Kapitel 3: Schutzkonzepte und deren Umsetzung

Größe: px
Ab Seite anzeigen:

Download "Kapitel 3: Schutzkonzepte und deren Umsetzung"

Transkript

1 Kapitel 3: Schutzkonzepte und deren Umsetzung Brandenburg an der Havel, den 22. Mai

2 Gliederung 1. Firewalls 2. Kryptologie 3. Authentifizierung 4. Sicherheitsprotokolle 2

3 Firewalls Literatur Kai Fuhrberg: Internet-Sicherheit... D. Brent Chapman: Einrichten von Internet Firewalls, FHB: 1TVM259(01) Elizabeth D. Zwicky: Einrichten von Internet Firewalls, FHB: 0TVM259(02) William R. Cheswick: Firewalls and Internet security, FHB: 1TVM171(02)

4 Firewalls [Def. Firewall]: Unter einer Firewall verstehen wir eine Anordnung von Hard- und Software, die als Übergang zwischen zwei zu trennenden TCP/IP-Netzen dient, von denen eines höheren Schutzbedarf als das andere hat. [Chapman, 1995] 4

5 Firewalls jeder Verkehr zwischen den beiden Netzen muss die Firewall passieren nur der in einer Sicherheitspolitik vorgesehene Verkehr wird durchgelassen die Firewall selbst ist immun gegen Angriffe 5

6 Firewalls Firewalls sollten immer Minimalsysteme sein es ist nur Soft- und Hardware vorhanden, die für die Funktionsfähigkeit der Firewall wichtig ist Konfiguration wird sorgfältig dokumentiert und begründet Verwendung eines revisionssicheren Dokumentationssystems 6

7 Firewalls tägliche Integritätstests vollständige Sperrung nach Systemausfall Einsatz korrekter sicherheitsrelevanter Dienste Monokulturen vermeiden Alles ist verboten, es sei denn, es ist explizit erlaubt! 7

8 Firewalls können... Sicherheitspolitiken durchsetzen effektiv alle Internet-Aktivitäten kontrollieren die eigene Angriffsfläche verkleinern 8

9 Firewalls können nicht... vor Angriffen von innen schützen Verbindungen überwachen, die nicht durch sie hindurchgehen vor neuen Gefahren schützen vor Viren und Würmern schützen sich selbst einrichten 9

10 Firewalls Komponenten 1. Sicherheitspolitik 2. Protokollierung 3. Filter 4. Management 10

11 Firewalls Sicherheitspolitik Sicherheitspolitik und Benutzungsordnung sind absolut essentielle Bestandteile von IT-Infrastrukturen die Dokumente müssen aktuell sein die Dokumente müssen Institutionsweit bekannt und akzeptiert sein 11

12 Firewalls Sicherheitspolitik ein gelungenes Beispiel: das Rahmenkonzept für die Datensicherheit in der Informationstechnik an der Technischen Universität Berlin, 12

13 Sicherheitspolitik Strukturanalyse entsprechend BSI-Grundschutzhandbuch Abschnitt 2.1 Schutzbedarfsanalyse entsprechend BSI-Grundschutzhandbuch Abschnitt 2.2 Kommunikationsprofile 13

14 Sicherheitspolitik Was soll die Firewall verstecken? Welche Zugänge sind zu schützen? Mit welchem Datendurchsatz ist zu rechnen? Welche Daten/Kommunikationsverbindungen müssen durch zusätzliche Maßnahmen gesichert werden? 14

15 Sicherheitspolitik Schutz der Anwender vor Schadsoftware? Integritäts- und Aktualitätssicherung bei der Firewall (Software, Betriebssystem, Administrator)? Wer ist für die Administration der Firewall verantwortlich? 15

16 Sicherheitspolitik Wer ist für die Auswertung der Protokolle verantwortlich? Wer ist für die Revision verantwortlich? Wer ist für Backups verantwortlich? Wie werden neue Verbindungswünsche, Dienste oder Benutzer behandelt? 16

17 Sicherheitspolitik Was passiert eigentlich in Ausnahmesituationen? Wer hat kurzfristig die Entscheidungsgewalt? Was wird sofort abgeschaltet, was läuft weiter? 17

18 Firewalls Protokollierung Protokolle sollten niemals ausschließlich auf der Firewall selbst gelagert werden beim Logging auf einen Log-Server ist dieser durch geeignete Zugangskontrollen zu sichern immer Bedenken: Protokolldaten können in recht großem Umfang anfallen, insbesondere im Falle eines Angriffs 18

19 Firewalls Filter Paketfilter: Filterung auf Schicheten drei und vier Regelbasiertes System es gibt Erlaubnisund Verbotsregeln es werden alle Regeln auf ein Paket angewendet, bis eine zutrifft kein Kontextbezug 19

20 Firewalls Filter Dynamische Paketfilter: merken sich Quell und Zieladressen und Ports für eine gewisse Zeit und können dafür dynamisch Regeln nach einem vorgegebenen Muster erstellen dynamisch erzeugte Regeln werden nach einer bestimmten Zeitspanne oder bei inaktiver Verbindung automatisch wieder gelöscht 20

21 Firewalls Filter Zustandsabhängige Paketfilter: analysieren auch Zustand der Verbindungen, d.h. die Interpretation der Pakete auf Anwendungsebene Kommunikation läuft immernoch direkt (wenn auch gefiltert) zwischen Client und dem Internet 21

22 Firewalls Filter Application Gateways: Analyse von Paketinhalten auf Anwendungsebene; Kontextbezug! Anwendungen kommunizieren nur mit Gateway, nicht direkt umfangreiche Protokollierungsmöglichkeiten 22

23 Firewalls Filter Application Gateways: kann Authentifizierung des Benutzers vornehmen kann fragmentierte Pakete korrekt filtern 23

24 Firewalls Management Aufstellung der Firewall Zugangs- und Zutrittskontrollen für administrative Aufgaben Kontrolle der administrativen Aufgaben Umgang mit Schlüsselmaterial für kryptographische Funktionen 24

25 Firewalls Management Wie erreichen sie eine allgemeine Akzeptanz ihrer Sicherheitspolitik? 25

26 Kryptologie Überblick 1. Terminologie 2. Ziele der Kryptographie 3. Klassische Chiffren 4. Moderne kryptographische Verfahren Einwegfunktionen Symmetrische Chiffren Asymmetrische Chiffren Hybride Verfahren 5. Zur Sicherheit moderner Kryptographie 26

27 Literatur Albrecht Beutelspacher: Kryptologie, FHB: 0TWN006(06) Bruce Schneier: Applied Cryptography, FHB: 1TWN031(02)-01+01, gibt s auch auf deutsch David Kahn: The Codebreakers, FHB: 1TWN007(12)

28 Terminologie kryptographische Verfahren dienen primär dazu, Kommunikationswege zu schützen; daher gibt es meistens einen Sender (sender ) und einen oder mehrere Empfänger (receiver ) das, was an Informationen ausgetauscht wird, nennen wir Nachricht (message) 28

29 Terminologie die für jeden lesbare Form der Nachricht ist der Klartext (plaintext) nach der Anwendung eines Verschlüssellungsverfahrens auf den Klartext erhalten wir den Geheimtext (ciphertext) das Umwandeln eines Klartextes in einen Geheimtext ist das verschlüsseln (to encrypt/ to 29 encipher )

30 Terminologie um die Nachricht vor Zugriffen durch Dritte zu schützen erfolgt die Verschlüsselung unter Verwendung eines Geheimnisses; wir nennen es Schlüssel (key ) der Geheimtext kann möglicherweise entschlüsselt (to decrypt/ to decipher ) werden wir erhalten dann wiederum den Klartext 30

31 Terminologie Leute, die sich mit dem Verschlüsseln von Nachrichten befassen, nennen wir Kryptographen, die zugehörige Wissenschaft Kryptographie (cryptographer, cryptography ) die Kunst des Brechens von Verschlüsselungen wird als Kryptoanalyse (cryptanalyst, cryptanalysis) bezeichnet 31

32 Terminologie die Kryptologie (cryptology ) befaßt sich mit den mathematischen Hintergründen der Kryptographie und Kryptoanalyse 32

33 Terminologie Weil Informatiker ungern viel schreiben: wir haben eine Nachricht: M wir gehen davon aus, daß die Kommunikationspartner A und B ein gemeinsames Geheimnis kennen: A K B 33

34 Terminologie Weil Informatiker ungern viel schreiben: M wird unter Verwendung des Geheimnisses K verschlüsselt: C = {M} K C wird an B übertragen: C B B kann nun weitere Transformationen mit C und K vornehmen um M zu erhalten 34

35 Ziele der Kryptographie Vertraulichkeit Integrität Authentizität Verbindlichkeit 35

36 Altertum bis 20. Jhd. bereits vor 4000 Jahren erste Chiffren in Ägypten und Mesopotamien; es wurden Symbole mit mehreren Bedeutungen verwendet oder Symbole gegeneinander vertauscht vor etwa 2500 Jahren: Skytale von Sparta 36

37 Altertum bis 20. Jhd. vor etwa 2000 Jahren: Caesar-Chiffre Caesar ersetzte angeblich jeden Buchstaben des griechischen Alphabetes durch den dritten, auf ihn folgenden Buchstaben 37

38 Altertum bis 20. Jhd. Klar- und Geheimtextalphabete für die Caesar- Chiffre: Klartext: a b c d e f g h i j k l m Geheimtext: D E F G H I J K L M N O P Klartext: n o p q r s t u v w x y z Geheimtext: Q R S T U V W X Y Z A B C Ein Beispiel: DQJULIILPPRUJHQJUDXHQ angriffimmorgengrauen 38

39 Altertum bis 20. Jhd. 1586, Blaise de Vigenère: Verwendung mehrerer Geheimtextalphabete bessere Häufigkeitsverteilung der Buchstaben im Geheimtext 39

40 Einteilung hist. Chiffren Transpositionschiffren Substitutionschiffren enthalten möglicherweise Homophone und Nullen wir unterscheiden zwischen monoalphabetischen und polyalphabetischen Chiffren 40

41 Exkurs: Kryptoanalyse Geheimtexte weisen statisch erfaßbare Regelmäßigkeiten auf Angrifsmöglichkeiten: Ciphertext only attack Known plaintext attack Chosen plaintext attack 41

42 Exkurs: Kryptoanalyse Prinzip Kerckhoffs: Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich allein auf die Geheimhaltung des Schlüssels. 42

43 Exkurs: Kryptoanalyse Designregeln für Chiffren: großer Schlüsselraum Geheimtext sollte keine statistischen Eigenschaften des Klartextes haben möglichst einfache, überschaubare Verfahren sorgfältige Analysen und Tests 43

44 Exkurs: Stromchiffren bei Stromchiffren wird ein Datenstrom zeichenweise mit einer sich für jedes Zeichen ändernden Funktion verschlüsselt Klartext und Schlüssel sind gleich lang; es wird ein bitweises XOR durchgeführt Probleme: Schlüsselerzeugung und -verteilung Beispiel: One-Time-Pad/ Vernam-Chiffre 44

45 Exkurs: Perfekte Sicherheit nach Shannon, 1949: das Kryptosystem wiedersteht jedem Angriff, auch bei Kenntnis beliebiger Mengen Chiffretextes und unbegrenzter Rechenleistung das erfordert eine stochastische Unabhängigkeit von Klartext und Chiffrat 45

46 Moderne kryptographische Verfahren arbeiten mit einzelnen Bits, nicht mit Buchstaben wir unterscheiden anhand des Umgangs mit dem Schlüsselmaterial zwischen symmetrischen und asymmetrischen Chiffren Einwegfunktionen erlangten Bedeutung 46

47 Einwegfunktionen auch Hash-Funktion berechnen einen Wert fixer Länge über einer Nachricht beliebiger Länge h(m) ist bei gebebener Eingabe M leicht zu berechnen es darf nicht möglich sein, M aus h(m) zu berechen 47

48 Einwegfunktionen es muß unmöglich sein, zwei ungleiche Nachrichten zu finden, die den gleichen Hash-Werte ergeben wir bezeichnen Verfahren, die diese Regel erfüllen als kollisionsfrei 48

49 Einwegfunktionen Beispiele und Hashlängen: MD4 128 b ( ) MD5 128 b ( ) SHA1 160 b ( ) RIPEMD 160 b (wenig genutzt) SHA-256, SHA-384 und SHA

50 Symmetrische Chiffren verwenden zum Ver- wie auch zum Entschlüsseln einer Nachricht den gleichen Schlüssel Problem: Schlüsselaustausch Wieviele Schlüssel braucht man für 5 Kommunikationspartner? Wie kann man Schlüssel sicher austauschen? 50

51 Symmetrische Chiffren meißt Blockchiffren: die Eingabe wird in Blöcke fixer Länge unterteilt, die nacheinander verarbeitet werden Modi: ECB, CBC, CFB und OFB Schlüssellängen inzwischen >= 128 b 51

52 Symmetrische Chiffren Beispiele und Schlüssellängen: DES 56 b ( ) 3DES 112 b, 168 b CAST b Twofish 128 b, 192 b, 256 b AES 128 b, 192 b, 256 b 52

53 Symmetrische Chiffren zur Schlüssellänge: wir wollen eine Chiffre mit der Schlüssellänge n mittels brute force brechen und haben einen Computer, der Schlüssel/s durchprobieren kann: 2 n Möglichkeiten s 60min 24h 365d = x Jahre 53

54 Symmetrische Chiffren zur Schlüssellänge: für n = 56 ist x = 2, 28 für n = 128 ist x = im Durchschnitt werden immer nur die Hälfte aller Schlüssel durchprobiert werden müssen es gibt immer einen schnelleren Weg 54

55 Asymmetrische Chiffren junge Gruppe von Verschlüssellungsverfahren erste Veröffentlichungen 1976 praktischer Einsatz seit ca. 20 Jahren jeder Teilnehmer hat einen öffentlichen und einen privaten Schlüssel 55

56 Asymmetrische Chiffren Nachrichten, die mit einem der beiden Schlüssel verschlüsselt werden, können nur mit dem zugehörigen anderen Schlüssel entschlüsselt werden Schlüsselverteilungsproblem gelöst! Authentizität von Nachrichten ist auch beweisbar! 56

57 Asymmetrische Chiffren A besitzt einen eigenen öffentlichen und den K A A zugehörigen privaten Schlüssel: und K 1 A A gleiches gilt für B: K B B; B K 1 beide tauschen ihre öffentlichen Schlüssel untereinander aus: K A B; K B A B 57

58 Asymmetrische Chiffren wir definieren, daß kein Teilnehmer jemals seinen privaten Schlüssel (KX 1 ) irgendwem verraten wird; dann gilt... 58

59 Asymmetrische Chiffren ein C = {M} KB kann gefahrlos über unsichere Netze übertragen werden, nur B kann M = {C} K 1 berechnen B eine Nachricht S = {M} K 1 kann von jedem B gelesen werden und stammt nachweislich von B 59

60 Asymmetrische Chiffren übliche Chiffren sind ElGamal und RSA; Schlüssellängen liegen bei bis zu 4096 b Problem: die langen Schlüssel sind nur sehr schwer zu merken und müssen irgendwo geschützt gespeichert werden... Wie machen wir das? 60

61 Hybride Verfahren kombinierte Lösungen aus symmetrischer und asymmetrischer Kryptographie werden eingesetzt, um Performance und Handhabbarkeit von Sicherheitssystemen zu verbessern Einsatz beispielsweise für -Kryptographie oder den Schutz von TCP-Kommunikation 61

62 Sicherheit moderner Kryptographie moderne Verfahren sind mit brute force kaum zu brechen es gibt einfach nicht genügend Computer auf der Welt viele Verfahren wurden hundertfach analysiert, es wurden Schwachstellen gefunden, aber selbst die reichen nicht aus um schnell und einfach an die Geheimnisse heranzukommen 62

63 Sicherheit moderner Kryptographie verschiedene Chiffren basieren auf mathematischen Problemen, die derzeit als unlösbar gelten, was jedoch nicht beweisbar ist viele Angreifer sind eigentlich ganz nette Typen ohne viel kriminelle Energie und ohne viel know how Vorsicht vor professionellen Angreifern! 63

64 Sicherheit moderner Kryptographie Kryptographie dient dazu, einem Angreifer das Herankommen an vertrauliche Daten zu erschweren Sie wird es ihm nie völlig unmöglich machen wer bereit ist, gewisse Preise zu zahlen und Risiken auf sich zu nehmen, wird auch die stärkste Kryptographie umgehen können 64

65 Sicherheit moderner Kryptographie Es macht keinen Sinn, jeden digitalen Transportweg durch rechenaufwendige und sicherlich ganz tolle Kryptographie zu schützen, von den entsprechenden Daten jedoch auf jedem Computer und in jeder Hosentasche eine ungeschützte Kopie aufzubewahren! 65

66 Authentifizierung drei Begriffe: Identifizierung Authentifizierung Authorisierung 66

67 Authentifizierungsverfahren klassisch: mechanische Schlösser besitzbasiertes Verfahren Identifizierung, Authentifizierung und Autorisierung nicht getrennt 67

68 Authentifizierungsverfahren biometrische Verfahren: Fingerabdruck, Gesicht, Handschrift, Retina,... besitzbasierte Verfahren Verfahren sowohl für die Identifizierung als auch für die Authentifizierung nutzbar (?) 68

69 Authentifizierungsverfahren textuelle Verfahren: Benutzername und Passworte, PINs oder TANs,... wissensbasierte Verfahren Trennung zwischen Identifizierung und Authentifizierung 69

70 Authentifizierungsverfahren kryptographische Verfahren: symmetrische/asymmetrische Kryptographie wissensbasierte Verfahren Trennung zwischen Identifizierung und Authentifizierung möglicherweise etwas versteckt 70

71 Authentifizierungsverfahren moderne Hardwarebasierte Verfahren: USB-Token, Chipkarten,... besitz- und wissensbasierte Verfahren: es ist der Besitz der Hardware und die Eingabe eines Passwortes o.ä. erforderlich Trennung zwischen Identifizierung und Authentifizierung 71

72 Authentifizierungsverfahren Hardwarebasierte Verfahren (cont d): Kombination mehrerer Authentifizierungsverfahren Umsetzung kryptographischer Verfahren in Hardware führt zu hoher Schlüsselsicherheit 72

73 Authentifizierungsverfahren in Zukunft: verstärkt kombinierte Verfahren verstärkter Einsatz von Chipkarten und vergeleichbarer Hardware massiver Einsatz von Biometrie 73

74 Authentifizierung Exkurse: OpenPGP OpenPGP-Smartcards biometrische Authentifizierung (entfällt, siehe Hausarbeitsthemen) 74

75 Sicherheitsprotokolle siehe Exkurs zu PGP IPSec kommt noch... 75

Kapitel 3: Schutzkonzepte und deren Umsetzung

Kapitel 3: Schutzkonzepte und deren Umsetzung Kapitel 3: Schutzkonzepte und deren Umsetzung Brandenburg an der Havel, den 7. Dezember 2004 1 Gliederung 1. Firewalls 2. Kryptologie 3. Authentifizierung 4. Sicherheitsprotokolle

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Kryptographie in der Moderne

Kryptographie in der Moderne Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Doku zur Gebäudebrüter Datenbank

Doku zur Gebäudebrüter Datenbank Autor: Christina Baradari, christina.baradari@berlin.de, 0162 2008 114 Doku zur Gebäudebrüter Datenbank Team Web Programmierer: Rahim Baradari Inhaltsverzeichnis 1 Suchen nach Kartierungsdaten... 2 1.1

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Vodafone MailboxAnsage Pro

Vodafone MailboxAnsage Pro Anleitung Vodafone MailboxAnsage Pro Vodafone Power to you Herzlich willkommen bei Vodafone MailboxAnsage Pro Wir freuen uns, Sie als Nutzer von Vodafone MailboxAnsage Pro begrüßen zu dürfen. Damit sichern

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1

QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 QCentral - Ihre Tradingzentrale für den MetaTrader 5 (Wert 699 EUR) QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 Installation A Haben Sie auf Ihrem PC nur einen

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Datenverschlüsselung - Einstieg

Datenverschlüsselung - Einstieg Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November 2011 1 Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen.

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung. 1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

ec@ros2 SMS-Dienst SMS-Dienst procar informatik AG Stand: FS 04/2011 Eschenweg 7 64331 Weiterstadt 1

ec@ros2 SMS-Dienst SMS-Dienst procar informatik AG Stand: FS 04/2011 Eschenweg 7 64331 Weiterstadt 1 SMS-Dienst 64331 Weiterstadt 1 Inhaltsverzeichnis 1 - Aktivieren des Plugins... 3 2 - Berechtigungen... 3 3 - Einrichten des Plugins... 4 4 - Hinterlegen der SMS-Vorlagen...5 5 - SMS erstellen und versenden...6

Mehr

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie

Mehr

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013 Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Wie arbeite ich mit BIZL? Bedienungsanleitung für den Supervisor

Wie arbeite ich mit BIZL? Bedienungsanleitung für den Supervisor Wie arbeite ich mit BIZL? Bedienungsanleitung für den Supervisor Bosch Internetzugang Leitstelle. Ihr einfacher und sicherer Weg zum flexiblen Objektmanagement. Diese kurze Anleitung soll Ihnen bei Ihren

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Freischaltung eines neuen VR-NetKeys mit SecureGo

Freischaltung eines neuen VR-NetKeys mit SecureGo Sie haben Ihren VR-NetKey erhalten und müssen nun die Registrierung der VR-SecureGo App vornehmen, d.h. die VR-SecureGo App auf dem Smartphone installieren, BLZ + VR-NetKey eingeben und anschließend ein

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr