Konrad Froitzheim. Seminar Algorithmen und Protokolle zur privaten und geschützten Kommunikation im Internet' - ein Metavortrag

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Konrad Froitzheim. Seminar Algorithmen und Protokolle zur privaten und geschützten Kommunikation im Internet' - ein Metavortrag"

Transkript

1 Seminar Algorithmen und Protokolle zur privaten und geschützten Kommunikation im Internet' - ein Metavortrag Konrad Froitzheim

2 Was ist ein Seminar? Verteilte Vorlesung alle wollen lernen jeweils einer trägt vor Streben nach dem didaktischen Maximum Eigenständige Vorbereitung zentral Wissenschaftliche Diskussion ist natürlicher Teil es gibt immer Fragen keine Diskussion -> Vortrag hat Zuhörer nicht angesprochen? Beispiel Berufsleben Abteilungsleiter bittet um Vortrag

3 Überblick Anforderungen Vortragsvorbereitung Vortragsaufbau Foliengestaltung Tricks Themen im Überblick

4 Anforderungen Vortrag 45±5 Minuten Vortrag 15 Minuten Diskussion Folienpräsentation 2 Wochen vor dem Vortrag bei Betreuern Schriftliche Ausarbeitung angemessener Umfang nach dem Vortrag Mitarbeit 2 Auszeiten insgesamt 4 Fragen Thema buchen und dann zurückgeben oder no show? Note 5 nie wieder Thema für irgendwas gehört das Schreiben einer Hausarbeit, die in einem Bachelor-Seminar in der Regel etwa 12 bis 15 Seiten umfasst, zum Kern wissenschaftlichen Arbeitens. Nur hier wird sichtbar, inwieweit der Inhalt der Literatur tatsächlich verstanden und analytisch durchdrungen wurde und ob die dort (hoffentlich!) gewonnenen Erkenntnisse in einen wissenschaftlichen Text transformiert werden konnten, der selbständig geschrieben worden ist.! [Hannah Bethke, FAZ, ]

5 Vortragsvorbereitung Selbständige Literatursuche Bibliothek Web (Vorsicht ) In Ausnahmefällen Nachfrage bei Betreuern Expose des Vortrages vorstellen 2 Wochen vor dem Vortragstermin präsentieren Outline Fragen klären Einüben Timing (45 Min ± 5 Min) Folienübergänge Rechtzeitiger Aufbau von Laptop und Beamer

6 Vortragsaufbau Gliederung Überblick Hauptpunkte Zusammenfassung Zeichnungen sind wichtig Erklärung von Sachverhalten Animationen Timing nicht zuviel Zeit für Einleitung, Geschichte etc. nicht zu viele Folien (3-5 Minuten pro Folie im Mittel) Zwischenfragen können Zeitplan stören Abkürzungen einplanen

7 Foliengestaltung - Größen Zeichnungen ordentlich groß Schriftgröße lesbar auch in der hintersten Reihe und für Brillenträger Data Mining Algorithmen Hash und Random Verschlüsselung Public Key Kryptosysteme Kryptoanalyse Quantenkryptographie Anwendungen SSL und TLS Sichere Signieren Sicher Speichern Wikipedia, Matt Crypto, Tsaitgaist: A5-1_GSM_cipher.svg

8 Foliengestaltung - Animation etc. Data Mining Algorithmen Hash und Random Verschlüsselung Public Key Kryptosysteme Kryptoanalyse Quantenkryptographie Anwendungen SSL und TLS Sichere Signieren Sicher Speichern

9 Foliengestaltung - Text Stichpunkte Volltext wirkt dämlich Beliebt ist auch die Aufteilung entsprechend der Reichweite. Tanenbaum gibt eine Tabelle an, die in Computer, lokale Netze (LANs), Weitverkehrsnetze (WAN) und verbundene Weitverkehrsnetze unterteilt. Er benutzt diese Einteilung aber nicht zur Klassifikation der Übertragungsdienste. Andere Autoren fügen der Liste noch Netzwerke mittlerer Distanz, Metropolitan Area Networks (MAN) hinzu. Natürlich ist diese Einteilung nicht als Taxonomie geeignet, fast alle Übertragungsdienste sind für mehrere der genannten Gruppen geeignet. Das beste Beispiel ist ATM, das zur Verknüpfung lokaler Geräte im Sinne eines Peripheriebusses, als LAN und als Weitverkehrsnetz geeignet ist und auch verwendet wird. Ein ernsthafter Bewerber könnte die Einordnung in das OSI-Schichtenmodell sein, wären da nicht die bereits in Kapitel 1. diskutierten Probleme. Viele Dienste sind schichtübergreifend im Sinne von OSI. Beispiele sind der analoge Telefondienst oder XTP, das ganz bewußt Netzwerk- und Transportschicht zum sogenannten Transferlayer zusammenfaßt. Die Fabrikautomatisierungsdienste MAP und TOP wiederum verzichten ganz auf die mittleren Schichten des OSI-Modelles. Auch die in lokalen Netzwerken zentrale Teilung der Link-Schicht in Logical Link Control (LLC) und Media Access Control (MAC) paßt schlecht zum Schichtenmodell. So nimmt zum Beispiel die MAC-Unterschicht die Rolle der Netzwerkschicht des OSI-Modelles wahr.

10 Tricks 3-Teile-Formel für Alle, für Schlaue, für Experten Dekorative Grafiken Passende Zitate FAQ Kritikpunkte entschärfen Die letzte Folie Zusammenfassung das Wichtigste präsentieren die eigene Leistung rühmen Diskussion steuern gezielte Provokation von Fragen Wikipedia: Jorge Stolfi, Helix84

11 Vorträge (1) Data Mining Inhalte und Metadaten Filter, Stichwortsuche, Sozialer Graph Kryptographische Hash Funktionen Einwegfunktionen z.b. Passwörter ablegen Pseudo-Random Sequenz vorhersagbar? Algorithmen

12 Vorträge (2) Verschlüsselungsalgorithmen Codebuch Blockchiffren Stream cyphers Public Key Kryptosysteme RSA elliptic curve cryptography Schlüsselaustausch Diffie-Hellman Kryptoanalyse Brute Force und Grafikkarten Wörterbuchangriff Man in the Middle Phreaking

13 Vorträge (3) SSL und TLS Sichere - Transport - Zwischenspeichern Signaturen und Zertifikate - PKI - CA Sicher Speichern - truecrypt, Filevault 13

14 Themen und Termine Thema Student Adresse 5.5. Data mining Hashes Random Verschlüsselung 2.6. Public Key Kryptosys Kryptoanalyse SSL und TLS Sichere Public Key Infrastructure Truecrypt, Filevault

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie xv Teil 1 Wozu Kryptografie im Internet? 1 Einleitung 3 1.1 WenndasInterneteinAutowäre...... 3 1.2 SicherheitimInternet... 4 1.3 Die zweite Auflage... 6 1.4 WozunocheinKryptografie-Buch?... 7 1.5 MeinBedauern,meineBittenundmeinDank...

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

Tipps für den Seminarvortrag. Johann(a) Musterfrau

Tipps für den Seminarvortrag. Johann(a) Musterfrau Tipps für den Seminarvortrag Johann(a) Musterfrau Inhalt Einleitung Arbeiten mit Powerpoint Allgemeine Tipps zur Vortragsgestaltung Zusammenfassung und Ausblick SE Hardware für Kryptographische Anwendungen

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Proseminar Kryptographie und Datensicherheit

Proseminar Kryptographie und Datensicherheit Proseminar Kryptographie und Datensicherheit Wintersemester 2004 Christoph Kreitz / Eva Richter {kreitz,erichter}@cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/04-kryptographie 1. Ziele der Veranstaltung

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

Seminar- und Vortragsvorbereitung

Seminar- und Vortragsvorbereitung Seminar- und Vortragsvorbereitung - der Schlüssel zum erfolgreichen Seminarvortrag...... liegt bei jedem selbst Cornelia Denz Institut für Angewandte Physik WWU Ziel eines Seminars Einführung in ein wissenschaftliches

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Pia Bork. Microsoft. PowerPoint 2010. Inklusive CD-ROM

Pia Bork. Microsoft. PowerPoint 2010. Inklusive CD-ROM Pia Bork Microsoft PowerPoint 2010 Inklusive CD-ROM Inhalt Einleitung 7 Grundlagen von Power-Point 15 Rundblick im Programm................................ 16 Der Anfang: Textfolien.................................

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings 1/ 16 Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings Wintersemester 2014/15 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 9.10.2014 Agenda LS14 - Arbeitsgruppe Software

Mehr

Richtlinien und Tipps für die Präsentationen

Richtlinien und Tipps für die Präsentationen Klima-Seminar Richtlinien und Tipps für die Präsentationen K. Pfeilsticker Institut für Umweltphysik Universität Heidelberg Inhalt 1) Vorbereitung der Präsentation, Zeitplan 2) Allgemeine Richtlinien zur

Mehr

Sicherheit in Netzen Modul 6: TLS Transport Layer Security

Sicherheit in Netzen Modul 6: TLS Transport Layer Security Sicherheit in Netzen Modul 6: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

Vorlesung Rechnernetze

Vorlesung Rechnernetze Vorlesung Rechnernetze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Praesentieren und Visualisieren

Praesentieren und Visualisieren BEC Seminar, Linz, WS 2007/08 Institut fuer Theoretische Physik, Johannes Kepler Universität, Linz, Austria October 15, 2007 Outline Vorwort 1 Vorwort 2 3 Vorwort keine Verantwortung fuer die Richtigkeit

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

TIA Portal V13 Kommunikation mit S7-1500

TIA Portal V13 Kommunikation mit S7-1500 TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen 1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Seminar Objekterkennung in Bildern und Videos WS 2008/2009. - Einführung - Sandra Witt Lehrstuhl Multimedia Computing Universität Augsburg

Seminar Objekterkennung in Bildern und Videos WS 2008/2009. - Einführung - Sandra Witt Lehrstuhl Multimedia Computing Universität Augsburg Seminar Objekterkennung in Bildern und Videos WS 2008/2009 - Einführung - Sandra Witt Lehrstuhl Multimedia Computing Universität Augsburg Überblick Wozu Seminare? Organisatorisches Literaturrecherche Vortrag

Mehr

Lektion IV Praktischer Datenschutz I

Lektion IV Praktischer Datenschutz I Lektion IV Praktischer Datenschutz I Datenschutz beim Datentransport Inhalt Lektion IV n Angriffe beim Datentransport n Integritätsschutz - Hashfunktionen n Digitale Signatur n Schlüsselmanagement in Kryptosystemen

Mehr

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de Crypto Cheat Sheet Steckbrief: Kryptographie Manu Carus http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE... 3 2 SICHERE ALGORITHMEN... 4 3 LIBRARIES

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Seminar Kryptographische Protokolle Tipps zum Halten eines Vortrags. Barbara König.. p.1/15

Seminar Kryptographische Protokolle Tipps zum Halten eines Vortrags. Barbara König.. p.1/15 Seminar Kryptographische Protokolle Tipps zum Halten eines Vortrags Barbara König. p.1/15 Warum halte ich einen Vortrag? Antwort 1: Um die Zuhörer zu beeindrucken Taktik: Viele Fremdwörter Schnelles Tempo

Mehr

Wie halte ich einen guten Vortrag?

Wie halte ich einen guten Vortrag? Wie halte ich einen guten Vortrag? Seminar des DBIS am IPD im Sommersemester 2010 - Martin Heine / Jutta Mülle / Guido Sautter - Negativ-Beispiel: Vortrag Lanes Folien 1-4 Wie halte ich einen guten Vortrag

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Seminar zur Synthesechemie für Fortgeschrittene B. Einführung in die Vortragstechnik. Prof. Clemens Richert Institut für Organische Chemie

Seminar zur Synthesechemie für Fortgeschrittene B. Einführung in die Vortragstechnik. Prof. Clemens Richert Institut für Organische Chemie 15.10.2012 Seminar zur Synthesechemie für Fortgeschrittene B Einführung in die Vortragstechnik Prof. Clemens Richert Institut für Organische Chemie Diese Folien auf dem Web http://chip.chemie.uni-stuttgart.de/teaching.html

Mehr

PCII Praktikum und Seminar WS2013/2014

PCII Praktikum und Seminar WS2013/2014 PCII Praktikum und Seminar WS2013/2014 Vorbesprechung 17.10.2013 Baeyer-HS, 13:00 Uhr Praktikum Versuche: V1: Raman (E0.030) V2: IR (E0.039) V3: UHV (E3.055) V4: SO (E0.039) V5: NMR (E0.037) V6: Einzel-Molekül-Fluoreszenz

Mehr

Seminar Kommunikation und Multimedia Test of Time Paper Award. Tobias Pögel

Seminar Kommunikation und Multimedia Test of Time Paper Award. Tobias Pögel Seminar Kommunikation und Multimedia Test of Time Paper Award Tobias Pögel Test of Time Paper Award ACM SIGCOM: Konferenz und Gesellschaft im Bereich Kommunikation und Computernetzwerke Test of Time Paper

Mehr

Vorbereitung zur Führung von Einsätzen ohne Netzstrom Computer - Telefon

Vorbereitung zur Führung von Einsätzen ohne Netzstrom Computer - Telefon Vorbereitung zur Führung von Einsätzen ohne Netzstrom Computer - Telefon Amt der Tiroler Landesregierung 1 Agenda Blackout Kritische Infrastrukturen Entstehung und Ersteller Nutzer des Handbuches Inhalt

Mehr

Einführung in die Vortragstechnik. Im Seminar zum Modul. Organische Synthese für Fortgeschrittene

Einführung in die Vortragstechnik. Im Seminar zum Modul. Organische Synthese für Fortgeschrittene 13.10.2014 Prof. Clemens Richert Institut für Organische Chemie Einführung in die Vortragstechnik Im Seminar zum Modul Organische Synthese für Fortgeschrittene Regeln für f r Vorträge - Betreuungszeit

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Einführung zum Seminar

Einführung zum Seminar Einführung zum Seminar Philipp Slusallek Computergraphik Universität des Saarlandes Übersicht Motivation Literatur Vortrag Bericht 1 Motivation Seminare Einführung und Training des wissenschaftlichen Arbeitens

Mehr

... schuld war die Chipstüte

... schuld war die Chipstüte Grundlagen der Kryptographie Sebastian Oerding 02. Oktober 2015 Warum die Chipstüte schuld ist Rekonstruktion von Ton aus den Vibrationen der Chipstüte. Was der Vortrag vermitteln soll grundlegendes Verständnis

Mehr

Wie man einen guten Vortrag hält

Wie man einen guten Vortrag hält Wie man einen guten Vortrag hält Seminar Scientific writing and presentation 2006-07-06 "Jeder Intellektuelle hat eine ganz spezielle Verantwortung. Er hat das Privileg und die Gelegenheit, zu studieren.

Mehr

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Online Banking de Lorenzo, Hopfgartner, Leupold February 13, 2011 de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Übersicht Geschichte Bedenken Verschlüsselungsarten Netzwerkarchitektur

Mehr

Ubiquitous Computing - die Zukunft des Internet?

Ubiquitous Computing - die Zukunft des Internet? Ubiquitous Computing Ubiquitous Computing - die Zukunft des Internet? Horst Rechner WorldWideWhat? Tutorium WiSe 2001/2002 Aufbaustudiengang "Medienwissenschaft - Medienpraxis" Universität Tübingen Horst

Mehr

Bacula? Aber sicher!

Bacula? Aber sicher! Bacula? Aber sicher! Transport- und Backupverschlüsselung Mathias Burger http://www.mabu-logic.de 15. September 2010 v0.8, powered by LAT E X Agenda 1 Transportverschlüsselung Weshalb ist das so wichtig?

Mehr

Tutorium 2: Vorträge halten und Präsentationen mit L A TEX erstellen

Tutorium 2: Vorträge halten und Präsentationen mit L A TEX erstellen Tutorium 2: Vorträge halten und Präsentationen mit L A TEX erstellen für die Teilnehmer/innen des Bachelor-Seminars und des Abschlussarbeiten-Kolloquiums der AG-Augustin im Sommersemester 2014 Paul Fink

Mehr

Projektarbeit. Teil 3: Präsentation. Einführung in das Fach. Dr. Michael Obermaier Erzbischöfliches Berufskolleg - Am Krieler Dom Köln

Projektarbeit. Teil 3: Präsentation. Einführung in das Fach. Dr. Michael Obermaier Erzbischöfliches Berufskolleg - Am Krieler Dom Köln Einführung in das Fach Projektarbeit Teil 3: Präsentation Dr. Michael Obermaier Erzbischöfliches Berufskolleg - Am Krieler Dom Köln Stand: Februar 2007 Inhalt 1. Einführung und Zielsetzung 2. Phasen der

Mehr

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Seminar-Informationsveranstaltung

Seminar-Informationsveranstaltung Seminar-Informationsveranstaltung 16.10.2008 Anforderungen, Tipps und Themen Seite 2 Inhalt Anforderungen Zeitplan Ausarbeitung Ihr Vortrag Themen Seite 3 Überblick Anforderungen (Scheinkriterien) Selbständiges,

Mehr

Einen Vortrag gestalten: Checkliste

Einen Vortrag gestalten: Checkliste Einen Vortrag gestalten: Checkliste Zeitplan: OK Schritt Termin Thema festgelegt: Schritt 1 erledigt Materialsuche abgeschlossen: Schritt 2 erledigt Informationen ausgewählt & gegliedert: Schritt 3 erledigt

Mehr

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate. SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht

Mehr

Hinweise zum Seminar Kognitive Robotik

Hinweise zum Seminar Kognitive Robotik Hinweise zum Seminar Kognitive Robotik Das menschliche Gehirn ist eine großartige Sache. Es funktioniert vom Moment der Geburt an bis zu dem Zeitpunkt, wo du aufstehst, um eine Rede zu halten. (Mark Twain

Mehr

Einführung in Wissenschaftliches Arbeiten

Einführung in Wissenschaftliches Arbeiten Vortrag 17. April 2012 Übersicht 1 Einführung 2 3 Format Gestaltung 4 Überblick Die Zusammenfassung Diskussion 5 6 Warum? Seminar als Lernen durch Lehren Verteidigung wissenschaftlicher arbeiten (Kolloquium)

Mehr

Der perfekte Seminarvortrag

Der perfekte Seminarvortrag 0/17 Der perfekte Seminarvortrag Andreas Zeller Lehrstuhl Softwaretechnik Universität des Saarlandes, Saarbrücken Ziele des Seminars 1/17 Selbstständiges Einarbeiten in wissenschaftliche Fragestellungen

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Überblick Kryptographie

Überblick Kryptographie 1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie

Mehr

Seminar Komplexität und Kryptologie

Seminar Komplexität und Kryptologie Graphalgorithmen Johannes Köbler Sommersemester 2014 und Übersicht für heute 1 2 und 3 und Übersicht für heute 1 2 und 3 und Thema auswählen Referat vorbereiten Referat halten Ausarbeitung schreiben und

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

P 5. Motivation. Motivation. Themenübersicht. Professionelle PräsentatorInnen präsentieren praxisnahe Präsentationstipps

P 5. Motivation. Motivation. Themenübersicht. Professionelle PräsentatorInnen präsentieren praxisnahe Präsentationstipps Professionelle PräsentatorInnen präsentieren praxisnahe Präsentationstipps P 5 Motivation Was fandet Ihr schon immer besonders schrecklich? Annika Hinze Jochen Schiller 22.1.2002/25.6.2002 Schiller/Hinze:

Mehr

Werkzeugunterstützung für sichere Software

Werkzeugunterstützung für sichere Software 1/ 26 Werkzeugunterstützung für sichere Software Wintersemester 2013/14 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.10.2013 Agenda LS14 - Arbeitsgruppe Software Engineering for Critical

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Sicherheit in Netzen Modul 7: TLS Transport Layer Security

Sicherheit in Netzen Modul 7: TLS Transport Layer Security Sicherheit in Netzen Modul 7: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Einsatzpotenziale von m-business

Einsatzpotenziale von m-business Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von

Mehr