Informatik der digitalen Medien
|
|
- Irma Koch
- vor 8 Jahren
- Abrufe
Transkript
1 Informatik der digitalen Medien Vorlesung Nr Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik FSU Jena WInersemester 2005/ Symmetrische verfahren Verfahren mit öffentlichem Bekannt gewordene Sicherheitszwischenfälle im Internet Security Incidents Symmetrische verfahren Verfahren mit öffentlichem Cast. Trudy (Eindringling,Lauscherin, Fälscherin, etc..) (Sender) (Empfänger) 1
2 sicher ist, dass nichts sicher ist.und selbst das nicht. sicher ist, dass nichts sicher ist.und selbst das nicht. verändert Fälscher Verbindlichkeitsverlust Integritätsverlust Denial of Service verändert Fälscher Verbindlichkeitsverlust Integritätsverlust Denial of Service Sender Authentizitätsverlust Vertraulichkeitsverlust gibt vor, Fälscher zu sein Lauscher Empfänger Sender Authentizitätsverlust Vertraulichkeitsverlust gibt vor, Fälscher zu sein Lauscher Empfänger Verfügbarkeit Die zuverlässige Funktionstüchtigkeit der zur Kommunikation verwendeten Medien darf nicht gestört werden können Datenintegrität Die übertragene muss den Empfänger im Originalzustand erreichen und darf nicht verändert werden Vertraulichkeit Der Inhalt der übermittelten darf nur für Sender und Empfänger, nicht für unbefugte Dritte lesbar sein. Authentifikation Der Empfänger muss sich darauf verlassen können, dass der Absender der diese auch tatsächlich verfasst hat Autorisation Es muss sichergestellt werden, dass niemand anderes als der designierte Empfänger einer die Berechtigung hat, diese zu lesen. Geheimhaltung durch Verschlüsselung Um eine zu verschlüsseln benötigt man dazu ein geeignetes Verfahren Problem: Wird das Verfahren bekannt, muss man sich ein neues ausdenken (kompliziert) verschlüsseltes Geheimhaltung durch Verschlüsselung Besser ist ein Verfahren, das auf einfache Weise, Variationsmöglichkeiten der durchzuführenden Verschlüsselung bietet Die Parameter zur Einstellung der Variationsmöglichkeiten werden als bezeichnet Sender Geheimhaltung durch Verschlüsselung Vorteil: Verfahren kann bekannt sein, nur der jeweilige muss geheim gehalten werden Verschlüsselungsverfahren Verschlüsselungsverfahren verschlüsseltes 2
3 Übermittlung verschlüsselter en Geheimhaltung durch Verschlüsselung Empfänger verschlüsseltes Sender verschlüsseltes Empfänger Entschlüsselungsverfahren 3. Symmetrische verfahren Verfahren mit öffentlichem Überblick ca v.chr. ca. 50. v.chr heute Die griechische Skytale Transpositionschiffre Im 5. Jhd. v. Chr. verschlüsselten die Spartaner en mit Hilfe der Skytale Position der Einzelzeichen wird nach einem festen Schema vertauscht Klartext Leerzeichen löschen verschlüsseln DAS IST EIN GEHEIMNIS DASISTEINGEHEIMNIS DEEAIISNMIGNSEITHS Entschlüsselung DEEAIISNMIGNSEITHS DEEAIISNMIGNSEITHS DEEAIISNMIGNSEITHS Cäsar s Verschlüsselung Substitutionschiffre im 1. Jhd. v. Chr. nutzte Gaius Julius Cäsar ein einfaches Ersetzungsverfahren als Verschlüsselung jedes einzelne Zeichen wird nach festem Schema durch ein anderes Zeichen ersetzt Klartext ROMANI ITE DOMUM Verschlüsselung verschiebe alle Buchstaben um drei Buchstabenwerte weiter A D B E Chiffrat Gaius Julius Cäsar URPDQL LWH GRPXP C F ( v. Chr.) D G E H 3
4 Blaise de Vigenère ( ) Gilbert Vernam, 1917 One Time Pad wähle einen, der nur ein einziges Mal zum Verschlüsseln einer einzigen genutzt wird und genauso lang ist, wie die selbst verknüpfe jedes einzelne Zeichen der mit einem Zeichen des s + Einfachstes und nachweislich sicheres Verfahren One Time Pad + verschlüsselte Merke: je länger und je zufälliger der gewählte, desto schwieriger ist das Verfahren zu knacken! verschlüsselte Verschlüsselungsmaschinen Kombination von Transpositionen und Substitutionen mit dynamisch wechselndem Abfolge und Parameter werden durch geheimen bestimmt Berühmtestes Beispiel: Enigma verschlüsselte Funksprüche der deutschen Wehrmacht im 2. Weltkrieg Alan Turing Enigma - Maschine ( ) Bombe zur automatischen Entschlüsselung Whitfield Diffie Martin Hellmann Ralph Merkle (1976) Offene Geheimnisse öffentliche Wie komplex die Verschlüsselungsverfahren auch sind, alle hängen bislang von einem sicheren Austausch der verwendeten ab Idee: Gibt es ein Verfahren zur Verschlüsselung, das ohne Austausch eines geheimen s auskommt? Kommunikation mit öffentlichen n zum Verschlüsseln (kann von jedem genutzt werden) zum Entschlüsseln (bleibt beim Besitzer) Quantenkryptografie Absolut sicheres Verschlüsselungsverfahren Nutzt Effekte der Quantentheorie aus: in Quantentheorie kann sich ein Elementarteilchen gleichzeitig in verschiedenartigen Zuständen befinden (Superposition) erst eine Messung des Zustands legt diesen fest Lauscher kann erkannt werden, da er um zu Lauschen eine Messung durchführen muss! Quantenkryptografie Einfachstes Beispiel: Quantenzufallsgenerator Nutze verschränkte Elementarteilchen, d,h. Zwei Teilchen (Quanten) wurden gemeinsam erzeugt und befinden sich in einem verschränktem Superpositions-Zustand Wird der Zustand eines Teilchens durch Messung festgelegt, nimmt das andere ( verschränkte ) Teilchen automatisch und auch über größere Distanzen (Quantenfernwirkung) denselben Zustand an Nutze Effekt, um ein sicheres und absolut zufälliges One-Time-Pad zu erzeugen 4
5 Quantenkryptografie (stark vereinfacht ) Einfachstes Beispiel: Quantenzufallsgenerator 1. Erzeuge Photonenpaar AB, A wird an und B an geschickt 2. Sobald eine Messung an A durchführt, nimmt A und damit auch B -- einen bestimmten Zustand an 3. Zustand bleibt bis zur Messung völlig unbestimmt (perfekter Zufallsgenerator) 3. Symmetrische verfahren Verfahren mit öffentlichem nimmt Messung an A vor und legt damit Zustand von A fest Photonenpaar AB B nimmt denselben Zustand wie A an Photonenquelle Sender Sender und Empfänger verwenden einen identischen, der nur jeweils den beiden bekannt ist Verschlüsselungsverfahren kann allgemein bekannt sein (Geheimnis) Verschlüsselung Verschlüsseltes Problem: Sender und Empfänger müssen den jeweils verwendeten zuvor austauschen der austausch muss geheim gehalten werden! Empfänger Entschlüsselung Verschlüsseltes Kryptografische Verfahren mit symmetrischem austausch Transpositionschiffre Substitutionschiffre Einwegchiffre Blockchiffre und Stromchiffre DES-Verschlüsselung Transpositionschiffre verändert die Position der einzelnen Zeichen einer k-stelliger gibt an, wie k Zeichen der Originalnachricht permutiert werden sollen Klartext g e h e i m n i s Chiffrat s e i i e h g n m 5
6 Substitutionschiffre ältestes bekanntes Verschlüsselungsverfahren jedes Zeichen einer wird durch einen anderen Buchstaben des Alphabets ersetzt zwischen Originalzeichen und Chiffratzeichen besteht eine eineindeutige Zuordnung Klartext g e h e i m n i s Einwegchiffre prinzipiell nicht zu brechen erzeuge (zufälligen), der die gleiche Länge besitzt wie die zu übertragende = One-Time-Pad verknüpfe jedes Einzelzeichen der Originalnachricht mit jedem Einzelzeichen des s zum Chiffrat a b c d e f g h i j e f g h i j k l m n Alphabet Substitut + = verschlüsseltes Chiffrat k i l i m q r m w Einwegchiffre Bsp.: Klartext und als Bit-Folge gegeben Verknüpfung erfolgt über XOR XOR-Funktion a b a XOR b Klartext Chiffrat Einwegchiffre Bsp.: um den Originaltext wieder zu erhalten führt der Empfänger dieselbe XOR-Operation mit und Chiffrat aus XOR-Funktion a b a XOR b Chiffrat Klartext Blockchiffre die zu verschlüsselnde wird in einzelne Blöcke fester Länge zerlegt jeder Block wird mit demselben fortlaufend verschlüsselt alle verschlüsselten Blöcke bilden gemeinsam das Chiffrat Stromchiffre die zu verschlüsselnde wird wird als Strom aus Einzelzeichen aufgefasst der Strom der Originalzeichen wird mit einem Einmal- gleicher Länge Zeichen für Zeichen verschlüsselt Block 1 Block 2 Block 3 Block n Zeichenstrom strom XOR Chiffrat Chiffrat 6
7 DES Data Encryption Standard symmetrisches Block-Verschlüsselungsverfahren 1977 veröffentlicht 1993 für kommerzielle Nutzung aktualisiert Blocklänge = 64 Bit (=länge, effektiv aber nur 56 Bit genutzt) nutzt Transpositions- und Substitutionsverfahren, die in insgesamt 19 Iterationen auf die zu verschlüsselnde angewendet werden DES Data Encryption Standard 64 Bit Klartext-Block Initiale Transposition Iteration Bit K Iteration 16 L(i) Iteration i R(i) L(i) xor f[r(i),k(i)] 32 Bit Tausch Finale Transposition L(i+1) R(i+1) 64 Bit Chiffrat DES Data Encryption Standard 1997 RSA startet DES Challenge $ für denjenigen, der es schafft, DES zu knacken nach knapp 4 Monaten konnte ein mit DES verschlüsselter Text entschlüsselt werden Heute kann eine DES- innerhalb weniger Stunden entschlüsselt werden Daher: Triple-DES mehrfache Anwendung von DES hintereinander mit verschiedenen n 3. Symmetrische verfahren Verfahren mit öffentlichem Verfahren mit öffentlichem Problem bei symmetrischen Verfahren austausch Ist es möglich, ohne einen geheimen austausch auszukommen? Voraussetzung dazu sind mathematische Einwegfunktionen Verfahren mit öffentlichem Entschlüsselung Mathematisches Verfahren Rückrechnung nicht möglich!!! Verschlüsselung Verschlüsseltes und dienen zum gegenseitigen Ver- und Entschlüsseln 7
8 Verfahren mit öffentlichem Sender behält den geheimen für sich nur der öffentliche wird an alle weitergegeben, die mit dem Sender kommunizieren wollen Verfahren mit öffentlichem Sender behält den geheimen für sich nur der öffentliche wird an alle weitergegeben, die mit dem Sender kommunizieren wollen s Verfahren mit öffentlichem Sender behält den geheimen für sich nur der öffentliche wird an alle weitergegeben, die mit dem Sender kommunizieren wollen Verfahren mit öffentlichem verschlüsselt an mit s öffentlichem s s s s s s s s Verfahren mit öffentlichem Verfahren mit öffentlichem Entschlüsselung entschlüsselt von mit ihrem geheimen Verschlüsselung Verschlüsseltes s s s s s s 8
9 Verfahren mit öffentlichem Niemand außer kann eine entschlüsseln, die mit ihrem öffentlichen verschlüsselt wurde kann also sicher sein, dass seine von niemandem sonst als gelesen werden kann Verfahren garantiert Vertraulichkeit der Authentizität des Empfängers Aber wer garantiert, dass die empfangene nicht doch verfälscht wurde (Integrität)...?? 3. Symmetrische verfahren Verfahren mit öffentlichem Eine Unterschrift garantiert Echtheit eines s Unterzeichner erklärt sich mit dem eninhalt einverstanden Einführen einer digitalen Unterschrift für elektronische en Digitale Unterschrift muss fälschungssicher überprüfbar und verbindlich sein Idee: drehe das Verschlüsselungsverfahren mit öffentlichem einfach um: s verschlüsselt eine für mit ihrem geheimen kann diese mit dem öffentlichen von entschlüsseln Verschlüsseltes kann nur mit s öffentlichem entschlüsselt werden s Verschlüsseltes Empfänger kann 100% sicher sein, dass nur diese verschlüsselt haben kann Nutze daher beide Varianten zusammen Verschlüsselung mit eigenem geheimen UND Verschlüsselung mit dem öffentlichen des Empfängers zur gesicherten Übertragung vertraulicher en 9
10 s Ks s (Empfänger) (Sender) mit Ks verschlüsseltes mit Ks verschlüsseltes Entschlüsselung? =? s Kp Verschlüsselung mit Kp verschlüsseltes mit Kp verschlüsseltes s Integrität des versendeten s bleibt mit Versenden einer digitalen Signatur stets gewahrt Problem: Jeder kann das Originaldokument lesen, indem er s öffentlichen (und daher frei verfügbaren) anwendetsignatur besitzt Größe des Originaldokuments Was tun bei Grafik- / Audio- / Videodateien??? Verbraucht doppelte Bandbreite und immense Rechenzeit Idee: Versende nicht das Originaldokument als Signatur sondern lieber eine Art Fingerabdruck des Originaldokuments - Fingerabdruck Ein Fingerabdruck muss folgende Eigenschaften besitzen: Er ist wesentlich kleiner als das Original Er identifiziert das Original mit sehr hoher Wahrscheinlichkeit (Sicherheit), d.h. die Wahrscheinlichkeit, dass zwei Originale denselben Fingerabdruck besitzen ist sehr, sehr gering. Original- Hash-Funktion Fingerabdruck des Originaldokuments - Fingerabdruck s Ks - Fingerabdruck s (Empfänger) (Sender) Fingerabdruck Verschlüsselung mit Ks verschlüsselter Fingerabdruck mit Ks verschlüsselter Fingerabdruck Entschlüsselung Fingerabdruck?? s Kp Verschlüsselung mit Kp verschlüsseltes mit Kp verschlüsseltes s 10
11 3. Symmetrische verfahren Verfahren mit öffentlichem Wie kann eigentlich sicher sein, dass der öffentliche von eigentlich tatsächlich gehört?? Trudy könnte versuchen, vorzutäuschen, sie sei Trudy schickt einen öffentlichen und täuscht vor, sie sei Trudy kommuniziert mit Trudy im guten Glauben, sie sei Er ist sich dabei auch ganz sicher, da er glaubt s öffentlichen zu benutzen Zentrale Behörde (Zertifizierungsstelle / CA / Trust Center) prüft Identität der Kommunikationspartner und hinterlegt deren öffentliche vergibt auf Anfrage hin einen angeforderten öffentlichen überprüft auf Anfrage hin einen angefragten öffentlichen Trudy Anmelden eines öffentlichen s und Überprüfung der Identität des Besitzers Überprüfung eines öffentlichen s Anfrage, ob von ok ist Nachweis Identität hinterlegen vergleicht Angaben im Zertifikat mit denen des Kommunikationspartners Zertifizierungsstelle Zertifizierungsstelle Öffentlicher (Zertifikat ist mit geheimen der Zertifizierungs- Stelle verschlüsselt) gibt Zertifikat aus 11
12 überprüft anhand des Zertifikats, ob der von Trudi gesendete öffentliche mit dem im Zertifikat angegebenen übereinstimmt vergleicht Angaben im Zertifikat mit denen des Kommunikationspartners erkennt, dass der von Trudi gesendete Öffentliche gefälscht ist 3. Symmetrische verfahren Verfahren mit öffentlichem Zertifikat 3. Literatur Ch. Meinel, H. Sack: WWW Kommunikation, Internetworking, Web-Technologien, Springer, J. Schwenk: Sicherheit und Kryptografie im Internet, Vieweg Verlag, S. Singh: Geheime Botschaften, Deutscher Taschenbuchverlag,
Informatik der digitalen Medien. Informatik der digitalen Medien. 4. Sicherheit im WWW
Informatik der digitalen Medien Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik FSU Jena Sommersemester 2004 http://www.informatik.uni-jena.de/~sack/ss04/info-digitalemedien.htm
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrKryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrFestigkeit von FDM-3D-Druckteilen
Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der
MehrFAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?
FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrKontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen!
YouthWork.ch Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die eigene Organisation präsentieren. Das Internet wäre ideal dazu, also sollten wir es auch nutzen!
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrFür uns ist es nicht nur ein Möbelstück.
WIR SIND SCHNELL in Logistik und Lieferung. WIR SIND SO FREI und liefern frei Haus zum Kunden. WIR SIND TOP in Qualität und Verarbeitung. WIR SIND UNSCHLAGBAR in Service und Reklamation. WIR SIND DIGITAL
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrStrom in unserem Alltag
Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir
MehrWir sprechen. mittelständisch! www.kmu-berater.de
Wir sprechen mittelständisch! www.kmu-berater.de Wer sind die KMU-Berater? Die KMU-Berater Bundesverband freier Berater e. V. ist ein Berufsverband erfahrener Beraterinnen und Berater. Unser Ziel ist es,
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Mehr2 Wie sicher ist mein Passwort? *
7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrOutlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013
1 1. Abgleich der E-Mailadresse im Zertifikat mit den Kontoeinstellungen in Outlook 1.1. Zertifikats-Details überprüfen - klicken Sie auf das gelbe Chip-Symbol in der Taskleiste / Eigenschaften / Zertifikate
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrDies sind die von Ihnen angeforderten QuantumNews für Kunden und Freunde der Naturheilpraxis * Andreas Frenzel * QuantumTao * Coaching * Paarberatung
Dies sind die von Ihnen angeforderten QuantumNews für Kunden und Freunde der Naturheilpraxis * Andreas Frenzel * QuantumTao * Coaching * Paarberatung Telefon: 0451-611 22 179 * 23568 Lübeck Wollen Sie
MehrVon Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrTutorium Fortgeschrittene
Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrMarkus 13,24-33. Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt.
Markus 13,24-33 Leichte Sprache Jesus erzählt von der neuen Welt von Gott Einmal fragten die Jünger Jesus: Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt. Jesus sagte: Wenn
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrMERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem 01.01.2007
Wozu dieses Merkblatt? In den vergangenen Monaten ist sowohl beim Verband der Diözesen Deutschlands als auch bei den Rundfunkanstalten und der GEZ eine Vielzahl an Anfragen aus dem kirchlichen Bereich
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrAnleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...
1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Mehrschiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement!
schiller software sachzwang Automatisierte Sachaufklärung Über uns Software soll das Arbeitsleben leichter machen nicht komplizierter! Mit unseren Softwarelösungen unterstützen wir jeden Tag sehr viele
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrMARCANT - File Delivery System
MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrDas dena-güte siegel Effizienzhaus. Energieeffiziente Wohnhäuser auf den ersten Blick erkennen.
Das dena-güte siegel Effizienzhaus. Energieeffiziente Wohnhäuser auf den ersten Blick erkennen. Hausschild und Zertifikat für das dena-gütesiegel Effizienzhaus, hier mit dem Standard Effizienzhaus 55.
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrA Lösungen zu Einführungsaufgaben zu QueueTraffic
A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrKRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrEvangelisieren warum eigentlich?
Predigtreihe zum Jahresthema 1/12 Evangelisieren warum eigentlich? Ich evangelisiere aus Überzeugung Gründe, warum wir nicht evangelisieren - Festes Bild von Evangelisation - Negative Erfahrungen von und
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrEinleitung. Hauptteil. Wir befinden uns nun im Demoarchiv.
Dublettenprüfung Einleitung Herzlich willkommen zum ELOoffice 8 Video-Training Dublettenprüfung. Mein Name ist Andreas Schulz, ich bin bei ELO für das Produktmanagement verantwortlich und werde Sie in
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrDatenaufbereitung in SPSS. Daten zusammenfügen
Daten zusammenfügen I. Fälle hinzufügen Diese Schritte müssen Sie unternehmen, wenn die Daten in unterschiedlichen Dateien sind; wenn also die Daten von unterschiedlichen Personen in unterschiedlichen
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
Mehr