XML Encryption and Signature

Größe: px
Ab Seite anzeigen:

Download "XML Encryption and Signature"

Transkript

1 XML Encryption and Signature Hauptseminar Datenbanken und XML Markus Hinkelmann 08. Januar 2002 Inhaltsverzeichnis 1 Motivation 2 2 Verschlüsselung in XML Szenario Verschlüsselungsalgorithmen Beispiel sensitiver Daten Granularität der Verschlüsselung Beispiel der Verschlüsselung sensitiver Daten Verschlüsselung eines XML-Elements Verschlüsselung mehrerer Elemente Verschlüsselung eines Wertes Verschlüsselung beliebiger Daten Super-Encryption Syntax EncryptedData und EncryptedKey EncryptionMethod KeyInfo ReferenceList und References für EncryptedKey CipherData, CipherValue und CipherReference Transforms Weiterer Vorschlag für XML-Encryption Signaturen in XML Signatur Digest-Algoritmen Beispiel einer Signatur in XML Syntax Signature SignedInfo und Reference KeyInfo Object Rund- und Ausblicke Nutzbarkeit in (XML-)Datenbanken Software Referenzen 10 1

2 1 Motivation Angenommen persönliche oder sensible Daten sind ungeschützt, so könnte z.b. jeder Dritte Geld von fremden Konten abheben oder es wären sensible Informationen und Betriebsgeheimnisse öffentlich zugänglich. Ist der Schutz lokal leicht durch Intranet, Paßwörter etc. möglich, so stellt der Austausch von Daten sich viel schwieriger dar. Im Internet führt somit kein Weg an der Verschlüsselung der Daten vorbei (Encryption). Ebenso wichtig wie die Übertragung geschützter Informationen ist die die Authentifizierung dieser. Es wäre sonst einfach, Schlüssel zu ersetzen und gefälschte Daten zu übertragen bzw. abzulegen. Die Glaubwürdigkeit kann durch Signaturen (Signatures) der übertragenen Daten sichergestellt werden. 2 Verschlüsselung in XML 2.1 Szenario Sender public key private key Medium #1 encrypted Data 1 encrypted Data 2 Medium #3 encrypted Key A encrypted Key B Medium #2 encrypted Data 3 Empfänger1 public key private key Empfänger2 public key private key Man stelle sich folgendes Szenario vor: Alle Personen besitzen einen privaten und einen öffentlichen Schlüssel, um jeweils geschützte Daten empfangen zu können. Der Sender möchte nun die Daten 1 und 3 dem Empfänger1 zugänglich machen und Data2 nur Empfänger2. Dazu verschlüsselt er Data1 und Data3 mit Key A, Data2 mit Key B und legt die verschlüsselten Daten ab. Damit die Schlüssel nicht öffentlich zugänglich sind, werden diese noch mit dem jeweiligen public key der Empfänger verschlüsselt. Da die Daten und die Schlüssel auf getrennten Medien liegen, muss es einen Mechanismus geben, um leicht an die Daten heranzukommen. Es muss sowohl Referenzen von den Daten zu den Schlüsseln geben als auch umgekehrt. Es müssen Informationen über die Schlüssel und die krypto- 2

3 graphischen Algorithmen ausgetauscht werden. Es ist also ein flexibles Protokoll nötig, um verschlüsselte Daten und Schlüssel auszutauschen. 2.2 Verschlüsselungsalgorithmen Um sensible Daten für Fremde unkenntlich zu machen benutzt man Verschlüsselungsalgorithmen. Diese erzeugen aus einer Zeichenkette eine neue, die aber ohne passenden Schlüssel nicht wieder entschlüsselt werden kann. Hier werden grundsätzlich zwei verschieden Arten der Verschlüsselung benutzt: Verschlüsselung mit symmetrischem Schlüssel, d.h. zur Ver- und Entschlüsselung wird derselbe Schlüssel verwendet. Diese Algorithmen sind effizient. Beispiele: TripleDES [3DES], AES128 [AES] Verschlüsselüng mit asymmetrischen Schlüsseln, d.h. einem Schlüsselpaar (öffentlicher und geheimer Schlüssel). Die Daten werden mit dem frei verfügbaren public key verschlüsselt und können nur mit dem geheimen private key entschlüsselt werden. Diese Verschlüsselung ist aufwendiger, aber auch sicherer, da kein geheimer Schlüssel übertragen werden muss. Diese Algorithmen werden zur Verschlüsselung der symmetrischen Schlüssel verwendet. Beispiel: RSA [RSA] 2.3 Beispiel sensitiver Daten <Personaldaten> <Person ID= MaxMoritzen > <Name> Max Moritzen </Name> <Gehalt> 2500 </Gehalt> <Beurteilung> <Beurteiler URI= #HansHansen /> <Text> Max macht sich hervorragend </Text> <Note> 1 </Note> </Beurteilung> </Person> <Person>. </Person>. </Personaldaten> 2.4 Granularität der Verschlüsselung Es werden fünf Arten der Verschlüsselung unterschieden, je nach dem was man verschlüsselt: [XENC-10/2001] 1. ein XML-Element (Element) 2. Inhalt eines XML-Elements (Elements Content) 3. Inhalt(Wert) eines XML-Elements (Character Data Content) 4. beliebige Daten (Arbitrary Data) 5. Super-Encryption, d.h. Mehrfachverschlüsselung Die Übergänge der einzelne Punkte sind fließend. So kann man die Verschlüsselung eines gesamten XML-Dokuments sowohl als Verschlüsselung eines Elements (root-element) als auch als die von beliebigen Daten (Type= text/xml ) auffassen. Grundsätzlich gilt aber: Daten, die verschlüsselt werden, werden durch ihre Verschlüsselung an selbiger Stelle ersetzt. 3

4 2.5 Beispiel der Verschlüsselung sensitiver Daten Verschlüsselung eines XML-Elements In der Personaldatenbank seien generell alle Daten geheim, also müssen alle Personendaten verschlüsselt werden. Hier wird jedes Person-Element einzeln verschlüssellt: <Personaldaten> <EncryptedData ID= Person1 Type= Element > <EncryptionMethod Algorithm= 3des-cbc /> <KeyName> Total Security Key </KeyName> <CipherData> <CipherValue>jzHj/jl8Zuhhje8j389</CipherValue> </CipherData> </EncryptedData>. </Personaldaten> Die Tags sind bezeichnend. KeyInfo gibt Auskunft über den Schlüssel für die Entschlüsselung. Hier wird beispielsweise nur der Name bekanntgegeben. Der Empfänger muss den Schlüssel mit dieser Information identifizieren können Verschlüsselung mehrerer Elemente Angenommen es dürfen die Namen der Personen bekannt sein, doch nicht deren Gehalt und Beurteilung: <Personaldaten> <Person ID= MaxMoritzen > <Name> Max Moritzen </Name> <EncryptedData Type= Content > <EncryptionMethod Algorithm= 3des-cbc /> <RetrievalMethod URI= /> <CipherData> <CipherValue>kgfui97Gj87Hju6640kHH</CipherValue> </CipherData> </EncryptedData> </Person> </Personaldaten> Die RetrievalMethod gibt an wie bzw. wo man den Schlüssel erhält. Hier ist es ein Verweis auf einen Schlüssel, der an anderer Stelle liegt. (URI ˆ= Uniform Resource Identifier) Verschlüsselung eines Wertes Falls nur ein atomarer Wert eines Elements verschlüsselt werden soll, so wird wie im letzten Fall verfahren (Type= Content ). Die Verschlüsselung ersetzt den Wert Verschlüsselung beliebiger Daten Beliebige Daten können jedes Dokument bezeichnen, auch ein gesamtes XML-Dokument (text/xml), JPG-Bilder (image/jpg) etc. Diese Daten müssen nicht in demselben XML-Dokument vorliegen, sondern es sind auch externe Quellen zugelassen. Sie werden dann durch URI-Referenzen bestimmt. Bei der Verschlüsselung wird das gesamte externe Dokument durch die Verschlüsselung ersetzt. In dem verweisenden Dokument bleibt ein Verweis des Typs CipherReference. Angenommen der Beurteilungstext einer Person liegt in einer externen Textdatei und soll verschlüsselt wrden:. <Beurteilung> 4

5 <Beurteiler URI= #HansHansen Type= Person /> <Text> <EncryptedData ID= Beurteilung1 Type= text/txt > <EncryptedKey CarriedKeyName= BeurteilungsKey > <KeyName> SchluesselKey </KeyName> <ReferenceList> <DataReference URI= #Beurteilung1 /> </ReferenceList> <CipherData> <CipherValue>67GUo;667hhdik</CipherValue> </CipherData> </EncryptedKey> <CipherData> <CipherReference URI= /> </CipherData> </EncryptedData> </Text> <Note> 1 </Note> </Beurteilung> Hier ist der Schlüssel zum Wiederherstellen der Beurteilung in EncryptedData direkt zu finden. Allerdings ist dieser wiederum verschlüsselt, sonst wäre die Verschlüsselung der Beurteilung nutzlos. Man sieht, dass das EncryptedKey-Element ähnlich dem EncryptedData-Element aufgebaut ist Super-Encryption Super-Encryption ist ein wesentlicher Punkt für hierarchische Zugangsrechte. Z.B. darf die Pesonalsachbearbeiterin das Gehalt einer Person einsehen, doch nicht seine Beurteilung. Diese darf nur von ihren Vorgesetzten eingesehen werden. Für andere sind die gesamten Daten unzugänglich. <Personaldaten> <Encrypted Data> <KeyName>PersonaldatenzugangsrechteKey</KeyName> <CipherData> <CipherValue> hier steht die Verschlüsselung der Daten, im Besonderen die Verschlüsselung der Beurteilung </CipherValue> </CipherData> </EncryptedData> </Personaldaten> Entschlüsselt man CipherValue, dann würde innerhalb des Beurteilung-Elements wieder ein EncryptedData- Element stehen. Dieses könnte dann nur von den Vorgesetzten eingesehen werden. 2.6 Syntax Fast alle Tags [XENC-10/2001] sind sprechend, daher werden nur die wichtigen und komplexen Elemente ausführlich erklärt. Zur Definition der Elemente wird XML-Schema [XML-Schema] verwendet. XML-Schemas sind einfach zu lesen und in diesem Fall selbsterklärend EncryptedData und EncryptedKey EncryptedData und EncryptedKey leiten sich von EncryptedType ab, das erklärt auch ihre Ähnlichkeit. 5

6 <complextype name= EncryptedType > <element ref = EncryptionMethod minoccurs= 0 /> <element ref = KeyInfo minoccurs= 0 /> <element ref = CipherData /> <element ref = EncryptionProperties minoccurs= 0 /> <attribute name= id type= ID /> <attribute name= Type type= anyuri /> EncryptedKey erbt alle Elemente von EncryptedType und fügt noch weitere hinzu: <element name= EncryptedKey > <extension base= EncryptedType > <element ref = ReferenceList minoccurs= 0 /> <attribute name= CarriedKeyName type= string /> <attribute name= Recipient type= string /> </extension> Das Recipient-Attribut kennzeichnet den Empfänger, der mit seinem privaten Schlüssel den EncryptedKey entschlüsseln kann. EncryptedData ist eine reine Entfaltung des EncryptedType, es kommen also keine weiteren Attribute oder Elemente hinzu EncryptionMethod Dieses Element [XENC-12/2000] bestimmt die Methode oder den Algorithmus, die oder der zur Verschlüsselung verwendet wurde. Als Kindelemente können beliegige Parameter übergeben werden. <element name= EncryptionMethod > <any namespace= ##any minoccurs= 0 maxoccurs= unbounded /> <attribute name= Algorithm type= urireference use= required /> KeyInfo KeyInfo [XSIG-08/2001] macht Angaben zum zu gebrauchenden Schlüssel. Es ist möglich, dass nur der Name bekannt gegeben wird oder der Schlüssel selbst oder der Schlüssel, jedoch verschlüsselt (EncryptedKey ) oder eine Methode, um an den Schlüssel zu gelangen. Es ist zugelassen, in KeyInfo mehrere EncryptedKeys zu definieren, so dass für mehrere Empfänger derselbe Schlüssel individuell übertragen werden kann. <element name= KeyInfo > <choice maxoccurs= unbounded > <element ref= KeyName /> <element ref= KeyValue /> <element ref= RetrievalMethod />... spezielle Schlüsseldaten <any namespace= ##other /> </choice> <attribute name= id type= ID /> 6

7 2.6.4 ReferenceList und References für EncryptedKey In ReferenceList stehen die Referenzen vom Schlüssel zu den Daten, die mit jenem verschlüsselt wurden. Dieses sind normalerweise EncryptedData (per DataReference) oder andere EncryptedKey (per KeyReference). <element name= ReferenceList > <element ref= DataReference minoccurs= 0 /> <element ref= KeyReference minoccurs= 0 /> CipherData, CipherValue und CipherReference In CipherData steht die Verschlüsselung der Daten (CipherValue) oder ein Verweis auf den Ort der Verschlüsselung (CipherReference). <element name= CipherData > <choice> <element name= CipherValue /> <element name= CipherReference > <element ref= Transforms minoccurs= 0 /> <attribute name= URI type= urireference use= required /> </choice> Transforms Transforms bezeichnen Operationen auf den Daten, die generell vor der Weiterbearbeitung der Daten ausgeführt werden müssen, damit z.b. die Entschlüsselung oder auch die Validierung einer Signatur klappt. Eine wichtige Transformation in XML ist die Kanonisierung eines XML-Dokuments [XML-C14-N]. (siehe auch Abschitt 3.4.2) 2.7 Weiterer Vorschlag für XML-Encryption Parallel zum vorigen Vorschlag eines XML-Encryption-Protokolls gibt es einen weiteren Vorschlag zur Verschlüsselung von XML-Dokumenten. Dieser ist gleich mächtig und baut sich ähnlich auf: [XENC-another] <Encryption> <EncryptionInfos> <EncryptionInfo> / <EnvelopeInfo> (KeyIdentifier, RecipientEncryptedKey, EncryptedContentInfo)* </???Info> </EncryptionInfos> <Object> (EncryptedContent,...)* </Object> </Encryption> In diesem Vorschlag wurden die Elemente weit zergliedert. Es gibt viele Möglichkeiten, Informationen zu den Schlüsseln abzugeben. Es werden wesentlich mehr Tags definiert. Neben den verschlüsselten Daten und Schlüssel sind nun auch beliebige Objekte in einem Object-Element innerhalb der Encryption zugelassen. Ein wesentliches Merkmal ist die Trennung der Schlüssel von den Referenzen zu den verschlüsselten Daten. Dieses ist von Vorteil, wenn viele Empfänger vorhanden sind. Zuerst können die Keys 7

8 definiert werden, anschließend für alle Empfänger die Referenzen. Aus Effizienzgründen ist dies sicherlich sinnvoll, doch wenn man objektorientiert denkt, ist es fragwürdig. Ein Schlüssel sollte immer wissen, wo seine Daten stehen und nicht ganz allein definiert sein. Ist einem dieser Gedanke jedoch angenehm, so kann man die so gewonnene Verbesserung ebenfalls im ersten Vorschlag nutzen. Dazu benutzt man im KeyInfo-Element mehrere EncryptedKey -Elemente. 3 Signaturen in XML 3.1 Signatur Eine Signatur bezeugt die Authentizität eines Dokumentes. D.h. kann eine Signatur erfolgreich validiert werden, so kann man davon ausgehen, dass das signierte Objekt tatsächlich von dem Verfasser der Signatur stammt. Um eine Signatur zu erzeugen, ermittelt der Verfasser Kennzahlen (Hash-Werte) der zu signierenden Daten. Diese Kennzahlen werden wiederum gehasht und anschließend mit dem private key verschlüsselt (Signatur). Jeder Empfänger kann die Signatur überprüfen, indem er den Signaturwert mit dem public key des Verfassers entschlüsselt, die Kennzahlen der Daten ermittelt, hasht und dann vergleicht. 3.2 Digest-Algoritmen Das Hashing oder die Ermittlung der Kennzahlen übernehmen Digest-Algorithmen, wie z.b. SHA-1 [SHA-1]. Zur Eingabe dient eine Nachricht und eventuelle Parameter oder Initialization Vector (IV). Über eine bekannte und schnelle Hash-Funktion wird ein konstant langer Wert berechnet. Dieser Wert darf keinen Rückschluss auf die Nachricht zulassen. Außerdem ist es wünschenswert, dass ähnliche Daten keine gleichen Werte erzeugen. Praktisch soll nie derselbe Wert erzeugt werden. Eine weitere Forderung ist, dass eine Bitänderung in der Nachricht mit der Wahrscheinlichkeit von 50% eine Änderung jedes Bits des Prüfwerts zur Folge hat. 3.3 Beispiel einer Signatur in XML In Abschnitt wurde die Beurteilung einer Person verschlüsselt, die in einer externen Datei lag. Dieser verschlüsselte Wert soll nun signiert werden. <Signature> <SignedInfo> <CanonicalizationMethod Algorithm= REC-xml-c14n /> <SignatureMethod Algorithm= rsa-sha1 /> <Reference URI= > <DigestMethod Algoritm= sha1 /> <DigestValue>j7H6hd8kh7I9jcz7hgtjIM6K0Pgb</DigestValue> </Reference> </SignedInfo> <SignatureValue>78bla83ALBlA5=3jghblA9hBLaa8</SignatureValue> <KeyValue> </KeyValue> </Signature> 3.4 Syntax Wie in Abschnitt 2 werden auch hier nur die wichtigen Elemente dargestellt Signature Signature ist das Hauptelement jeder Signatur und beinhaltet alle Werte und Informationen über die Authentifikation. <element name= Signature > <element ref= SignedInfo /> 8

9 <element ref= SignatureValue /> <element ref= KeyInfo minoccurs= 0 /> <element ref= Object minoccurs= 0 maxoccurs= unbounded /> SignedInfo und Reference SignedInfo enthält die Methoden zur Kanonisierung der Daten vor der Berechnung der Signatur durch die SignaturMethod. Der Signaturwert wird über das SignedInfo-Element berechnet. Zuvor wird SignedInfo noch kanonisiert, d.h. Zeilenenden werden normalisiert, entities ersetzt, Leerzeichen entfernt, usw. In den Reference-Elementen stehen die Referenzen zu den zu signierenden Daten. [XML-C14-N] <element name= SignedInfo > <element ref= CanonicalizationMethod /> <element ref= SignatureMethod /> <element name= Reference > <element ref= Transforms minoccurs= 0 /> <element ref= DigestMethod /> <element ref= DigestValue /> <attribute name= URI type= urireference use= optional /> KeyInfo Dieses Element kam auch schon in Abschnitt 2 vor, stammt aber ursprünglich aus der XML- Signature. Das KeyInfo-Element gibt hier Auskunft über den öffentlichen Schlüssel des Verfassers um die Signatur zu validieren Object Das Object-Element kann jede Art von Elementen enthalten. Vorzugsweise Elemente auf die durch Reference-Elemente verwiesen wird oder SignatureProperties-Elemente, die unter anderem einen Zeitstempel enthalten können. 4 Rund- und Ausblicke 4.1 Nutzbarkeit in (XML-)Datenbanken Grundsätzlich ist jeder Schutz von Daten wünschenswert. Zudem ist er wichtig, falls nur Teile der Daten veröffentlicht werden sollen, bzw. einige Abschnitte nicht jedem zugänglich sein sollen. Wollte man bisher die Daten verschlüsselt übertragen, so musste man den geschützten Inhalt immer direkt übertragen und das an jeden Empfänger einzeln. XML-Encryption und -Signature erlauben es, die teilweise verschlüsselten Daten öffentlich zugänglich zu machen. Der Empfänger kann sich die Daten dann selbst holen und entschlüsseln. Es entsteht kein Overhead auf Seiten des Senders, da er sich nicht um jeden Zugriff kümmern muss. Er muss lediglich die Schlüssel für die Empfänger einzeln verschlüsseln und versenden. Durch Super-Encryption lassen sich auch abgestufte Zugriffsrechte verwirklichen. An dieser Stelle wird keine Betrachtung der Effizienz gemacht. Die Lösung von effizienter Suche und Zugriff auf eine teilweise verschlüsselte XML-Datenbank ist nicht trivial. Eine Möglichkeit wären zwei konsistente Datenbanken (un- und verschlüsselt) selben Inhalts zu benutzen. Doch dann stellt sich die Schwierigkeit der Konsistenzerhaltung und der doppelten Datenmenge. 9

10 4.2 Software Obwohl sich die vorgestellten Protokolle noch in der Entwicklung befinden, hat IBM bereits eine API entwickelt, die auf dieser Syntax beruht. Der Code ist öffentlich und die API ist 90 Tage zur Evaluation frei verwendbar.[sw-ibm] 5 Referenzen namespaces Encryption: xmlns:xenc= Signature: xmlns:ds= Literatur [3DES] [AES] [RSA] Skriptum Lineare Algebra II, Prof. Dr. Fischer, Medizinische Universität zu Lübeck [XENC-12/2000] XML Encryption Syntax and Processing Version. Dillaway, Fox, Imamura, LaMacchia, Maruyama, Schaad, Simon. Dezember 2000 [XENC-06/2001] XML Encryption WorkingDraft 06/ [XENC-10/2001] XML Encryption WorkingDraft 10/ [XML-Schema] XML Schema Structures and Datatypes [XML-C14-N] Canonical XML [XENC-another] Another proposal of XML Encryption [XSIG-10/2000] XML-Signature Syntax and Processing Candidate Recommendation [XSIG-08/2001] XML-Signature Syntax and Processing Proposes Recommendation [SHA-1] Secure Hash Standard [SW-IBM] XML Security Suite 10

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005 XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Planung für Organisation und Technik

Planung für Organisation und Technik Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

... MathML XHTML RDF

... MathML XHTML RDF RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

E Mail Versand mit der Schild NRW Formularverwaltung

E Mail Versand mit der Schild NRW Formularverwaltung -Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Stundenerfassung Version 1.8

Stundenerfassung Version 1.8 Stundenerfassung Version 1.8 Anleitung Überstunden Ein Modul der Plusversion 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Verbindungsmittelachsen VBA Allgemein Die Verbindungsmittelachsen werden nun langsam erwachsen. Nach zwei Jahren Einführungszeit haben wir bereits viele Rückmeldungen mit Ergänzungswünschen

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin : WebsoziCMS 2.8.9 Kurzanleitung Stand: 10.04.2008 Andreas Kesting Diese Kurzanleitung zum WebsoziCMS 2.8.9 beschränkt beschränkt sich auf die häufigsten Tätigkeiten beim Administrieren Eurer Homepage: -

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

5. Übung: PHP-Grundlagen

5. Übung: PHP-Grundlagen 5.1. Erstes PHP-Programm 1. Schreiben Sie PHP-Programm innerhalb einer Webseite, d.h. innerhalb eines HTML-Dokument. Ihr PHP-Programm soll einen kurzen Text ausgeben und Komentare enthalten. Speichern

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen

Mehr

Im Folgenden werden die jeweiligen Elemente erklärt. Im Anschluss folgt ein Beispieldatensatz in xml.

Im Folgenden werden die jeweiligen Elemente erklärt. Im Anschluss folgt ein Beispieldatensatz in xml. Abstract Dieser Guide beschreibt die Anwendung der StructMD im Deutschen Literatur Archiv in Marbach. Dieses Metadaten-Schema wird verwendet, um die Inhalte und Ordnerstruktur einer Container-Datei im

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

In S-Firm wird nur angeboten die Datei auf Diskette zu exportieren; die Einstellung für HBCI ist ausgegraut.

In S-Firm wird nur angeboten die Datei auf Diskette zu exportieren; die Einstellung für HBCI ist ausgegraut. S-Firm/StarMoney/StarMoney Business mehrere Stapel über HBCI Problembeschreibung: Die oben genannten Produkte der Star Finanz GmbH, Hamburg nachfolgend Banking Software genannt, erlauben in der aktuellen

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Dieses Tutorial gibt eine Übersicht der Form Klassen von Struts, welche Besonderheiten und Unterschiede diese aufweisen.

Dieses Tutorial gibt eine Übersicht der Form Klassen von Struts, welche Besonderheiten und Unterschiede diese aufweisen. Übersicht Struts Forms Dieses Tutorial gibt eine Übersicht der Form Klassen von Struts, welche Besonderheiten und Unterschiede diese aufweisen. Allgemeines Autor: Sascha Wolski http://www.laliluna.de/tutorials.html

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0)

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) Erstellung von und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) In der ArtemiS SUITE steht eine neue, sehr flexible Reporting-Funktion zur Verfügung, die mit der Version 5.0 noch einmal verbessert

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

2015 conject all rights reserved

2015 conject all rights reserved 2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

XML-Austauschformat für Sicherheitsdatenblätter

XML-Austauschformat für Sicherheitsdatenblätter XML-Austauschformat für Sicherheitsdatenblätter Version 2.0 / 15. Dezember 2008 www.edas.org 1 XML-Austauschformat für Sicherheitsdatenblätter Der Austausch der Sicherheitsdatenblätter erfolgt als XML-Datei.

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Gemeinsam mit Book Industry Study Group, New York, und Book Industry Communication, London. ONIX for Books Supply Update Nachricht Überblick

Gemeinsam mit Book Industry Study Group, New York, und Book Industry Communication, London. ONIX for Books Supply Update Nachricht Überblick Gemeinsam mit Book Industry Study Group, New York, und Book Industry Communication, London ONIX for Books Supply Update Nachricht Überblick Version 1.0 August 2006 Copyright 2006 EDItEUR Limited. Alle

Mehr

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

Archivierung von Mails des Exchange-Systems

Archivierung von Mails des Exchange-Systems 05.08.2004 Universitätsrechenzentrum Sven Vollmann Telefon: 987-2342 E-Mail: Sven.Vollmann@FernUni-Hagen.de Archivierung von Mails des Exchange-Systems Die Mailordner auf dem Exchange-System wachsen ständig,

Mehr

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen

Mehr