Authentifizierung: Soll sicherstellen, dass sich die Kommunikationspartner eindeutig und sicher identifizieren können.

Größe: px
Ab Seite anzeigen:

Download "Authentifizierung: Soll sicherstellen, dass sich die Kommunikationspartner eindeutig und sicher identifizieren können."

Transkript

1 1. Grundlagen Schutzziele: Geheimhaltung: Inhalte von Nachrichten sollen nur Beteiligten zur Verfügung stehen. Wird erreicht durch: Sender (Klartext) -> Verschlüsselung -> Chiffretext -> Entschlüsselung -> Empfänger (Klartext) Integrität: Der Inhalt der Nachrichten darf während der Übertragung nicht verändert werden. Wird erreicht durch: Hashwert über Nachricht berechnen und diesen an Nachricht hängen. Authentifizierung: Soll sicherstellen, dass sich die Kommunikationspartner eindeutig und sicher identifizieren können. Verbindlichkeit: Soll sicherstellen, dass abgesendete oder empfangene Nachrichten nicht abgestritten werden können. Verfügbarkeit: Soll sicherstellen, dass die Kommunikationspartner dauerhaft verfügbar sind und die Kommunikation nicht durch den Verlust von Nachrichten gestört wird. Ein Angriff auf die Verfügbarkeit nennt man Denial-of-Service (DoS). Symmetrische Verschlüsselung: Nur ein Schlüssel k für Verschlüsselung und Entschlüsselung: encrypt(m,k)=c > decrypt(c,k)=m Sowohl Sender als auch Empfänger müssen Schlüssel k kennen. Probleme: o Schlüsselaustausch (Lösungen: Diffie-Hellman, Austausch über sicheren Kanal) o Anzahl der Schlüssel: Bei einer größeren Anzahl Teilnehmern werden für jeweils zwei Kommunikationspartner ein eigener Schlüssel benötigt. Bei n Teilnehmern werden somit verschiedene Schlüssel benötigt.

2 Asymmetrische Verschlüsselung: Hier wird ein Schlüsselpaar benötigt: Ein Schlüssel pk verschlüsselt eine Nachricht, die nur noch mit dem anderen Schlüssel sk entschlüsselt werden kann. Der eine Schlüssel dieses Paares ist der private Schlüssel (sk), den nur sein Besitzer kennt, der andere Schlüssel ist der öffentliche Schlüssel (pk), der jedermann zugänglich ist. Geheimhaltung Durch Verschlüsseln der Nachricht mit dem öffentlichen Schlüssel (pk) des Empfängers, ist nur dieser in der Lage die Nachricht mit seinem dazugehörigen privaten Schlüssel (sk) zu entschlüsseln. Signatur Durch Verschlüsseln der Nachricht mit dem privaten Schlüssel des Senders (sk) können die Empfänger der Nachricht durch Entschlüsseln dieser mit Hilfe des öffentlichen Schlüssels des Senders (pk) feststellen, ob die Nachricht tatsächlich von diesem Sender stammt. Hashfunktionen Eine Hashfunktion bildet einen Text M mit beliebiger Länge in eine Zeichenkette H mit fester Länge ab. Dies sollte möglichst kollisionsfrei sein, d.h. es darf nur wenige M geben, die durch die Hashfunktion auf einen Hashwert H abgebildet werden.

3 Hashfunktionen sollen Einwegfunktionen sein: Aus dem Hashwert darf kein Rückschluss auf die ursprüngliche Zeichenkette gemacht werden können. Anwendungen von Hashfunktionen o Authentifizierung (und Integrität) 1. Bilden eines Hashwertes über die Nachricht und einem angehängtem geheimen Schlüssel. 2. Senden der Nachricht im Klartext und des Hashwertes. 3. Empfänger bildet ebenfalls Hashwert über die Nachricht mit dem geheimen Schlüssel und vergleicht dann den empfangenen Hashwert mit dem selbst berechneten. Gleichheit: OK hybride Kryptosysteme Problem: Asymmetrische Verschlüsselungsverfahren benötigen höheren Rechenaufwand als symmetrische Verfahren. (ca. um Faktor 1000 langsamer) Lösung: Austausch eines symmetrischen Schlüssels mittels asymmetrischer Verschlüsselung. Anschließend werden die Nachrichten mit diesem Schlüssel symmetrisch verschlüsselt und verschickt. Signaturen Elektronische Signaturen sollen der Unterschrift auf Papier gleichgesetzt werden durch das Signaturgesetz. Eigenschaften: o Authentisch o Fälschungssicher o Nicht wieder verwendbar o Unveränderbar o Kann nicht zurückgenommen werden Nicht mit symmetrischer Verschlüsselung möglich, da Empfänger Nachricht im Nachhinein verändern könnte. Anwendung von privaten und öffentlichen Schlüsseln: 1. Bilden eines Hashwertes über die Nachricht. 2. Verschlüsseln des Hashwertes mit dem privaten Schlüssel des Senders. 3. Senden des verschlüsselten Hashwertes und der Nachricht. 4. Entschlüsseln des empfangenen Hashwertes mit dem öffentlichen Schlüssel des Senders. 5. Vergleich des empfangenen Hashwertes mit einem selbst erzeugten Hashwert. Verhindern von Replay Problem: Elektronisch signierte Dokumente können mehrfach verwendet werden. Lösung: Anhängen einer Zufallszahl oder Zeitmarke an die Nachricht.

4 Zertifikate Mit dem öffentlichen Schlüssel des Senders kann der Empfänger verifizieren, dass die Nachricht wirklich mit dem privaten Schlüssel des Senders signiert wurde. => öffentlicher und privater Schlüssel passen zusammen. Problem 1: Jeder könnte behaupten Eigentümer dieses Schlüsselpaares sein, das er selbst generiert hat. Problem 2: Bei der Verschlüsselung einer Nachricht könnte der Sender getäuscht werden, indem ihm anstelle des öffentlichen Schlüssels des Empfängers ein falscher öffentlicher Schlüssel untergejubelt wird, der zum privaten Schlüssel eines Angreifers passt. => Angreifer kann Nachricht entschlüsseln. Lösung: Einführen eines Verzeichnisdienstes für öffentliche Schlüssel. Problem 3: Angriff auf Verzeichnisdienst Lösung: Einführung von Zertifikaten: o Zertifikat ist eine Datenstruktur, welche den Zusammenhang zwischen Person und ihrem öffentlichen Schlüssel zertifiziert. Wird von einer Zertifizierungsstelle signiert. o Aufbau: - Name des zu zertifizierenden Objekts ( Subject ) - der öffentliche Schlüssel ( Object ) - Signatur des Ausstellers - bestätigt Identität - schützt vor nachträglicher Verfälschung

5 o Erstellung / Verifikation: o Format: X.509 am weitesten verbreitet:

6 o Zertifizierungsketten: Die öffentlichen Schlüssel einer Zertifizierungsstelle (CA) werden von anderen Zertifizierungsstellen zertifiziert. Dabei gibt es verschiedene Strukturen: - hierarchische Zertifizierung Root-CA muss sicher sein! - Cross-Zertifizierung Root-CA s zertifizieren sich gegenseitig. - Web-of-Trust Keine feste Strukturen, jeder entscheidet selbst, wem er vertraut. So entstehen Vertrauensketten.

7 2. Symmetrische Verschlüsselungen Diffusion Jedes Bit des Klartextes soll möglichst viele Bits des Ciphertextes beeinflussen, so dass nicht vom Ciphertext auf den Klartext geschlossen werden kann: Wird z.b. erreicht durch Permutation-Boxes (P-Boxes). Konfusion Der Zusammenhang zwischen der statistischen Verteilung im Ciphertext und dem Schlüssel soll möglichst komplex sein, d.h. man soll keinen Zusammenhang zwischen dem Schlüssel und der statistischen Verteilung der Zeichen im Ciphertext erkennen können: Wird z.b. erreicht durch Substitution-Boxes (S-Boxes). Blockchiffrierungen Es wird immer ein größerer Block des Klartextes in einen gleich großen Block des Chiffretextes verschlüsselt. Üblicherweise ist die Blockgröße 64 Bit. Stromchiffrierungen Hier wird der Datenstrom bitweise oder zeichenweise verschlüsselt. Feistel Cipher Alle modernen symmetrischen Blockchiffrierungen basieren auf Feistel Cipher. Verschlüsselung und Entschlüsselung sind sehr ähnlich, teilweise sogar identisch, wobei nur die Reihenfolge der Schlüssel umgedreht werden muss.

8 Es werden mehrere Durchläufe von folgendem Schema angewandt: In einem Durchlauf wird immer nur die eine Hälfte des Klartextes verschlüsselt, anschließend werden beide Hälften vertauscht.

9 3. DES Grundlagen Blockchiffrierung: Es werden 64 Bit große Blöcke mit Schlüsseln der Länge 56 Bit verschlüsselt. basiert auf Feistel Cipher Dechiffrierung durch Umkehrung der Reihenfolge der Subschlüssel. Algorithmus Eingangspermutation: Hier werden lediglich die einzelnen Bits des Klartextes mittels einer festgelegten Tabelle vertauscht. Ausgangspermutation: Nach den 16 Runden von DES wird auf das Ergebnis der 16. Runde eine Permutation durchgeführt, die invers zur Eingangspermutation ist.

10 Eine Runde von DES: 1. Aufteilen in linke und rechte Hälfte. 2. Expansionspermutation Die 32 Bit der rechten Hälfte werden auf 48 Bit expandiert, indem die 32 Bit in 4er Blöcke aufgeteilt werden und pro Block 2 Bits hinzugenommen werden. 3. Berechnung der Subschlüssel

11 Der 56 Bit Schlüssel wird als 64 Bit dargestellt, wobei jedes 8. Bit ein eingefügtes Paritäts-Bit für die 7 vorangegangenen Bits ist. Diese Paritätsbits werden dann entfernt. Schlüsselpermutation Auf den 56 Bit Schlüssel wird dann eine Permutation angewandt, welche die Reihenfolge der Bits ändert. Aufteilen in 2 Hälften Der permutierte Schlüssel wird in 2 Hälften von 28 Bit geteilt. Shiften Die Hälften werden in jeder Runde zirkulär nach links geshiftet. Das Bit, welches links raus fällt wird beim Shiften wieder rechts eingefügt. Die Anzahl der Shifts hängt von der Rundennummer ab und wird einer Tabelle entnommen. Kompressionspermutation Das Ergebnis des Shiftens wird in einer Kompressionspermutation auf 48 Bit reduziert. 4. XOR-Verknüpfung mit Schlüssel Das Ergebnis der Expansionstransformation wird mit dem 48 Bit langen Subschlüssel verknüpft. 5. S-Box Substitution Die resultierenden 48 Bit werden in 8 S-Boxen aufgeteilt, die jeweils 6 Bit in 4 Bit reduzieren. Das Ergebnis sind 32 Bit. 6. P-Box Permutation Das Ergebnis der S-Box Permutation wird anschließend permutiert, d.h. die Reihenfolge der Bits wird vertauscht. 7. XOR-Verknüpfung mit linker Hälfte Das Ergebnis der P-Box Permutation wird mit der linken Hälfte XOR verknüpft.

12 8. Ergebnis einer Runde Der linke Teil des Ergebnisses der Runde wird der rechte Teil, wie er zu Beginn der Runde war. Der rechte Teil des Ergebnisses ist das Ergebnis der XOR- Verknüpfung aus Punkt 7.

13 4. Blockmodi ECB (Electronic Code Book Mode) Jeder Block wird getrennt für sich verschlüsselt. Geeignet für kurze Nachrichten (z.b. anderer Schlüssel). Problem: Bei langen Nachrichten Kryptoanalyse möglich. CBC (Cipher Block Chaining Mode) Das Ergebnis der Verschlüsselung des ersten Blocks wird mit dem Klartext des folgenden Blocks XOR verknüpft, bevor dieser verschlüsselt wird. Der erste Block wird mittels Initialisierungsvektor (IV) verschlüsselt. Problem: Bei bekanntem IV Angriff möglich.

14 CFB (Cipher Feedback Mode) Hiermit können einzelne Zeichen (z.b. 8 Bit) versendet werden, ohne diese in einen größeren Chiffreblock (z.b. 64 Bit) einbetten zu müssen. Das Auffüllen zu einem großen Chiffreblock würde Übertragungskapazität verschwenden. Verschlüsselung (Beispiel für 8 Bit): 1. Schieberegister initialisieren Schieberegister wird mit einem festen IV initialisiert. 2. Verschlüsselung (Bei Sender und Empfänger gleich) Das Schieberegister wird mit einem geheimen Schlüssel verschlüsselt. 3. XOR-Verknüpfung Das linke Byte des Chiffretextes wird mittels XOR mit dem zu versendenden Datenwort verknüpft. 4. Senden / Einschieben Das Ergebnis der XOR-Verknüpfung kann dann an den Empfänger geschickt werden. Zudem wird es von rechts in das Schieberegister eingefügt. Entschlüsselung (Beispiel für 8 Bit): 1. Schieberegister initialisieren Schieberegister wird mit gleichem IV initialisiert. 2. Empfangen / Einschieben Das empfangene verschlüsselte Wort wird von links in das Schieberegister eingeschoben, so dass beide Schieberegister den gleichen Wert haben. 3. Verschlüsselung (Bei Sender und Empfänger gleich) Das Schieberegister wird mit einem geheimen Schlüssel verschlüsselt.

15 4. XOR-Verknüpfung Das linke Byte des Chiffretextes wird mittels XOR mit dem empfangenen und somit zu entschlüsselnden Datenwort verknüpft. OFB (Output Feedback Mode) Ähnlichkeiten zu CFB Die einzige Änderung gegenüber CFB ist, dass nicht das verschlüsselte Datenwort von links in das Schieberegister eingefügt wird, sondern das linke Wort (in Länge des zu versendenden Datenwortes) des verschlüsselten Schieberegister. Keine Fehlerfortpflanzungen Da der Inhalt des Schieberegisters nicht von dem versendeten Datenwort abhängt, kann bei verfälschten Übertragungen dennoch korrekt weiter übertragen werden. Bei CFB würde dies nicht gehen.

16 3DES Idee Mehrfachverschlüsselung zur Erhöhung der Sicherheit gegenüber Bruteforce-Angriffen. Dabei lässt sich zeigen, dass sich bei einer zweifachen Verschlüsselung mit DES mit zwei unterschiedlichen Schlüsseln nicht wie vielleicht erwartet ein effektiver Schlüsselraum von 112 Bit ergibt, sondern dass sich der effektive Schlüsselraum lediglich auf 57 Bit vergrößert. 3-fache Verschlüsselung mit DES Bei einer dreifachen Verschlüsselung mit zwei verschiedenen Schlüsseln mit DES steigt die effektive Schlüsselstärke auf 112 Bit. Bei einer dreifachen Verschlüsselung mit drei verschiedenen Schlüsseln steigt sie sogar auf 168 Bit.

17 5. Zahlentheorie Primzahlen Definition Ein Integer p > 1 heißt Primzahl, wenn es außer +1, -1, -p und +p keine Divisoren gibt, welche p ohne Rest ganzzahlig teilen. Zerlegung in Primzahlen Jedes Integer größer als 1 kann eindeutig in Primfaktoren zerlegt werden. Relativ prim Zwei Integer sind relativ prim zueinander, wenn sie bei der Zerlegung in Primzahlen außer der 1 keine gemeinsamen Primfaktoren haben. Modulo Arithmetik Kongruent modulo n Bei der Division zweier Integerzahlen a und n entsteht ein ganzzahliger Quotient q und ein ganzzahliger Rest r. Zwei Zahlen a und b sind kongruent modulo n, wenn a mod n den gleichen Rest r ergibt wie b mod n. Bestimmen von Primzahlen -fehlt- Euclid s Algorithmus Ermittlung des ggt Für jedes nicht-negative Integer a und jedes positive Integer b gilt: ggt (a,b) = ggt (b, a mod b) Beispiel:

18 6. RSA Prinzip 2 Schlüsselpaare Public Key {e,n} und Private Key {d,n} Schlüsselbestimmung 1. Wähle zwei große Primzahlen p und q. (z.b Bit) 2. Berechne n = pq und z = (p-1) (q-1). 3. Wähle e (mit e<n), welches relativ prim zu z ist. 4. Wähle d so, dass ed-1 exakt durch z dividierbar ist. (ed mod z = 1) 5. Public-Key = {n,e} und Private-Key = {n,d}. Verschlüsselung Die Nachricht M wird vom Sender mit dem Public-Key {e,n} des Empfängers wie folgt verschlüsselt: C = M e mod n Entschlüsselung Die verschlüsselte Nachricht C wird mit dem Private-Key {d,n} des Empfängers wie folgt entschlüsselt: M = C d mod n Testen von Primzahlen -fehlt- Rechnen mit großen Zahlen -fehlt-

19 7. Diffie-Hellman Verfahren zum Schlüsselaustausch u und w sind geheim, q und a sind öffentlich. Primitive Wurzel Eine Zahl a ist primitive Wurzel von n, wenn 1 a mod n, a 2 Φ( mod n,, a n ) mod n alle verschieden sind.

20 8. Hashfunktionen Geburtstagsparadoxon Fragen - Wie schwierig ist es, zu einem gegebenen Hashwert die Nachricht zu finden, die diesen Hashwert bildet? - Wie schwierig ist es, zwei Nachrichten zu finden, die den gleichen Hashwert liefern? Beispiel Wie viele Menschen müssen sich in einem Raum befinden, so dass die Wahrscheinlichkeit, dass mindestens zwei Menschen am gleichen Tag Geburtstag haben, bei 50 % liegt? Bei 23 Menschen ist die Wahrscheinlichkeit bereits 50 %.

21 Komplexität von Angriffen

22 9. HMAC Problem Mittels Hashfunktion kann man die Integrität von Nachrichten sicherstellen. Was ist aber, wenn derjenige, der die Nachricht verändert einfach einen neuen Hashwert berechnet und den alten ersetzt? Lösung Eine höhere Sicherheit wird durch Einbeziehen eines geheimen Schlüssels K bei der Berechnung des Hashwertes erreicht. Die Konstanten opad und ipad sind in der HMAC-Spezifikation festgelegt.

23 10. Authentifizierung mit Username / Passwort Bedrohungen Angriff auf Benutzer - Ausspionieren des Benutzers mittels Keylogger. - Unvorsichtiger Umgang mit Passworten. - Virus. Angriff auf Übermittlung - Mitlesen der Nachrichten im Netzwerk. Angriff auf Passworttabelle

24 11. Übermittlung von Passworten Klartext Sicherheit nur durch Sicherung des Übertragungsweges z.b. direkte Verkabelung. Problem Der Einsatz in lokalen Netzen wie Ethernet ist gefährlich, da hier die Datenpakete per Broadcast an alle angeschlossenen Stationen gesendet werden. Ein Angreifer müsste lediglich die Datenpakete abfangen und käme so an das Passwort. Beispiel - Telnet (Terminalemulation) Challenge-Response Beweis der Identität Anstelle des Sendens des Passwortes wird hier ein Hashwert gesendet, der über das Passwort gebildet wird. Somit lässt sich der Benutzer eindeutig identifizieren und das Passwort wird nicht übertragen. Problem Ein Angreifer könnte den Hashwert abfangen und ein Reply machen. Lösung Server erstellt bei Anfrage eine Zufallszahl (Challenge genannt), die er an den User schickt. Dieser bildet dann einen Hashwert aus Passwort + Zufallszahl. Da diese Zufallszahl immer verschieden ist und der Server diesen Hashwert nur einmal akzeptiert, sind Reply-Attacken nicht möglich.

25 Einmal-Passworte SecureID Token von RSA Seed Für jeden Teilnehmer generiert der Server eine Zufallszahl (seed). Diese wird in einer Datenbank zusammen mit der Ausstellungszeit (tb) gespeichert. Der Benutzer bekommt ein Hardware Token, welches diese Daten gespeichert hat. Server und Token besitzen interne Uhren, welche alle 30 oder 60 Sekunden ticken. Anmeldevorgang beim User Der Hardware Token berechnet einen Hashwert P über den seed-wert und der Anzahl der Zeitintervalle (ct), die seit der Erstellung des seed-wertes vergangen sind. Aus P wird dann nochmals zusammen mit einer PIN ein Hashwert M gebildet, welcher an den Server geschickt wird. Anmeldevorgang beim Server Der Server berechnet ebenfalls einen Hashwert P mittels des seed-wertes aus seiner Datenbank und der Anzahl der Zeitintervalle, die seit Erstellung des seed- Wertes vergangen sind. Zudem wird über P und der in der Datenbank gespeicherten PIN ein Hash M gebildet, der dann mit dem empfangenen M verglichen wird. Synchronisierungsprobleme Weil dieses Verfahren von Zeit abhängig ist, müssen die Uhren synchron sein. Da aber die Uhren nicht exakt laufen, werden folgende Ansätze verwendet, dieses Problem zu beheben: - Der Server verwendet auch die Zeitintervalle direkt vor und nach dem aktuellen Intervall.

26 - Wenn der Server feststellt, dass seine Zeit von der des Tokens abweicht, dann korrigiert er die Zeit des Benutzers in der Benutzertabelle. Sicherheit vor Replay-Attacken Pro Zeitintervall kann man sich nur einmal anmelden, um Reply-Attacken zu vermeiden.

27 12. Speicherung von Passworten Passwörter dürfen nicht im Klartext in der Tabelle gespeichert werden, da diese sonst für den Angreifer sofort lesbar wären. Außerdem sollen die Passwörter dem Administrator verborgen bleiben. Daher werden die Passwörter in einer Passworttabelle mit einer nicht umkehrbaren Funktion verschlüsselt. Hashfunktionen eignen sich hierfür. Dictionary-Attack Aufbau einer Liste Angreifer erzeugt eine Liste mit gängigen Worten. Für jedes erzeugt er den Hashwert. Angriff Nun vergleicht der Angreifer seine gebildeten Hashwerte aus seiner Liste mit den Hashwerten der Passworttabelle und erhält somit die Benutzer, die ein Passwort verwendet haben, das in der vom Angreifer erzeugten Liste steht. Trefferrate Die Trefferrate ist meist größer als 50 %! Salt Erschwerung eines Dictionary oder Bruteforce Angriffs Durch hinzugeben von Salz (eine Zufallszahl) bei der Erzeugung des Hashwertes aus dem Passwort, wird ein Angriff aufwändiger. Die Zufallszahl wird mit der BenutzerID und dem Hashwert in der Tabelle abgespeichert. Der Angreifer müsste in seiner Liste mit möglichen Passworten für jedes Passwort den Hashwert für jeden möglichen salt -Wert berechnen.

28 crypt(3) Unix-Passwort besteht aus 8 Zeichen. crypt(3) verwendet modifizierten DES-Algorithmus. crypt(3) erstellt aus Salt und Passwort einen 11 Byte langen Chiffretext. Salt-Wert wird aus Uhrzeit abgeleitet. o Doppelte Passwörter werden nicht sichtbar o Beim Aufbau einer Dictionary-Attack-Liste muss für jedes Passwort 4096-mal crypt(3) gemacht werden. o Einsatz von DES-Hardwarecrackern wird verhindert. 25 Durchgänge von modifiziertem DES:

29 13. HTTP Basic Authentication Digest Authentication

30 14. Kerberos Vorüberlegung / Authentication Server Wenn ein Client Dienste von mehreren Servern in Anspruch nimmt, dann ist es lästig sich ständig anzumelden. Es wäre günstiger, wenn diese Aufgabe von einem Authentication- Server übernommen wird. Dieser authentifiziert den Client und stellt ihm ein Ticket aus, mit dem er auf den Server V zugreifen kann: o Ticket - Das Ticket kann nur von AS und V gelesen werden. - Das Ticket enthält als Information die IP des Clients, der es angefordert hat. o Probleme - Senden des Passwortes im Klartext - Für jeden weiteren Server müsste ein neues Ticket erzeugt werden

31 Ticket Granting Server / verbessertes Protokoll Der Client fordert hier ein Ticket-Granting-Ticket für den TGS an, indem er nur seine ID und die des TGS übermittelt (1. Verbesserung). Der AS antwortet mit dem verschlüsselten TGT, das der Client durch Eingabe seines Passwortes entschlüsseln kann. Mit diesem Ticket kann sich der Client dann die Service-Granting-Tickets für die gewünschten Server vom TGS holen, ohne dass er erneut sein Passwort eingeben muss (2. Verbesserung). o Probleme 1. Wiederverwendung von Tickets: Replay der Service-Granting-Tickets und Ticket-Granting-Tickets. (z.b. durch Einstellen der gleichen IP am PC des Angreifers) 2. Keine Authentifizierung der Server.

32 Kerberos Version 4 In Kerberos 4 werden die vorher genannten Probleme behoben: 1. Lösung Problem 1: Damit der Client beweisen kann, dass ein Ticket nur für ihn ausgestellt wurde, verteilt der AS außer dem Ticket noch eine geheime Information (Authenticator) an den Client und den TGS. Der TGS akzeptiert dann nur das Ticket, wenn der Authenticator übereinstimmt. Zum verschlüsselten Übertragen des Authenticators wird ein Session-Key verwendet. Der Session-Key wird bei jeder Authentifizierung vom AS neu bestimmt und (mit dem Passwort des Clients verschlüsselt) an den Client und (mit dem geheimen Schlüssel des TGS eingepackt in das TGT) an den TGS verteilt. Der Authenticator hat eine sehr kurze Lebensdauer und kann nur einmal verwendet werden. Will der Client ein Ticket innerhalb dessen Lebensdauer mehrmals benutzen, dann muss er sich den Authenticator neu erzeugen und ihn mit dem Ticket zum TGS schicken. Der TGS kann dann feststellen, dass der Authenticator vom authorisierten Client stammen muss, weil nur dieser den geheimen Session- Key kennen kann. Ein Angreifer kann mit einem gestohlenen Ticket nichts anfangen, weil er keinen passenden Authenticator erstellen kann. Ein gestohlener Authenticator ist nutzlos, da dieser eine sehr kurze Lebensdauer hat. Das gleiche Verfahren wird auch mit Service-Granting-Tickets angewendet.

33 2. Lösung Problem 2: Die Authentifizierung eines Servers lässt sich dadurch erreichen, dass der Server den Timestamp des Authenticators um 1 erhöht und diesen mit dem geheimen Session-Key verschlüsselt an den Client zurückschickt. Dadurch kann der Client erkennen, dass diese Antwort nur von dem Server stammen kann, der das Ticket und den Authenticator entschlüsseln konnte.

34 15. SSL (Secure Socket Layer) Eines der am weitesten verbreiteten Protokolle zur sicheren Datenübertragung im Internet. Verwendung eines Trust Centers Ein Trust Center stellt einen öffentlichen Schlüssel, einen privaten Schlüssel und ein Zertifikat zur Verfügung: Browser Viele Browser haben bereits Zertifikate von Trust Centern eingebunden: Server Auch der Server erhält ein Zertifikat. Dieses enthält seinen öffentlichen Schlüssel. Das Zertifikat wird mit dem privaten Schlüssel des Trust Centers unterschrieben: Aufbau der Verbindung 1. Handshake Client Hello -> Server Hello 2. Zertifikat Der Server schickt sein Zertifikat an Client.

35 3. Prüfung Der Client prüft das Zertifikat indem er es mit dem öffentlichen Schlüssel des Trust Centers entschlüsselt. 4. Session Key Der Client erzeugt einen Session Key und verschlüsselt diesen mit dem öffentlichen Schlüssel des Servers: 5. Verschicken des Session Keys Der Client schickt den verschlüsselten Session Key an den Server, der diesen mit seinem privaten Schlüssel entschlüsselt. 6. Aufbau einer symmetrischen Verschlüsselung mit dem Session Key.

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

User Manual Data 24. Login und Layout

User Manual Data 24. Login und Layout User Manual Data 24 Login und Layout Auf der Loginseite www.kern.data24.ch geben Sie Ihren Benutzernamen sowie Ihr Kennwort in die beiden Felder ein. Mit Klick auf den Button «Anmeldung» werden Ihre Daten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Dokumentation zur Verschlüsselung von Dateien und Mails

Dokumentation zur Verschlüsselung von Dateien und Mails Dokumentation zur Verschlüsselung von Dateien und Mails Autor: Jörg Kossack Stand: 03.12.2010 Programmdokumentation zu GnuPT+GnuPG-Plugin Die folgende Dokumentation stellt Ihnen die Verschlüsselungsprogramme

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Verbindungsmittelachsen VBA Allgemein Die Verbindungsmittelachsen werden nun langsam erwachsen. Nach zwei Jahren Einführungszeit haben wir bereits viele Rückmeldungen mit Ergänzungswünschen

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

ELSTER Daten versenden

ELSTER Daten versenden ELSTER Daten versenden Hauptmenü: Über den Haupt-Menüpunkt ELSTER gelangen Sie zu allen wichtigen Funktionen rund um ELSTER. - Verfügbarkeit: Sie können hierüber die Verfügbarkeit der ELSTER-Server für

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Outlook und Outlook Express

Outlook und Outlook Express 1 von 8 24.02.2010 12:16 Outlook und Outlook Express Bevor Sie anfangen: Vergewissern Sie sich, dass Sie eine kompatible Version von Outlook haben. Outlook 97 wird nicht funktionieren, wohl aber Outlook

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Anleitung zum LPI ATP Portal www.lpi-training.eu

Anleitung zum LPI ATP Portal www.lpi-training.eu Anleitung zum LPI ATP Portal www.lpi-training.eu Version 1.0 vom 01.09.2013 Beschreibung des Anmeldevorgangs und Erklärung der einzelnen Menüpunkte. Anmeldevorgang: 1. Gehen Sie auf die Seite http://www.lpi-training.eu/.

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit. www.saferinternet.at

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit. www.saferinternet.at Broadcasting mit WhatsApp Ein neues Tool für die Jugendarbeit www.saferinternet.at Inhaltsverzeichnis Einführung Broadcast-Liste erstellen 4 5 Nachrichten broadcasten Broadcast-Liste bearbeiten Broadcast-Liste

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Erfolgsmeldungen im Praxisbetrieb

Erfolgsmeldungen im Praxisbetrieb Inhalt 1. Was ist KV-Connect... 1 a. KV-SafeNet... 1 b. KV-Connect... 1 2. Vorbereitung der Installation... 2 a. KV-Connect-Zugangsdaten... 2 3. Einrichtung von KV-Connect... 3 a. Einstellungen im Programm...

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr