Arbeiten mit GnuPG. Wolfgang Stief. Teil 1: Keyhandling und Keysigning sage-muc 1/35 P

Größe: px
Ab Seite anzeigen:

Download "Arbeiten mit GnuPG. Wolfgang Stief. Teil 1: Keyhandling und Keysigning. stief@guug.de. 2004-05-10 sage-muc 1/35 P"

Transkript

1 Arbeten mt GnuPG Tel 1: Keyhandlng und Keysgnng Wolfgang Stef sage-muc 1/35 P

2 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 2/35 P

3 gpg --fngerprnt GnuPG User set 2000 sgnerter Key (c t) set 2001 GnuPG auf Solars und Deban GNU/Lnux Ich bn ncht allwssend. Btte unterbrechen! Installaton der Tools wrd her und heute ncht behandelt hr als Admns müsst das auch ohne fremde Hlfe hnkregen :-) 3/35 P

4 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 4/35 P

5 --sgn vs. --encrypt Unterschedung verschlüsseln vs. sgneren. Verschlüsselung: Malbody ncl. Attachments werden verschlüsselt, Malheader muss unverschlüsselt bleben (MTAs). Partner brauchen jewels zwngend Publc Key der Gegenstelle. Sgnatur: dgtale Unterschrft, damt st prnzpell schergestellt, dass der Absender auch der st, der er vorgbt zu sen. Achtung! Sgnatur kann en Fake sen! Abhlfe: sgnerte Schlüssel, Aufbau enes Web of Trust bzw. Trusted 3rd Party. Partner brauchen snnvollerwese Publc Key der Gegenstelle. GnuPG nutzt zum Verschlüsseln und Sgneren unterschedlche Keys (ElGamal vs. DSA). 5/35 P

6 --sgn vs. --encrypt (cont d) Empfänger Sender Malbody + Attachments Hash über Body + Sender prvate key Empfänger Sender Malbody + Attachments Sgnatur Zufallsschlüssel Empfänger publc key Empfänger Sender sdlkfjdsg aslkdjföalsdjföoweasdkhf Sgnatur Abbldung 1: Unterschedung: Verschlüsseln und Sgneren von Mals 6/35 P

7 gpg --cpher-algo GnuPG kennt mehr Algorthmen als PGP! Das kann zu Problemen führen! evora<stef>/home/stef$ gpg --verson gpg (GnuPG) Home: /.gnupg Supported algorthms: Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA, ELG Cpher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH Hash: MD5, SHA1, RIPEMD160, SHA256 Compresson: Uncompressed, ZIP, ZLIB, BZIP2 Default st 1024bt DSA für Sgnerung (Hauptschüssel) und 2048bt ElGamal zum Entschlüsseln (Sub-Keys). 7/35 P

8 gpg --edt-key tradtonell gpg als Command Lne Tool Support für: FreeBSD (x86), OpenBSD (x86), NetBSD (x86), Wndows 95/98/NT/2000/ME PocketConsole (Pocket PC), MacOS X, AIX, BSDI (386), HP-UX 9-11, Irx, MP-RAS, OSF1, OS/2, SCO UnxWare, SunOS, Solars (Sparc + x86), USL Unxware Frontends (GUI): jede Menge, verschedene OS, Detals unter (en)/related_software/frontends.html#gu Für vele Malclents snd Plugns verfügbar: software/frontends.html#mua Verglech und Stolperfallen: X 3/2004, S. 126 ff. 8/35 P

9 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 9/35 P

10 gpg --fngerprnt evora<stef>/home/stef$ gpg --fngerprnt pub 1024D/ Wolfgang Stef Key fngerprnt = C8ED 91A2 F5BD DB01 33AD B7D ud Wolfgang Stef (Home) <ws@blubb.de> ud Wolfgang Stef (GMX) <foobar@gmx.net> ud Wolfgang Stef (Chaes) <w@foo.de> sub 2048g/B65230E User-IDs können belebg vele exsteren (ud). User-IDs können enzeln ungültg erklärt und zurückgezogen werden (Revocaton Key). User-ID st der Benutzername, zu dem der Schlüssel gehört. Kann m Prnzp belebge Zechenkette sen Her: nur natürlche Personen, de an Hand amtlchem Lchtbldauswes dentfzert werden können! 10/35 P

11 gpg --fngerprnt (cont d) evora<stef>/home/stef$ gpg --fngerprnt pub 1024D/ Wolfgang Stef Key fngerprnt = C8ED 91A2 F5BD DB01 33AD B7D ud Wolfgang Stef (Home) <ws@blubb.de> ud Wolfgang Stef (GMX) <foobar@gmx.net> ud Wolfgang Stef (Chaes) <w@foo.de> sub 2048g/B65230E Fngerprnt st en One-Way-Hash über den Schlüssel. Der Schlüssel st über Fngerprnt und Key-ID endeutg dentfzerbar. Subkeys snd we der Name sagt Unterschlüssel (sub). Anzahl st belebg. Subkeys können enzeln ungültg gemacht werden. Key-ID st her n Kurzform (4 Byte) dargestellt (pub). Langform (8 Byte) bekommt man mt der zusätzlchen Opton --wth-colons. 11/35 P

12 gpg --keyserver Woher unbekannte Publc-Keys nehmen tauschen mt Kommunkatonspartner (Mal, Spechermedum, Paper, Websete etc.) auf Keyservern suchen und von dort mporteren weltwetes Netz von Servern, Key nur enmal hochspelen, Server replzeren sch automatsch Abfrage/Suche über Webnterface möglch 12/35 P

13 gpg --sgn-key Am I am I egener Key muss zunächst selbst sgnert werden darüber Nachwes, dass Egentümer den Key selbst erstellt hat zwngende Voraussetzung für Schlüsselzertfzerung durch CAs zwngende Voraussetzung für Keysgnng nnerhalb Web of Trust macht GnuPG bem Schlüsselerstellen automatsch 13/35 P

14 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 14/35 P

15 gpg --gen-key Schlüsseltyp und -länge, Gültgketsdauer, Mantra (== Passphrase) gpg --gen-key gpg: keyrng /home/gpguser/.gnupg/secrng.gpg created gpg: keyrng /home/gpguser/.gnupg/pubrng.gpg created Please select what knd of key you want: (1) DSA and ElGamal (default) (2) DSA (sgn only) (4) RSA (sgn only) Your selecton 1 DSA keypar wll have 1024 bts. About to generate a new ELG-E keypar. mnmum keysze s 768 bts default keysze s 1024 bts hghest suggested keysze s 2048 bts What keysze do you want (1024) Requested keysze s 1024 bts 15/35 P

16 gpg --gen-key cont d Please specfy how long the key should be vald. 0 = key does not expre <n> = key expres n n days <n>w = key expres n n weeks <n>m = key expres n n months <n>y = key expres n n years Key s vald for (0) Key does not expre at all Is ths correct (y/n) y You need a User-ID to dentfy your key; the software constructs the user d from Real Name, Comment and Emal Address n ths form: "Henrch Hene (Der Dchter) <henrchh@duesseldorf.de>" Real name: John Doe Emal address: doe@foo.bar Comment: Blablubb You selected ths USER-ID: "John Doe (Blablubb) <doe@foo.bar>" Change (N)ame, (C)omment, (E)mal or (O)kay/(Q)ut o 16/35 P

17 gpg --gen-key cont d You need a Passphrase to protect your secret key. Enter passphrase: Repeat passphrase: We need to generate a lot of random bytes. It s a good dea to perform some other acton (type on the keyboard, move the mouse, utlze the dsks) durng the prme generaton; ths gves the random number generator a better chance to gan enough entropy > gpg: /home/gpguser/.gnupg/trustdb.gpg: trustdb created publc and secret key created and sgned. key marked as ultmately trusted. pub 1024D/9CB035D John Doe (Blablubb) <doe@foo.bar> Key fngerprnt = FD EECF 271D EBC0 4FE F10 9CB0 35D0 sub 1024g/3ECB438C /35 P

18 gpg --sgn-key --fngerprnt Key st nach Erzeugung berets self-sgned: gpg --sgn-key gpg: checkng the trustdb gpg: checkng at depth 0 sgned=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 pub 1024D/9CB035D0 created: expres: never trust: u/u sub 1024g/3ECB438C created: expres: never (1). John Doe (Blablubb) <doe@foo.bar> "John Doe (Blablubb) <doe@foo.bar>" was already sgned by key 9CB035D0 Nothng to sgn wth key 9CB035D0 Key not changed so no update needed. Fngerprnt: gpguser@evora:~$ gpg --fngerprnt 9CB035D0 pub 1024D/9CB035D John Doe (Blablubb) <doe@foo.bar> Key fngerprnt = FD EECF 271D EBC0 4FE F10 9CB0 35D0 sub 1024g/3ECB438C /35 P

19 gpg --keyserver --send-key Vor Keysgnng-Party muss der Publc Key auf enen Keyserver hochgeladen werden Hochladen: gpg --keyserver --send-key alternatv: exporteren des Schlüssels n ASCII und hochladen über en Webnterface (aber das st unsportlch :-) gpguser@evora:~$ gpg --armor --export doe@foo.bar -----BEGIN PGP PUBLIC KEY BLOCK----- Verson: GnuPG v1.2.4 (GNU/Lnux) mqghbecahywrbacwpqgqx0yx/heqw9q4c/eb6bnw77rwg0hjvcud7ozvkqa3qc70 9n17BcyrRyMR3lJX36E8ZcPczlfLW7Jts/JpKjFy7TuJbNPQMrI2MQDdwu/8Mjz [...] gf0tpt0m7vkamihjbbgragajbqjamoctahsmaaojeemztxccsdxqd8maomere6w/ 6rSMy4FWWELzZgwz8z9oAJ9mRRQR74qHdEe+h3ydum3Q76bsNw== =5Ycq -----END PGP PUBLIC KEY BLOCK----- möglches Webnterface: 19/35 P

20 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 20/35 P

21 Let s paaarty... Prnzpeller Ablauf: 1. Key-Paar genereren. 2. Publc Key an Keyserver schcken. 3. Key-ID + Fngerprnt an Koordnator. 4. Zur Party auftauchen. Ncht vergessen: amtlchen Lchtbldauswes (besser zwe), Key- ID, Schlüsseltyp, Schlüssellänge, Fngerprnt vom egenen Schlüsselpaar. Alles auf Paper. 5. Egene Key-Info auf dem Paper des Koordnators überprüfen. 6. Identtät und Key-Info der anderen anhand Auswes und Fngerprnt überprüfen. 7. Keys der anderen Telnehmer zuhause vom Server runterladen und sgneren. 8. Sgnerte Keys weder hochladen. Zur Keysgnng-Party st kene Elektronk notwendg! 21/35 P

22 Schlüssel und Tools Begrffe Vor der Party Während der Party Nach der Party 22/35 P

23 gpg --send-keys --recv-keys --lst-sgs Key suchen: gpg --keyserver wwwkeys.eu.pgp.net --search-keys Key runterladen: gpg --keyserver wwwkeys.eu.pgp.net --recv-keys Key überprüfen anhand des Fngerprnts und der Key-ID: gpg --fngerprnt <keyd> Key sgneren: gpg --sgn-key Sgnerten Key weder hochladen: gpg --keyserver wwwkeys.eu.pgp.net --send-keys Achtung! En auf enem Keyserver vorhandener Key hesst ncht automatsch, dass er auch authentsch st! Vertrauen st an deser Stelle gut, Kontrolle mtunter besser. 23/35 P

24 Bespel Command Lne (--sgn-keys) gpg --sgn-key gpg: checkng the trustdb gpg: checkng at depth 0 sgned=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 pub 1024D/ created: expres: never trust: -/- sub 2048g/B65230E6 created: expres: never (1). Wolfgang Stef (Chaes) <stef@chaes.de> (2) Wolfgang Stef (GfhR) <stef@gfhr.de> [...] Really sgn all user IDs y How carefully have you verfed the key you are about to sgn actually belongs to the person named above If you don t know what to answer, enter "0". (0) I wll not answer. (default) (1) I have not checked at all. (2) I have done casual checkng. (3) I have done very careful checkng. Your selecton (enter for more nformaton): 3 24/35 P

25 Bespel Command Lne (--sgn-keys) (cont d) Are you really sure that you want to sgn ths key wth your key: "John Doe (Blablubb) (9CB035D0) I have checked ths key very carefully. Really sgn y You need a passphrase to unlock the secret key for user: "John Doe (Blablubb) <doe@foo.bar>" 1024-bt DSA key, ID 9CB035D0, created Passphrase: gpguser@evora:~$ gpguser@evora:~$ gpg --lst-sgs stef@chaes.de pub 1024D/ Wolfgang Stef (Chaes) <stef@chaes.de> sg Wolfgang Stef (Chaes) <stef@chaes.de> sg 3 9CB035D John Doe (Blablubb) <doe@foo.bar> [...] sg B3B2A12C [User d not found] [...] 25/35 P

26 Confg-Fle # GnuPG can mport a key from a HKP keyerver f one s mssng # for sercan operatons. Is you set ths opton to a keyserver # you wll be asked n such a case whether GnuPG should try to # mport the key from that server (server do syncronze wth each # others and DNS Round-Robn may gve you a random server each tme). # Use "host -l pgp.net grep www" to fgure out a keyserver. keyserver wwwkeys.eu.pgp.net # The envronment varable http_proxy s only used when the # ths opton s set. honor-http-proxy Proxy setzt man ggf. m Envronment: gpguser@evora:~$ export http_proxy=" 26/35 P

27 Keys über Webnterface für Commandlne Muffel 1. oder pca.dfn.de/pgpkserv/#extract 2. Stchwort (Nachname, Maladresse etc.) n Suchfeld engeben. 3. In Trefferlste auf passende Key-ID klcken. 4. ASCII ncl BEGIN PGP... und -----END PGP... n Date spechern. 5. Key mporteren: gpg --armor --mport <flename> 6. Fngerprnt und Key-ID überprüfen: gpg --fngerprnt <keyd> 7. Key sgneren: gpg --sgn-key <keyd> 8. Sgnerten Key exporteren: gpg --armor --export <keyd> [ > <flename> ] 9. ASCII-Output n Formular am Keyserver pasten: #submt 27/35 P

28 gpg --edt-key revkey Wchtg: Keys am Keyserver können ncht gelöscht werden! Was also tun be falschem, komprommtertem, ungültgem Key Keys, Subkeys, User-IDs und Sgnatures können zurückgezogen werden (revokng). Für Keys gbt es --gen-revoke: generert en Revocaton Certfcate für den kompletten Key. Revocaton Key am besten glech bem Erzeugen des Keypaares mt anlegen! Sollen Subkeys, User-IDs oder Sgnaturen revoked werden, gbt es Befehle m --edt-key (revkey, revud und revsg). Um Änderung am Keyserver bekannt zu machen, geänderten Key erneut auf Keyserver hochladen. 28/35 P

29 Pflegeanletung Unbedngt auf Secret Key gut Acht geben! Kommt der n falsche Hände, snd alle damt behandelten Keys und Zertfkate ungültg und damt quas unbrauchbar! Gleches glt m Prnzp für Revocaton Key! Möglchket, enem fremden Key zu vertrauen (Trust), damt st Secret Key telwese entbehrlch und kann weggesperrt werden. Wetere Möglchket: Secret Key auf Wechselspecher (USB, CF-Card etc.) und be Verlassen des Arbetsplatzes mtnehmen. Be befrsteten Keys rechtzetg für Update des Ablaufdatums sorgen! Sgnaturen mt abgelaufenem Key snd von weng Aussagekraft! 29/35 P

30 Was kommt m zweten Tel (Jun) Ver- und Entschlüsseln Trusts Schlüsselpflege Keyrngs Optonen m Confg-Fle 30/35 P

31 Lteratur Albrecht Beutelspacher Kryptologe 5. Auflage, Veweg, 1996 Jörg Schwenk Scherhet und Kryptographe m Internet 1. Auflage, Veweg, 2002 Smson Garfnkel PGP. Pretty Good Prvacy O Relly, 1996 Deutsche Bank, TU Darmstadt, Unverstät Segen, Secude, FZI CrypTool elearnng-programm für Kryptographe 31/35 P

32 Quellen GnuPG generell: HowTo n deutsch: X Magazn für professonelle Informatonstechnk, 3/2004, S. 126 ff. c t Kryptokampagne: GNU Prvacy Projekt: GnuPG Keysgnng Party HOWTO: html 32/35 P

33 Fn Danke für s Zuhören. Fragen Thanks for Revew and Input (alphabetcal): Stephan Lecht, Stefan Penkofer, Bernhard Schneck 33/35 P

34 Anhang Während des Vortrags ( ) wurden enge Punkte dskutert, de ch telwese ncht n Vergessenhet geraten lassen möchte: Trennung von beruflchem und prvatem Key Macht Snn, ja. Wel: wenn man Arbetgeber wechselt, werden typscherwese Maladressen ungültg. Und man wll/muss evtl. Keysgnng mt unterschedlchen Leuten haben. Zertfzerte Publc Keys können sehr gross werden. Enge offzelle Stellen (z. B. RIPE) akzepteren nur Keys bs zu ener bestmmten Maxmalgrösse. Evtl. sollte man also achtgeben, ncht Hnz und Kunz zu sgneren. Abhlfe: Man sgnert enen Insttutsschlüssel (den ener CA) und vertraut dem dann. Damt snd alle Keys, de den selben Insttutsschlüssel sgnert haben ebenfalls vertrauenswürdg. Man kann sch mtunter ncht mmer aussuchen, mt wem man Keys sgnen wll bzw. muss. Mtgefangen, mtgehangen. Allerdngs: Ene Sgnatur sagt nur was aus zur geprüften Identtät, ncht zum geprüften Charakter :-) Prvate Key und Revocaton Key nemals gemensam aufbewahren! Für bede glt: gut 34/35 P

35 wegsperren! Sgnaturen m Key können ncht gelöscht werden! Revokng enzelner Sgnatures st möglch. Revokng Key muss ncht zwngend bem Erzeugen des Keypaares angelegt werden. Allerdngs: Man braucht dazu de Passphrase. Wenn man de rgendwann mal vergsst, kann man auch kenen Revokng Key mehr erzeugen! Bem Erzeugen enes Revokng Keys kann man aus mehreren Gründen für das Revoken wählen (expred, lost password, compromsed, no specal reason). Der Grund wrd m Key dann auch angezegt. Bem Sgnen ncht nur fremde Angaben auf egener Keylst kontrolleren, sondern auch egene Angaben auf fremder Keylst! 35/35 P

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Preise erfassen. www.comarch-cloud.de

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Preise erfassen. www.comarch-cloud.de ERP Cloud SFA ECM Backup E-Commerce ERP EDI Prese erfassen www.comarch-cloud.de Inhaltsverzechns 1 Zel des s 3 2 Enführung: Welche Arten von Presen gbt es? 3 3 Beschaffungsprese erfassen 3 3.1 Vordefnerte

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

12 LK Ph / Gr Elektrische Leistung im Wechselstromkreis 1/5 31.01.2007. ω Additionstheorem: 2 sin 2 2

12 LK Ph / Gr Elektrische Leistung im Wechselstromkreis 1/5 31.01.2007. ω Additionstheorem: 2 sin 2 2 1 K Ph / Gr Elektrsche estng m Wechselstromkres 1/5 3101007 estng m Wechselstromkres a) Ohmscher Wderstand = ˆ ( ω ) ( t) = sn ( ω t) t sn t ˆ ˆ P t = t t = sn ω t Momentane estng 1 cos ( t) ˆ ω = Addtonstheorem:

Mehr

Die Ausgangssituation... 14 Das Beispiel-Szenario... 14

Die Ausgangssituation... 14 Das Beispiel-Szenario... 14 E/A Cockpt Für Se als Executve Starten Se E/A Cockpt........................................................... 2 Ihre E/A Cockpt Statusüberscht................................................... 2 Ändern

Mehr

GnuPG - mit Sicherheit im Internet

GnuPG - mit Sicherheit im Internet GnuPG - mit Sicherheit im Internet Wie sicher bist Du, daß ich ich bin? Elmar Hoffmann Linux User Group Mönchengladbach 14. November 2006 Elmar Hoffmann: GnuPG - mit Sicherheit im Internet

Mehr

Gruppe. Lineare Block-Codes

Gruppe. Lineare Block-Codes Thema: Lneare Block-Codes Lneare Block-Codes Zele Mt desen rechnerschen und expermentellen Übungen wrd de prnzpelle Vorgehenswese zur Kanalcoderung mt lnearen Block-Codes erarbetet. De konkrete Anwendung

Mehr

nonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen

nonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen arametrsche vs. nonparametrsche Testverfahren Verfahren zur Analyse nomnalskalerten Daten Thomas Schäfer SS 009 1 arametrsche vs. nonparametrsche Testverfahren nonparametrsche Tests werden auch vertelungsfree

Mehr

Ich habe ein Beispiel ähnlich dem der Ansys-Issue [ansys_advantage_vol2_issue3.pdf] durchgeführt. Es stammt aus dem Dokument Rfatigue.pdf.

Ich habe ein Beispiel ähnlich dem der Ansys-Issue [ansys_advantage_vol2_issue3.pdf] durchgeführt. Es stammt aus dem Dokument Rfatigue.pdf. Ich habe en Bespel ähnlch dem der Ansys-Issue [ansys_advantage_vol_ssue3.pdf durchgeführt. Es stammt aus dem Dokument Rfatgue.pdf. Abbldung 1: Bespel aus Rfatgue.pdf 1. ch habe es manuell durchgerechnet

Mehr

Free Riding in Joint Audits A Game-Theoretic Analysis

Free Riding in Joint Audits A Game-Theoretic Analysis . wp Wssenschatsorum, Wen,8. Aprl 04 Free Rdng n Jont Audts A Game-Theoretc Analyss Erch Pummerer (erch.pummerer@ubk.ac.at) Marcel Steller (marcel.steller@ubk.ac.at) Insttut ür Rechnungswesen, Steuerlehre

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Einführung in die Finanzmathematik

Einführung in die Finanzmathematik 1 Themen Enführung n de Fnanzmathematk 1. Znsen- und Znsesznsrechnung 2. Rentenrechnung 3. Schuldentlgung 2 Defntonen Kaptal Betrag n ener bestmmten Währungsenhet, der zu enem gegebenen Zetpunkt fällg

Mehr

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct? We eröffne ch als Bestandskunde en Festgeld-Konto be NIBC Drect? Informatonen zum Festgeld-Konto: Be enem Festgeld-Konto handelt es sch um en Termnenlagenkonto, be dem de Bank enen festen Znssatz für de

Mehr

Polygonalisierung einer Kugel. Verfahren für die Polygonalisierung einer Kugel. Eldar Sultanow, Universität Potsdam, sultanow@gmail.com.

Polygonalisierung einer Kugel. Verfahren für die Polygonalisierung einer Kugel. Eldar Sultanow, Universität Potsdam, sultanow@gmail.com. Verfahren für de Polygonalserung ener Kugel Eldar Sultanow, Unverstät Potsdam, sultanow@gmal.com Abstract Ene Kugel kann durch mathematsche Funktonen beschreben werden. Man sprcht n desem Falle von ener

Mehr

1 - Prüfungsvorbereitungsseminar

1 - Prüfungsvorbereitungsseminar 1 - Prüfungsvorberetungssemnar Kaptel 1 Grundlagen der Buchführung Inventur Inventar Blanz Inventur st de Tätgket des mengenmäßgen Erfassens und Bewertens aller Vermögenstele und Schulden zu enem bestmmten

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct? We eröffne ch als Bestandskunde en Festgeld-Konto be NIBC Drect? Informatonen zum Festgeld-Konto: Be enem Festgeld-Konto handelt es sch um en Termnenlagenkonto, be dem de Bank enen festen Znssatz für de

Mehr

Nernstscher Verteilungssatz

Nernstscher Verteilungssatz Insttut für Physkalsche Cheme Grundpraktkum 7. NERNSTSCHER VERTEILUNGSSATZ Stand 03/11/2006 Nernstscher Vertelungssatz 1. Versuchsplatz Komponenten: - Schedetrchter - Büretten - Rührer - Bechergläser 2.

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Verschlüsseln mit dem Gnu Privacy Guard

Verschlüsseln mit dem Gnu Privacy Guard Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

4. Musterlösung. Problem 1: Kreuzende Schnitte **

4. Musterlösung. Problem 1: Kreuzende Schnitte ** Unverstät Karlsruhe Algorthmentechnk Fakultät für Informatk WS 05/06 ITI Wagner 4. Musterlösung Problem 1: Kreuzende Schntte ** Zwe Schntte (S, V \ S) und (T, V \ T ) n enem Graph G = (V, E) kreuzen sch,

Mehr

Funktionsgleichungen folgende Funktionsgleichungen aus der Vorlesung erhält. = e

Funktionsgleichungen folgende Funktionsgleichungen aus der Vorlesung erhält. = e Andere Darstellungsformen für de Ausfall- bzw. Überlebens-Wahrschenlchket der Webull-Vertelung snd we folgt: Ausfallwahrschenlchket: F ( t ) Überlebenswahrschenlchket: ( t ) = R = e e t t Dabe haben de

Mehr

18. Dynamisches Programmieren

18. Dynamisches Programmieren 8. Dynamsches Programmeren Dynamsche Programmerung we gerge Algorthmen ene Algorthmenmethode, um Optmerungsprobleme zu lösen. We Dvde&Conquer berechnet Dynamsche Programmerung Lösung enes Problems aus

Mehr

Kreditpunkte-Klausur zur Lehrveranstaltung Projektmanagement (inkl. Netzplantechnik)

Kreditpunkte-Klausur zur Lehrveranstaltung Projektmanagement (inkl. Netzplantechnik) Kredtpunkte-Klausur zur Lehrveranstaltung Projektmanagement (nkl. Netzplantechnk) Themensteller: Unv.-Prof. Dr. St. Zelewsk m Haupttermn des Wntersemesters 010/11 Btte kreuzen Se das gewählte Thema an:

Mehr

Netzwerkstrukturen. Entfernung in Kilometer:

Netzwerkstrukturen. Entfernung in Kilometer: Netzwerkstrukturen 1) Nehmen wr an, n enem Neubaugebet soll für 10.000 Haushalte en Telefonnetz nstallert werden. Herzu muss von jedem Haushalt en Kabel zur nächstgelegenen Vermttlungsstelle gezogen werden.

Mehr

Netzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008

Netzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008 Netzscherhet I, WS 2008/2009 Übung Prof. Dr. Jörg Schwenk 27.10.2008 1 Das GSM Protokoll ufgabe 1 In der Vorlesung haben Se gelernt, we sch de Moble Staton (MS) gegenüber dem Home Envroment (HE) mt Hlfe

Mehr

Datenträger löschen und einrichten

Datenträger löschen und einrichten Datenträger löschen und enrchten De Zentrale zum Enrchten, Löschen und Parttoneren von Festplatten st das Festplatten-Denstprogramm. Es beherrscht nun auch das Verklenern von Parttonen, ohne dass dabe

Mehr

Backup- und Restore-Systeme implementieren. Technische Berufsschule Zürich IT Seite 1

Backup- und Restore-Systeme implementieren. Technische Berufsschule Zürich IT Seite 1 Modul 143 Backup- und Restore-Systeme mplementeren Technsche Berufsschule Zürch IT Sete 1 Warum Backup? (Enge Zahlen aus Untersuchungen) Wert von 100 MByte Daten bs CHF 1 500 000 Pro Vorfall entstehen

Mehr

Gesetzlicher Unfallversicherungsschutz für Schülerinnen und Schüler

Gesetzlicher Unfallversicherungsschutz für Schülerinnen und Schüler Gesetzlcher Unfallverscherungsschutz für Schülernnen und Schüler Wer st verschert? Lebe Eltern! Ihr Knd st während des Besuches von allgemen bldenden und berufsbldenden Schulen gesetzlch unfallverschert.

Mehr

IT- und Fachwissen: Was zusammengehört, muss wieder zusammenwachsen.

IT- und Fachwissen: Was zusammengehört, muss wieder zusammenwachsen. IT- und achwssen: Was zusammengehört, muss weder zusammenwachsen. Dr. Günther Menhold, regercht 2011 Inhalt 1. Manuelle Informatonsverarbetung en ntegraler Bestandtel der fachlchen Arbet 2. Abspaltung

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Beim Wiegen von 50 Reispaketen ergaben sich folgende Gewichte X(in Gramm):

Beim Wiegen von 50 Reispaketen ergaben sich folgende Gewichte X(in Gramm): Aufgabe 1 (4 + 2 + 3 Punkte) Bem Wegen von 0 Respaketen ergaben sch folgende Gewchte X(n Gramm): 1 2 3 4 K = (x u, x o ] (98,99] (99, 1000] (1000,100] (100,1020] n 1 20 10 a) Erstellen Se das Hstogramm.

Mehr

Methoden der innerbetrieblichen Leistungsverrechnung

Methoden der innerbetrieblichen Leistungsverrechnung Methoden der nnerbetreblchen Lestungsverrechnung In der nnerbetreblchen Lestungsverrechnung werden de Gemenosten der Hlfsostenstellen auf de Hauptostenstellen übertragen. Grundlage dafür snd de von den

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Statistik und Wahrscheinlichkeit

Statistik und Wahrscheinlichkeit Regeln der Wahrschenlchketsrechnung tatstk und Wahrschenlchket Regeln der Wahrschenlchketsrechnung Relatve Häufgket n nt := Eregnsalgebra Eregnsraum oder scheres Eregns und n := 00 Wahrschenlchket Eregnsse

Mehr

Web of Trust in der Praxis

Web of Trust in der Praxis gpg: 0x1C246E3B 12. April 2014 about: about Begriffe Felix Krohn damals: Computer Networking jetzt: sysadmin @ OVH shameless plug: OVH dedizierte server, IaaS webhosting, domains hubic,... Übersicht about

Mehr

Zinseszinsformel (Abschnitt 1.2) Begriffe und Symbole der Zinsrechnung. Die vier Fragestellungen der Zinseszinsrechnung 4. Investition & Finanzierung

Zinseszinsformel (Abschnitt 1.2) Begriffe und Symbole der Zinsrechnung. Die vier Fragestellungen der Zinseszinsrechnung 4. Investition & Finanzierung Znsesznsformel (Abschntt 1.2) 3 Investton & Fnanzerung 1. Fnanzmathematk Unv.-Prof. Dr. Dr. Andreas Löffler (AL@wacc.de) t Z t K t Znsesznsformel 0 1.000 K 0 1 100 1.100 K 1 = K 0 + K 0 = K 0 (1 + ) 2

Mehr

Einbau-/Betriebsanleitung Stahl-PE-Übergang Typ PESS / Typ PESVS Originalbetriebsanleitung Für künftige Verwendung aufbewahren!

Einbau-/Betriebsanleitung Stahl-PE-Übergang Typ PESS / Typ PESVS Originalbetriebsanleitung Für künftige Verwendung aufbewahren! Franz Schuck GmbH Enbau-/Betrebsanletung Stahl-PE-Übergang Typ PESS / Typ PESVS Orgnalbetrebsanletung Für künftge Verwendung aufbewahren! Enletung Dese Anletung st für das Beden-, Instandhaltungs- und

Mehr

1 BWL 4 Tutorium V vom 15.05.02

1 BWL 4 Tutorium V vom 15.05.02 1 BWL 4 Tutorum V vom 15.05.02 1.1 Der Tlgungsfaktor Der Tlgungsfaktor st der Kehrwert des Endwertfaktors (EWF). EW F (n; ) = (1 + )n 1 T F (n; ) = 1 BWL 4 TUTORIUM V VOM 15.05.02 (1 ) n 1 Mt dem Tlgungsfaktor(TF)

Mehr

"Zukunft der Arbeit" Arbeiten bis 70 - Utopie - oder bald Realität? Die Arbeitnehmer der Zukunft

Zukunft der Arbeit Arbeiten bis 70 - Utopie - oder bald Realität? Die Arbeitnehmer der Zukunft "Zukunft der Arbet" Arbeten bs 70 - Utope - oder bald Realtät? De Arbetnehmer der Zukunft Saldo - das Wrtschaftsmagazn Gestaltung: Astrd Petermann Moderaton: Volker Obermayr Sendedatum: 7. Dezember 2012

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Markus Held markusheld@online.de Folien von Hagen Paul Pfeifer - hagen@jauu.net 7. Dezember 2006 Argumentationsslogans und Signaturen

Mehr

Wechselstrom. Dr. F. Raemy Wechselspannung und Wechselstrom können stets wie folgt dargestellt werden : U t. cos (! t + " I ) = 0 $ " I

Wechselstrom. Dr. F. Raemy Wechselspannung und Wechselstrom können stets wie folgt dargestellt werden : U t. cos (! t +  I ) = 0 $  I Wechselstrom Dr. F. Raemy Wechselspannung und Wechselstrom können stets we folgt dargestellt werden : U t = U 0 cos (! t + " U ) ; I ( t) = I 0 cos (! t + " I ) Wderstand m Wechselstromkres Phasenverschebung:!"

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Sichere Email-Kommunikation

Sichere Email-Kommunikation Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 8. Juni 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0

Mehr

Online-Services Vorteile für Mandanten im Überblick

Online-Services Vorteile für Mandanten im Überblick Onlne-ervces Vortele für en m Überblck teuerberechnung Jahresbschluss E-Mal Dgtales Belegbuchen Fgur-enzeln De Entfernung zu Ihrem Berater spelt mt deser Anwendung kene Rolle mehr. Und so funktonert s:

Mehr

tutorial N o 1a InDesign CS4 Layoutgestaltung Erste Schritte - Anlegen eines Dokumentes I a (Einfache Nutzung) Kompetenzstufe keine Voraussetzung

tutorial N o 1a InDesign CS4 Layoutgestaltung Erste Schritte - Anlegen eines Dokumentes I a (Einfache Nutzung) Kompetenzstufe keine Voraussetzung Software Oberkategore Unterkategore Kompetenzstufe Voraussetzung Kompetenzerwerb / Zele: InDesgn CS4 Layoutgestaltung Erste Schrtte - Anlegen enes Dokumentes I a (Enfache Nutzung) kene N o 1a Umgang mt

Mehr

Online-Services Vorteile für Mandanten im Überblick

Online-Services Vorteile für Mandanten im Überblick Onlne-ervces Vortele für en m Überblck Fgur-enzeln E-Mal Dgtales Belegbuchen Fgur-Gruppe teuerberater austausch mt Kassenbuch der Fnanzverwaltung onlne hreschluss Jahresbschluss De Entfernung zu Ihrem

Mehr

Workshop Schlüsselerzeugung

Workshop Schlüsselerzeugung Workshop Schlüsselerzeugung Schlüssel erzeugen Schlüssel sicher speichern Schlüssel signieren Schlüssel verwenden Diese Präsentation steht unter einer Creative Commons -Lizenz: http://creativecommons.org/licenses/by-sa/3.0/deed.de

Mehr

Lineare Regression (1) - Einführung I -

Lineare Regression (1) - Einführung I - Lneare Regresson (1) - Enführung I - Mttels Regressonsanalysen und kompleeren, auf Regressonsanalysen aserenden Verfahren können schenar verschedene, jedoch nenander üerführare Fragen untersucht werden:

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

2. Nullstellensuche. Eines der ältesten numerischen Probleme stellt die Bestimmung der Nullstellen einer Funktion f(x) = 0 dar.

2. Nullstellensuche. Eines der ältesten numerischen Probleme stellt die Bestimmung der Nullstellen einer Funktion f(x) = 0 dar. . Nullstellensuche Enes der ältesten numerschen Probleme stellt de Bestmmung der Nullstellen ener Funkton = dar. =c +c =c +c +c =Σc =c - sn 3 Für ene Gerade st das Problem trval, de Wurzel ener quadratschen

Mehr

1 Definition und Grundbegriffe

1 Definition und Grundbegriffe 1 Defnton und Grundbegrffe Defnton: Ene Glechung n der ene unbekannte Funkton y y und deren Abletungen bs zur n-ten Ordnung auftreten heßt gewöhnlche Dfferentalglechung n-ter Ordnung Möglche Formen snd:

Mehr

W i r m a c h e n d a s F e n s t e r

W i r m a c h e n d a s F e n s t e r Komfort W r m a c h e n d a s F e n s t e r vertrauen vertrauen Set der Gründung von ROLF Fensterbau m Jahr 1980 snd de Ansprüche an moderne Kunststofffenster deutlch gestegen. Heute stehen neben Scherhet

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Praktikum Physikalische Chemie I (C-2) Versuch Nr. 6

Praktikum Physikalische Chemie I (C-2) Versuch Nr. 6 Praktkum Physkalsche Cheme I (C-2) Versuch Nr. 6 Konduktometrsche Ttratonen von Säuren und Basen sowe Fällungsttratonen Praktkumsaufgaben 1. Ttreren Se konduktometrsch Schwefelsäure mt Natronlauge und

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

SHA-1 und OpenPGP/GnuPG

SHA-1 und OpenPGP/GnuPG /GnuPG Christian Aistleitner christian@quelltextlich.at Linz, Österreich Linuxwochenende, Wien 24. November 2012 Outline SHA-1 1 SHA-1 2 3 C. Aistleitner, quelltextlich e.u. /GnuPG 2 Outline SHA-1 1 SHA-1

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

GPG GNU Privacy Guard. David Frey

GPG GNU Privacy Guard. David Frey GPG GNU Privacy Guard David Frey Copyright c 2002 David Frey Permission is granted to make and distribute verbatim copies of this manual provided the copyright notice and this permission notice are preserved

Mehr

Verschluss-Sache: E-Mails und Dateien

Verschluss-Sache: E-Mails und Dateien Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

SteigLeitern Systemteile

SteigLeitern Systemteile 140 unten 420 2 0 9 12 1540 1820 Länge 140 StegLetern Leterntele/Leterverbnder Materal Alumnum Stahl verznkt Sprossenabstand 2 mm Leternholme 64 mm x 25 mm 50 x 25 mm Leternbrete außen 500 mm Sprossen

Mehr

Bildverarbeitung Herbstsemester 2012. Bildspeicherung

Bildverarbeitung Herbstsemester 2012. Bildspeicherung Bldverarbetung Herbstsemester 2012 Bldspecherung 1 Inhalt Bldformate n der Überscht Coderung m Überblck Huffman-Coderung Datenredukton m Überblck Unterabtastung Skalare Quantserung 2 Lernzele De wchtgsten

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

Für jeden reinen, ideal kristallisierten Stoff ist die Entropie am absoluten Nullpunkt gleich

Für jeden reinen, ideal kristallisierten Stoff ist die Entropie am absoluten Nullpunkt gleich Drtter Hauptsatz der Thermodynamk Rückblck auf vorherge Vorlesung Methoden zur Erzeugung tefer Temperaturen: - umgekehrt laufende WKM (Wärmepumpe) - Joule-Thomson Effekt bs 4 K - Verdampfen von flüssgem

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Leistungsmessung im Drehstromnetz

Leistungsmessung im Drehstromnetz Labovesuch Lestungsmessung Mess- und Sensotechnk HTA Bel Lestungsmessung m Dehstomnetz Nomalewese st es ken allzu gosses Poblem, de Lestung m Glechstomkes zu messen. Im Wechselstomkes und nsbesondee n

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Energiesäule mit drei Leereinheiten, Höhe 491 mm Energiesäule mit Lichtelement und drei Leereinheiten, Höhe 769 mm

Energiesäule mit drei Leereinheiten, Höhe 491 mm Energiesäule mit Lichtelement und drei Leereinheiten, Höhe 769 mm Montageanletung Energesäule mt dre Leerenheten, Höhe 491 mm 1345 26/27/28 Energesäule mt Lchtelement und dre Leerenheten, Höhe 769 mm 1349 26/27/28 Energesäule mt sechs Leerenheten, Höhe 769 mm, 1351 26/27/28

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Anleitung für die Verwendung des CIP Pools von eigenen Rechner

Anleitung für die Verwendung des CIP Pools von eigenen Rechner Anleitung für die Verwendung des CIP Pools von eigenen Rechner Jan Seyler 06.11.2010 Contents 1 Steuerung des PCs inkl. Nutzung von MATLAB 1 1.1 Voraussetzungen................................ 1 1.2 Einwählen

Mehr

Einführung in Origin 8 Pro

Einführung in Origin 8 Pro Orgn 8 Pro - Enführung 1 Enführung n Orgn 8 Pro Andreas Zwerger Orgn 8 Pro - Enführung 2 Überscht 1) Kurvenft, was st das nochmal? 2) Daten n Orgn mporteren 3) Daten darstellen / plotten 4) Kurven an Daten

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Datenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96

Datenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96 Datenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96 Was ist PGP: PGP ist ein Public Key Verschlüsselungsprogramm, ursprünglich von Philip Zimmermann entwickelt und arbeitet nach dem

Mehr

DLK Pro Multitalente für den mobilen Datendownload. Maßgeschneidert für unterschiedliche Anforderungen. www.dtco.vdo.de

DLK Pro Multitalente für den mobilen Datendownload. Maßgeschneidert für unterschiedliche Anforderungen. www.dtco.vdo.de DLK Pro Multtalente für den moblen Datendownload Maßgeschnedert für unterschedlche Anforderungen www.dtco.vdo.de Enfach brllant, brllant enfach DLK Pro heßt de Produktfamle von VDO, de neue Standards n

Mehr

LITECOM infinity Infinity-Modus

LITECOM infinity Infinity-Modus LITECOM nfnty Infnty-Modus nfnty Rechtlche Hnwese Copyrght Copyrght Zumtobel Lghtng GmbH Alle Rechte vorbehalten. Hersteller Zumtobel Lghtng GmbH Schwezerstrasse 30 6850 Dornbrn AUSTRIA Tel. +43-(0)5572-390-0

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr