstufe keine Voraussetzung

tutorial N o 1a InDesign CS4 Layoutgestaltung Erste Schritte - Anlegen eines Dokumentes I a (Einfache Nutzung) Kompetenzstufe keine Voraussetzung Software Oberkategore Unterkategore Kompetenzstufe Voraussetzung Kompetenzerwerb / Zele: InDesgn CS4 Layoutgestaltung Erste Schrtte - Anlegen enes Dokumentes I a (Enfache Nutzung) kene N o 1a Umgang mt

Mehr

Free Riding in Joint Audits A Game-Theoretic Analysis

Free Riding in Joint Audits A Game-Theoretic Analysis . wp Wssenschatsorum, Wen,8. Aprl 04 Free Rdng n Jont Audts A Game-Theoretc Analyss Erch Pummerer (erch.pummerer@ubk.ac.at) Marcel Steller (marcel.steller@ubk.ac.at) Insttut ür Rechnungswesen, Steuerlehre

Mehr

Asymmetrische Chiffrierung und GNUPG

Asymmetrische Chiffrierung und GNUPG Asymmetrische Chiffrierung und GNUPG Christian Koch christian_koch@gmx.de 27. April 2005 Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April 2005 1 / 27 1 Asymmetrische

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Datentransfer Eingangs/Ausgangsserver

Datentransfer Eingangs/Ausgangsserver Datentransfer Eingangs/Ausgangsserver www.brz.gv.at BRZ IT für Österreich Inhalt 1. Infrastruktur... 3 2. Voraussetzungen für den EAS-Zugang... 3 2.1 Gültigkeitsdauer von Schlüsseln... 4 3. Zugriffsbeschränkungen...

Mehr

Methoden der innerbetrieblichen Leistungsverrechnung

Methoden der innerbetrieblichen Leistungsverrechnung Methoden der nnerbetreblchen Lestungsverrechnung In der nnerbetreblchen Lestungsverrechnung werden de Gemenosten der Hlfsostenstellen auf de Hauptostenstellen übertragen. Grundlage dafür snd de von den

Mehr

nonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen

nonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen arametrsche vs. nonparametrsche Testverfahren Verfahren zur Analyse nomnalskalerten Daten Thomas Schäfer SS 009 1 arametrsche vs. nonparametrsche Testverfahren nonparametrsche Tests werden auch vertelungsfree

Mehr

Die Ausgangssituation... 14 Das Beispiel-Szenario... 14

Die Ausgangssituation... 14 Das Beispiel-Szenario... 14 E/A Cockpt Für Se als Executve Starten Se E/A Cockpt........................................................... 2 Ihre E/A Cockpt Statusüberscht................................................... 2 Ändern

Mehr

Gruppe. Lineare Block-Codes

Gruppe. Lineare Block-Codes Thema: Lneare Block-Codes Lneare Block-Codes Zele Mt desen rechnerschen und expermentellen Übungen wrd de prnzpelle Vorgehenswese zur Kanalcoderung mt lnearen Block-Codes erarbetet. De konkrete Anwendung

Mehr

Auswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten.

Auswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. erstellt von: Christian Dobrick (Matr.Nr.: 108 003 211134) Sascha Ruthe (Matr.Nr.: 108 003 209845) Datum:

Mehr

Seminar Analysis und Geometrie Professor Dr. Martin Schmidt - Markus Knopf - Jörg Zentgraf. - Fixpunktsatz von Schauder -

Seminar Analysis und Geometrie Professor Dr. Martin Schmidt - Markus Knopf - Jörg Zentgraf. - Fixpunktsatz von Schauder - Unverstät Mannhem Fakultät für Mathematk und Informatk Lehrstuhl für Mathematk III Semnar Analyss und Geometre Professor Dr. Martn Schmdt - Markus Knopf - Jörg Zentgraf - Fxpunktsatz von Schauder - Ncole

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

"Zukunft der Arbeit" Arbeiten bis 70 - Utopie - oder bald Realität? Die Arbeitnehmer der Zukunft

Zukunft der Arbeit Arbeiten bis 70 - Utopie - oder bald Realität? Die Arbeitnehmer der Zukunft "Zukunft der Arbet" Arbeten bs 70 - Utope - oder bald Realtät? De Arbetnehmer der Zukunft Saldo - das Wrtschaftsmagazn Gestaltung: Astrd Petermann Moderaton: Volker Obermayr Sendedatum: 7. Dezember 2012

Mehr

Abenteuer Führung. Der Survival Guide für den ersten Führungsjob. Die erste Führungsaufgabe ist kein Zuckerschlecken!

Abenteuer Führung. Der Survival Guide für den ersten Führungsjob. Die erste Führungsaufgabe ist kein Zuckerschlecken! SEMINARPROGRAMME Abenteuer Führung Der Survval Gude für den ersten Führungsjob De erste Führungsaufgabe st ken Zuckerschlecken! Junge Hgh Potentals erkennen das schnell. Her taucht ene unangenehme Überraschung

Mehr

12 LK Ph / Gr Elektrische Leistung im Wechselstromkreis 1/5 31.01.2007. ω Additionstheorem: 2 sin 2 2

12 LK Ph / Gr Elektrische Leistung im Wechselstromkreis 1/5 31.01.2007. ω Additionstheorem: 2 sin 2 2 1 K Ph / Gr Elektrsche estng m Wechselstromkres 1/5 3101007 estng m Wechselstromkres a) Ohmscher Wderstand = ˆ ( ω ) ( t) = sn ( ω t) t sn t ˆ ˆ P t = t t = sn ω t Momentane estng 1 cos ( t) ˆ ω = Addtonstheorem:

Mehr

Einführung in Origin 8 Pro

Einführung in Origin 8 Pro Orgn 8 Pro - Enführung 1 Enführung n Orgn 8 Pro Andreas Zwerger Orgn 8 Pro - Enführung 2 Überscht 1) Kurvenft, was st das nochmal? 2) Daten n Orgn mporteren 3) Daten darstellen / plotten 4) Kurven an Daten

Mehr

Daten- und Emailverschlüsselung

Daten- und Emailverschlüsselung Daten- und Emailverschlüsselung Eine Einführung in GnuPG 10.November 2006 Florian Streibelt Ziele der Verschlüsselung Geheimhaltung Nachricht soll nicht durch Dritte entziffert

Mehr

Statistik und Wahrscheinlichkeit

Statistik und Wahrscheinlichkeit Regeln der Wahrschenlchketsrechnung tatstk und Wahrschenlchket Regeln der Wahrschenlchketsrechnung Relatve Häufgket n nt := Eregnsalgebra Eregnsraum oder scheres Eregns und n := 00 Wahrschenlchket Eregnsse

Mehr

Polygonalisierung einer Kugel. Verfahren für die Polygonalisierung einer Kugel. Eldar Sultanow, Universität Potsdam, sultanow@gmail.com.

Polygonalisierung einer Kugel. Verfahren für die Polygonalisierung einer Kugel. Eldar Sultanow, Universität Potsdam, sultanow@gmail.com. Verfahren für de Polygonalserung ener Kugel Eldar Sultanow, Unverstät Potsdam, sultanow@gmal.com Abstract Ene Kugel kann durch mathematsche Funktonen beschreben werden. Man sprcht n desem Falle von ener

Mehr

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Markus Held markusheld@online.de Folien von Hagen Paul Pfeifer - hagen@jauu.net 7. Dezember 2006 Argumentationsslogans und Signaturen

Mehr

Wiederherstellung installierter Software

Wiederherstellung installierter Software Wederherstellung nstallerter Software Copyrght Fujtsu Technology Solutons 2009 2009/04 SAP: 10601085772 FSP: 440000401 Publshed by Fujtsu Technology Solutons GmbH Mes-van-der-Rohe-Straße 8 80807 München,

Mehr

IT- und Fachwissen: Was zusammengehört, muss wieder zusammenwachsen.

IT- und Fachwissen: Was zusammengehört, muss wieder zusammenwachsen. IT- und achwssen: Was zusammengehört, muss weder zusammenwachsen. Dr. Günther Menhold, regercht 2011 Inhalt 1. Manuelle Informatonsverarbetung en ntegraler Bestandtel der fachlchen Arbet 2. Abspaltung

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informatonstheore und Coderung Prof. Dr. Lla Lajm März 25 Ostfala Hochschule für angewandte Wssenschaften Hochschule Braunschweg/Wolfenbüttel Postanschrft: Salzdahlumer Str. 46/48 3832

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

LCOS 9.10 RU1 Kurzvorstellung. www.lancom-systems.de

LCOS 9.10 RU1 Kurzvorstellung. www.lancom-systems.de LCOS 9.10 RU1 Kurzvorstellung www.lancom-systems.de Das LANCOM Betrebssystem LCOS und de entsprechenden Management-Tools (LCMS) stellen regelmäßg kostenfre neue Funktonen für aktuelle LANCOM Router, Access

Mehr

Nernstscher Verteilungssatz

Nernstscher Verteilungssatz Insttut für Physkalsche Cheme Grundpraktkum 7. NERNSTSCHER VERTEILUNGSSATZ Stand 03/11/2006 Nernstscher Vertelungssatz 1. Versuchsplatz Komponenten: - Schedetrchter - Büretten - Rührer - Bechergläser 2.

Mehr

Netzwerkstrukturen. Entfernung in Kilometer:

Netzwerkstrukturen. Entfernung in Kilometer: Netzwerkstrukturen 1) Nehmen wr an, n enem Neubaugebet soll für 10.000 Haushalte en Telefonnetz nstallert werden. Herzu muss von jedem Haushalt en Kabel zur nächstgelegenen Vermttlungsstelle gezogen werden.

Mehr

ifh@-anwendung ifh@-anwendung Technische Rahmenbedingungen Welche Mindestvoraussetzungen müssen erfüllt sein?

ifh@-anwendung ifh@-anwendung Technische Rahmenbedingungen Welche Mindestvoraussetzungen müssen erfüllt sein? FH@-Anwendung Für de Umsetzung von Strukturfonds-Förderungen st laut Vorgaben der EU de Enrchtung enes EDV- Systems für de Erfassung und Übermttlung zuverlässger fnanzeller und statstscher Daten sowe für

Mehr

Kreditpunkte-Klausur zur Lehrveranstaltung Projektmanagement (inkl. Netzplantechnik)

Kreditpunkte-Klausur zur Lehrveranstaltung Projektmanagement (inkl. Netzplantechnik) Kredtpunkte-Klausur zur Lehrveranstaltung Projektmanagement (nkl. Netzplantechnk) Themensteller: Unv.-Prof. Dr. St. Zelewsk m Haupttermn des Wntersemesters 010/11 Btte kreuzen Se das gewählte Thema an:

Mehr

1.1 Das Prinzip von No Arbitrage

1.1 Das Prinzip von No Arbitrage Fnanzmärkte H 2006 Tr V Dang Unverstät Mannhem. Das Prnzp von No Arbtrage..A..B..C..D..E..F..G..H Das Framework Bespele Das Fundamental Theorem of Fnance Interpretaton des Theorems und Zustandsprese No

Mehr

Boost-Schaltwandler für Blitzgeräte

Boost-Schaltwandler für Blitzgeräte jean-claude.feltes@educaton.lu 1 Boost-Schaltwandler für Bltzgeräte In Bltzgeräten wrd en Schaltwandler benutzt um den Bltzkondensator auf ene Spannung von engen 100V zu laden. Oft werden dazu Sperrwandler

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

E-Mail-Verschlüsselung mit GnuPG

E-Mail-Verschlüsselung mit GnuPG E-Mail-Verschlüsselung mit GnuPG Augsburger Linux-Infotag 16. April 2016 Philipp Kammerer B1 Systems GmbH kammerer@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support & Development

Mehr

Nomenklatur - Übersicht

Nomenklatur - Übersicht Nomenklatur - Überscht Name der synthetschen Varable Wert der synthetschen Varable durch synth. Varable erklärte Gesamt- Streuung durch synth. Varable erkl. Streuung der enzelnen Varablen Korrelaton zwschen

Mehr

18. Dynamisches Programmieren

18. Dynamisches Programmieren 8. Dynamsches Programmeren Dynamsche Programmerung we gerge Algorthmen ene Algorthmenmethode, um Optmerungsprobleme zu lösen. We Dvde&Conquer berechnet Dynamsche Programmerung Lösung enes Problems aus

Mehr

1 - Prüfungsvorbereitungsseminar

1 - Prüfungsvorbereitungsseminar 1 - Prüfungsvorberetungssemnar Kaptel 1 Grundlagen der Buchführung Inventur Inventar Blanz Inventur st de Tätgket des mengenmäßgen Erfassens und Bewertens aller Vermögenstele und Schulden zu enem bestmmten

Mehr

Fallstudie 4 Qualitätsregelkarten (SPC) und Versuchsplanung

Fallstudie 4 Qualitätsregelkarten (SPC) und Versuchsplanung Fallstude 4 Qualtätsregelkarten (SPC) und Versuchsplanung Abgabe: Lösen Se de Aufgabe 1 aus Abschntt I und ene der beden Aufgaben aus Abschntt II! Aufgabentext und Lösungen schrftlch bs zum 31.10.2012

Mehr

Web of Trust in der Praxis

Web of Trust in der Praxis gpg: 0x1C246E3B 12. April 2014 about: about Begriffe Felix Krohn damals: Computer Networking jetzt: sysadmin @ OVH shameless plug: OVH dedizierte server, IaaS webhosting, domains hubic,... Übersicht about

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1 Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich?

Mehr

Versicherungstechnischer Umgang mit Risiko

Versicherungstechnischer Umgang mit Risiko Verscherungstechnscher Umgang mt Rsko. Denstlestung Verscherung: Schadensdeckung von für de enzelne Person ncht tragbaren Schäden durch den fnanzellen Ausglech n der Zet und m Kollektv. Des st möglch über

Mehr

Ich habe ein Beispiel ähnlich dem der Ansys-Issue [ansys_advantage_vol2_issue3.pdf] durchgeführt. Es stammt aus dem Dokument Rfatigue.pdf.

Ich habe ein Beispiel ähnlich dem der Ansys-Issue [ansys_advantage_vol2_issue3.pdf] durchgeführt. Es stammt aus dem Dokument Rfatigue.pdf. Ich habe en Bespel ähnlch dem der Ansys-Issue [ansys_advantage_vol_ssue3.pdf durchgeführt. Es stammt aus dem Dokument Rfatgue.pdf. Abbldung 1: Bespel aus Rfatgue.pdf 1. ch habe es manuell durchgerechnet

Mehr

Verschlüsselte Email-Kommunikation mit Mozilla/Enigmail und GnuPG

Verschlüsselte Email-Kommunikation mit Mozilla/Enigmail und GnuPG Verschlüsselte Email-Kommunikation mit Mozilla/Enigmail und GnuPG Jan Dittberner 25. Juni 2003 Dieses Dokument beschreibt die Einrichtung und Anwendung des Mozilla- Mail-Clients,

Mehr

binäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt:

binäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt: Informatk I 6. Kaptel Raner Schrader Zentrum für Angewandte Informatk Köln 4. Jun 008 Wr haben bsher behandelt: Suchen n Lsten (lnear und verkettet) Suchen mttels Hashfunktonen jewels unter der Annahme,

Mehr

Funktionsgleichungen folgende Funktionsgleichungen aus der Vorlesung erhält. = e

Funktionsgleichungen folgende Funktionsgleichungen aus der Vorlesung erhält. = e Andere Darstellungsformen für de Ausfall- bzw. Überlebens-Wahrschenlchket der Webull-Vertelung snd we folgt: Ausfallwahrschenlchket: F ( t ) Überlebenswahrschenlchket: ( t ) = R = e e t t Dabe haben de

Mehr

Webshop Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Produkte aus dem Comarch Webshop auf Google Shopping zeigen. www.comarch-cloud.

Webshop Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Produkte aus dem Comarch Webshop auf Google Shopping zeigen. www.comarch-cloud. Webshop SFA ECM Backup E-Commerce ERP EDI Produkte aus dem Comarch Webshop auf Google Shoppng zegen www.comarch-cloud.de Inhaltsverzechns 1 EINFÜHRUNG 3 2 PRODUKTATTRIBUTE ZUWEISEN 3 3 WEBSHOP KONFIGURIEREN

Mehr

Projektmanagement / Netzplantechnik Sommersemester 2005 Seite 1

Projektmanagement / Netzplantechnik Sommersemester 2005 Seite 1 Projektmanagement / Netzplantechnk Sommersemester 005 Sete 1 Prüfungs- oder Matrkel-Nr.: Themenstellung für de Kredtpunkte-Klausur m Haupttermn des Sommersemesters 005 zur SBWL-Lehrveranstaltung Projektmanagement

Mehr

2. Spiele in Normalform (strategischer Form)

2. Spiele in Normalform (strategischer Form) 2. Spele n Normalform (strategscher Form) 2.1 Domnante Strategen 2.2 Domnerte Strategen 2.3 Sukzessve Elmnerung domnerter Strategen 2.4 Nash-Glechgewcht 2.5 Gemschte Strategen und Nash-Glechgewcht 2.6

Mehr

Mobile Sicherheit durch effiziente Public-Key-Verschlüsselung

Mobile Sicherheit durch effiziente Public-Key-Verschlüsselung Moble cherhet durch effzente ublc-key-verschlüsselung Hagen loog Drk Tmmermann Unverstät Rostock, Insttut für Angewandte Mkroelektronk und Datenverarbetung Rchard-Wagner-tr., 9 Rostock Hagen.loog@un-rostock.de

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Personelle Einzelmaßnahmen - 99 BetrVG. Eingruppierung G 4 G 3 G 2 G 1 G 4. Bei Neueinstellungen oder Arbeitsplatzwechsel. Personelle Einzelmaßnahmen

Personelle Einzelmaßnahmen - 99 BetrVG. Eingruppierung G 4 G 3 G 2 G 1 G 4. Bei Neueinstellungen oder Arbeitsplatzwechsel. Personelle Einzelmaßnahmen - 99 BetrVG Enstellung Engrupperung Umgrupperung Versetzung 95 Abs. 3 BetrVG G 4 G 4 G 3 G 2 G 1 G 3 G 2 G 1 neue Arbetsverhältnsse Verlängerung befrsteter AV Umwandlung n unbefrstete AV Beschäftgung von

Mehr

Beim Wiegen von 50 Reispaketen ergaben sich folgende Gewichte X(in Gramm):

Beim Wiegen von 50 Reispaketen ergaben sich folgende Gewichte X(in Gramm): Aufgabe 1 (4 + 2 + 3 Punkte) Bem Wegen von 0 Respaketen ergaben sch folgende Gewchte X(n Gramm): 1 2 3 4 K = (x u, x o ] (98,99] (99, 1000] (1000,100] (100,1020] n 1 20 10 a) Erstellen Se das Hstogramm.

Mehr

Spiele und Codes. Rafael Mechtel

Spiele und Codes. Rafael Mechtel Spele und Codes Rafael Mechtel Koderungstheore Worum es geht Über enen Kanal werden Informatonen Übertragen. De Informatonen werden dabe n Worte über enem Alphabet Q übertragen, d.h. als Tupel w = (w,,

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Online-Services Vorteile für Mandanten im Überblick

Online-Services Vorteile für Mandanten im Überblick Onlne-ervces Vortele für en m Überblck teuerberechnung Jahresbschluss E-Mal Dgtales Belegbuchen Fgur-enzeln De Entfernung zu Ihrem Berater spelt mt deser Anwendung kene Rolle mehr. Und so funktonert s:

Mehr

1 BWL 4 Tutorium V vom 15.05.02

1 BWL 4 Tutorium V vom 15.05.02 1 BWL 4 Tutorum V vom 15.05.02 1.1 Der Tlgungsfaktor Der Tlgungsfaktor st der Kehrwert des Endwertfaktors (EWF). EW F (n; ) = (1 + )n 1 T F (n; ) = 1 BWL 4 TUTORIUM V VOM 15.05.02 (1 ) n 1 Mt dem Tlgungsfaktor(TF)

Mehr

Flußnetzwerke - Strukturbildung in der natürlichen Umwelt -

Flußnetzwerke - Strukturbildung in der natürlichen Umwelt - Flußnetzwerke - Strukturbldung n der natürlchen Umwelt - Volkhard Nordmeer, Claus Zeger und Hans Joachm Schlchtng Unverstät - Gesamthochschule Essen Das wohl bekannteste und größte exsterende natürlche

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Online-Services Vorteile für Mandanten im Überblick

Online-Services Vorteile für Mandanten im Überblick Onlne-ervces Vortele für en m Überblck Fgur-enzeln E-Mal Dgtales Belegbuchen Fgur-Gruppe teuerberater austausch mt Kassenbuch der Fnanzverwaltung onlne hreschluss Jahresbschluss De Entfernung zu Ihrem

Mehr

DLK Pro Multitalente für den mobilen Datendownload. Maßgeschneidert für unterschiedliche Anforderungen. www.dtco.vdo.de

DLK Pro Multitalente für den mobilen Datendownload. Maßgeschneidert für unterschiedliche Anforderungen. www.dtco.vdo.de DLK Pro Multtalente für den moblen Datendownload Maßgeschnedert für unterschedlche Anforderungen Enfach brllant, brllant enfach Immer de rchtge Lösung DLK Pro heßt de Produktfamle von VDO, de neue Standards

Mehr

Hallo, mein Name ist. Amy. Ich bin die Neue. im Team von. Ihr Erfolg ist unser Ziel... amy@tst-online.de www.tst-die-mit-dem-berner.

Hallo, mein Name ist. Amy. Ich bin die Neue. im Team von. Ihr Erfolg ist unser Ziel... amy@tst-online.de www.tst-die-mit-dem-berner. Hallo, men Name st Amy Ich bn de Neue m Team von Ihr Erfolg st unser Zel... amy@tst-onlne.de www.tst-de-mt-dem-berner.de Resekataloge Kundenzetungen Imagebroschüren Flyer Kalender Plakate Postkarten Cachanrng

Mehr

Bildverarbeitung Herbstsemester 2012. Bildspeicherung

Bildverarbeitung Herbstsemester 2012. Bildspeicherung Bldverarbetung Herbstsemester 2012 Bldspecherung 1 Inhalt Bldformate n der Überscht Coderung m Überblck Huffman-Coderung Datenredukton m Überblck Unterabtastung Skalare Quantserung 2 Lernzele De wchtgsten

Mehr

Vorlesung 1. Prof. Dr. Klaus Röder Lehrstuhl für BWL, insb. Finanzdienstleistungen Universität Regensburg. Prof. Dr. Klaus Röder Folie 1

Vorlesung 1. Prof. Dr. Klaus Röder Lehrstuhl für BWL, insb. Finanzdienstleistungen Universität Regensburg. Prof. Dr. Klaus Röder Folie 1 Vorlesung Entschedungslehre h SS 205 Prof. Dr. Klaus Röder Lehrstuhl für BWL, nsb. Fnanzdenstlestungen Unverstät Regensburg Prof. Dr. Klaus Röder Fole Organsatorsches Relevante Informatonen önnen Se stets

Mehr

Einführungsaufwand von Filesystemen für virtualisierte parallele Datenbanken

Einführungsaufwand von Filesystemen für virtualisierte parallele Datenbanken Enführungsaufwand von Flesystemen für vrtualserte parallele Datenbanken best Systeme GmbH, Unterföhrng Wolfgang Stef stef@best.de Dpl.-Ing. (FH) Systemngeneur Unx 2004-07-08 GIMS Zugsptze 1/17 P Agenda

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 (30.05.2003: T2-205) Peter Koch pk@techfak.uni-bielefeld.de

Mehr

EAU SWH l$,0, wohngebäude

EAU SWH l$,0, wohngebäude EAU SWH l$,0, wohngebäude gemäß den $$ 6 ff, Energeensparverordnung (EnEV) :,:: Gültsbs: 09208 Gebäude Gebäudetyp Altbau Mehrfamlenhaus Adresse Hardstraße 3 33, 40629 Düsseldorf Gebäudetel Baujahr Gebäude

Mehr

4. Musterlösung. Problem 1: Kreuzende Schnitte **

4. Musterlösung. Problem 1: Kreuzende Schnitte ** Unverstät Karlsruhe Algorthmentechnk Fakultät für Informatk WS 05/06 ITI Wagner 4. Musterlösung Problem 1: Kreuzende Schntte ** Zwe Schntte (S, V \ S) und (T, V \ T ) n enem Graph G = (V, E) kreuzen sch,

Mehr

Dr. Leinweber & Partner Rechtsanwälte

Dr. Leinweber & Partner Rechtsanwälte Referent: Rechtsanwalt Johannes Rothmund Dr. Lenweber & Partner Rechtsanwälte Lndenstr. 4 36037 Fulda Telefon 0661 / 250 88-0 Fax 0661 / 250 88-55 j.rothmund@lenweber-partner.de Defnton: egenständge Bezechnung

Mehr

VIP X1600 M4S Encodermodul. Installations- und Bedienungshandbuch

VIP X1600 M4S Encodermodul. Installations- und Bedienungshandbuch VIP X1600 M4S Encodermodul de Installatons- und Bedenungshandbuch VIP X1600 XFM4 VIP X1600 M4S Inhaltsverzechns de 3 Inhaltsverzechns 1 Vorwort 7 1.1 Zu desem Handbuch 7 1.2 Konventonen n desem Handbuch

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Vertrieb / CRM. Erfolgreiches Kundenmanagement mit staffitpro WEB

Vertrieb / CRM. Erfolgreiches Kundenmanagement mit staffitpro WEB Vertreb / CRM Erfolgreches Kundenmanagement mt staffitpro WEB Vertreb /CRM Aufgabe des Leadsmoduls Kontaktanbahnung: Enen neuen Lead erfassen Mt dem Leadsmodul halten Se de Kundendaten m Geschäftskontaktemodul

Mehr

Passwörter und Schlüssel. sichern

Passwörter und Schlüssel. sichern Piraten Oberbayern Passwörter und Schlüssel sichern Worum Geht' s? * S/MIME * Gute Passwörter. * Mehr Sicherheit? S/mIME Verwenden! Industriestandard und auf fast jedem Computer bereits ohne Zusatzsoftware

Mehr

DLK Pro Multitalente für den mobilen Datendownload. Maßgeschneidert für unterschiedliche Anforderungen. www.dtco.vdo.de

DLK Pro Multitalente für den mobilen Datendownload. Maßgeschneidert für unterschiedliche Anforderungen. www.dtco.vdo.de DLK Pro Multtalente für den moblen Datendownload Maßgeschnedert für unterschedlche Anforderungen www.dtco.vdo.de Enfach brllant, brllant enfach DLK Pro heßt de Produktfamle von VDO, de neue Standards n

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

RICHTLINIEN FÜR DIE GESTALTUNG VON EINTRÄGEN

RICHTLINIEN FÜR DIE GESTALTUNG VON EINTRÄGEN RICHTLINIEN FÜR DIE GESTALTUNG VON EINTRÄGEN Stand Jul 2014 Lebe Vermeter, wr möchten dem Suchenden das bestmöglche Portal beten, damt er be Ihnen bucht und auch weder unser Portal besucht. Um den Ansprüchen

Mehr

Einführung in die Finanzmathematik

Einführung in die Finanzmathematik 1 Themen Enführung n de Fnanzmathematk 1. Znsen- und Znsesznsrechnung 2. Rentenrechnung 3. Schuldentlgung 2 Defntonen Kaptal Betrag n ener bestmmten Währungsenhet, der zu enem gegebenen Zetpunkt fällg

Mehr