Wiederholung: Informationssicherheit Ziele
|
|
- Edith Schulz
- vor 8 Jahren
- Abrufe
Transkript
1 Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie der Korrektheit (unverändert, vollständig) von Information und Verfahren bei Speicherung, Verarbeitung und Übertragung digitale Signaturen, kryptographische Hashfunktionen Verfügbarkeit: Information jederzeit für autorisierten Zugriff verfügbar, Verfahren, Software korrekt anwendbar Authentifizierung (Identitätsnachweis und -kontrolle) 141
2 Wiederholung: Methoden Verschüsselung Symmetrische Verfahren Asymmetrische Verfahren Schlüsselaustausch Digitale Signaturen Mathematische Grundlagen: Kongruenz modulo Restklassen-Operationen Pseudozufallsfolgen (erweiterter) Euklidischer Algorithmus Einwegfunktionen kryptographische Hash-Funktionen Kollisionen, (starke) Kollisionsresistenz 142
3 Weitere Anwendung kryptographischer Hashfunktionen Prüfsummen zum Nachweis, dass Daten unverändert sind (Datenintegrität, Fehlererkennung) MAC (message authentication code) für Dateien Nachweis der Fälschungssicherheit mit einem zusätzlichen geheimen Schlüssel, übliche Verfahren: HMAC (Hash-based Message Authentication Code) Hashfunktionen mit einem geheimen Schlüssel (Initialisierungsvektor) als zusätzlichen Parameter (keyed hash function) Beispiele: HMAC-MD5, HMAC-SHA1 usw. Blockchiffre-Verschlüsselung der Datei mit einem symmetrischen Verfahren im (evtl. modifizierten) CBC-Modus, letzer Block ist Hashwert Beispiele: CBC-MAC, AES-CMAC usw. 143
4 Authentifizierung Nachweis der Identität von Personen Hardware (Mobiltelefon, Chipkarte) Software (Client-Betriebssystem) einseitig, z.b. Identifikation von Nutzer PC, Mobiltelefon, Bankautomat WWW-Server Client Notebook Access Point Mobiltelefon Provider beidseitig, z.b. Identifikation zur Kommunikation in Netzwerken mögliche Fehler: falsche Akzeptanz: Akzeptanz eines anderen Nutzers falsche Zurückweisung: Nicht-Akzeptanz des korrekten Nutzers 144
5 Einseitige Authentifizierung Methoden Identifizierung von Personen durch Wissen eines Geheimnisses, z.b. Schlüsselwort, PIN + kein materieller Aufwand - Vergessen, Kopieren einfach, z.b. durch Diebstahl, Weitergabe (bewusst oder unbewusst) Besitz, z.b. Ausweis, Chipkarte, Kassenschlüssel + Fälschung, Kopie aufwendig, erlaubt Speicherung zusätzlicher Informationen - materieller Aufwand, Verlust, Diebstahl, Weitergabe Sein, biometrische Merkmale, z.b. Passbild + stabil, sehr schwer manipulierbar, Kopien und Fälschung fast unmöglich - sehr aufwendig, unscharf, sichere Verwaltung notwendig, Datenschutz Verstärkung der Sicherheit durch Kombinationen, z.b. EC-Karte, Mobiltelefon (Besitz) mit Pin (Wissen) Ausweis (Besitz) mit Passbild (Biometrie) 145
6 Authentifizierung Ziel: Identifikation eines Benutzers gegenüber einem Anbieter Benutzer P (Prover) muss seine Identität nachweisen. Anbieter V (Verifier) überprüft die Identität von P. 146
7 Authentifizierung durch Paar (ID, Passwort) einfacher Passwort-Dialog: 1. P sendet seine Identität i 2. V fragt P nach seinem Passwort 3. P sendet ein Passwort p 4. V kennt das i zugeordnete Passwort p 5. V akzeptiert den Identitätsnachweis von P, falls p = p Probleme: V muss die Zuordnung (i, p) für alle Benutzer kennen V muss diese Zuordnung meist speichern Angriffsmöglichkeiten auf unsichere Speicherung der Zuordnung ID Passwort auf unsichere Übertragung (bei Eingabe des Passwortes) V kann sich selbst als P ausgeben 147
8 Sicherung von Passwörtern beim Speichern Idee: Passwortverwaltung durch Speichern von Hashwerten der Passwörter mit bekannter Hashfunktion 1. Speicherung der Zuordnung (i, q) mit q = h(p) (Hashwert) 2. bei jeder Eingabe des Passwortes p wird der Hashwert h(p ) berechnet, 3. V akzeptiert den Identitätsnachweis von P, falls h(p ) = q. mögliche Angriffe: Geburtstagsangriff (bei Kollisionen) (lässt sich durch hinreichende Hashlänge weitgehend vermeiden) Wörterbuchangriffe auf gespeicherte Hashwerte Rainbow-Tables 148
9 Wörterbuchangriffe Idee: Wörterbuch enthält häufig gewählte Passwörter p und ihre Hashwerte h(p) (im Wörterbuch lässt sich die die Umkehrung h 1 der Hashfunktion h für eine Teilmenge aller möglichen Klartexte ablesen) Vergleich des gespeicherten Passwort-Hashwertes mit den Hashwerten aller im Wörterbuch enthaltenen Passwörter bei Gleichheit lässt sich aus dem Wörterbuch zu h(p) auch den Klartext p ablesen. Wörterbuchangriff: Brute-Force-Methode auf eingeschränktem Suchraum effizienter als vollständige Suche (Brute-Force auf vollständigem Suchraum) nur für im Wörterbuch enthaltene Passwörter erfolgreich 149
10 Rainbow-Table-Angriffe RT für feste Hashfunktion h : M H: Menge von Ketten (Folgen von Paaren (m, h(m))) Erzeugung der Ketten: 1. Wahl eines beliebigen Klartextes m 1 M 2. Bestimmung des Hashwertes h(m 1 ) H 3. Bestimmung eines neuen Klartextes r(h(m 1 )) = m 2 M aus h(m 1 ) durch eine Reduktionsfunktion r : H M z.b. erste n Stellen von h(m 1 ) (oft in jedem Schritt verschieden) mehrfache Wiederholung der Schritte Erzeugung der RT: 1. Erzeugung mehrerer (Klartext, Hash)-Folgen gleicher Länge l 2. Speichern nur des ersten Klartextes m 1 und letzten Hashwertes h(m l ) jeder Folge 150
11 Rainbow-Table-Angriffe Verwendung der RT zum Finden eines Klartextes mit gegebenem Hashwert x H: 1. Nachschlagen von x im Hashwert (Kettenenden) aller Ketten 2. falls nicht gefunden, Anwendung der Reduktionsfunktion auf x: r(x) M 3. Nachschlagen von h(r(x)) H im Hashwert (Kettenenden) aller Ketten mehrfache Wiederholung der Schritte Wird ein so berechneter Hashwert am Ende einer Kette gefunden, enthält die Kette einen Klartext m M mit h(m) = x. m wird gefunden durch (Wieder-)Berechnung dieser Kette aus dem ersten (gespeicherten) Klartext. 151
12 Erschweren von Angriffen durch Salt mögliche Gegenmaßnahme beim Speichern der Passwörter: Verknüpfung des Passwortes m bei dessen Erzeugen mit Zufallsfolge s (Salt) Verschlüsselung dieser Verknüpfung m s Speichern des Salt s (unverschlüsselt) mit dem Hashwert y = h(m s) Passworttest: Eingabe des Passwortes m Verknüpfung mit (gespeichertem) Salt m s Vergleich des Hashwertes dieser Verknüpfung mit gespeichertem Hashwert h(m s)? = y Wörterbuch- und Rainbow-Table-Angriffe auf Kombinationen (Passwort, Zufallsfolge) möglich, aber sehr aufwendig 152
13 Sicherung von Passwörtern bei Übertragung Idee: Übertragung des verschlüsselten Passwortes etwas besserer Passwort-Dialog: 1. P sendet seine Identität i 2. V fragt P nach seinem Passwort 3. P sendet den Hashwert q = h(p ) seines Passwortes p 4. V kennt den Hashwert q = h(p) des i zugeordneten Passwortes p 5. V akzeptiert den Identitätsnachweis von P, falls q = q möglicher Angriff: Replay-Angriff M hört i und q mit und meldet sich damit bei V als P an 153
14 Challenge-Response-Verfahren Idee: V stellt P eine Aufgabe (Challenge) P muss (mit Hilfe seines Geheimwissens) die richtige Antwort (Response) finden Challenge-Response-Verfahren 1: 1. P sendet seine Identität i 2. V erzeugt Zufallszahl z (Challenge), sendet z zu P V fragt P nach seinem Passwort 3. P verschlüsselt z mit seinem Passwort p zu q = e(p, z) und sendet q (Response) zu V 4. V kennt das i zugeordnete Passwort p und die von ihm erzeugte Zufallszahl z und berechnet damit q = e(p, z) 5. V akzeptiert den Identitätnachweis von P, falls q = q Vorteile: keine direkte Passwort-Übertragung, kein Replay-Angriff möglich Problem: V muss Passwörter im Klartext speichern 154
15 Zero-Knowledge-Verfahren Idee: P beweist V seine Kenntnis von p, ohne p an V zu übertragen V testet (beliebig oft), dass P keinen Fehler macht Klassische Beispiele: Geheimgang mit versteckter Tür: P weist Besitz des Schlüssels (durch wiederholte Benutzung) nach, ohne ihn V zu zeigen. Lösung kubischer Gleichungen (Tartaglia, 1535) Tartaglia weist Kenntnis eines Lösungsverfahrens (durch wiederholte Anwendung) nach, ohne es seinen Kollegen zu verraten. 155
16 Challenge-Response-Verfahren 2 Challenge-Response-Verfahren mit symmetrischer Verschlüsselung: 1. P sendet seine Identität i 2. V erzeugt Zufallszahl z (Challenge), sendet z zu P V fragt P nach seinem Passwort 3. P berechnet den Hashwert q = h(p ) seines Passwortes p (automatisch bei Eingabe), verschlüsselt z mit Hashwert q (Schlüssel) zu c = e(q, z) und und sendet c (Response) zu V 4. V kennt den Hashwert q = h(p) des i zugeordneten Passwortes p und entschlüsselt damit z = d(q, c) = d(q, e(q, z)) 5. V akzeptiert den Identitätnachweis von P, falls z = z Vorteile: keine Übertragung der Passwörter im Klartext authentifizierendes System (V) kennt nur die Hashwerte der Passwörter (Zero-Knowledge-Verfahren) 156
17 Challenge-Response-Verfahren 3 geändertes Challenge-Response-Verfahren: 1. P sendet seine Identität i 2. V erzeugt Zufallszahl z (Challenge), sendet z zu P V fragt P nach seinem Passwort 3. P berechnet den Hashwert q = h(p ) seines Passwortes p (automatisch bei Eingabe), verschlüsselt z mit Schlüssel q zu c = e(q, z) und und sendet c (Response) zu V 4. V kennt den Hashwert q = h(p) des i zugeordneten Passwortes p und die von ihm gewählte Zufallszahl z und verschlüsselt damit c = e(q, z) 5. V akzeptiert den Identitätnachweis von P, falls c = c Vorteile: authentifizierendes System (V) kennt nur die Hashwerte der Passwörter (Zero-Knowledge-Verfahren) V verarbeitet q nie direkt 157
18 Authentifizierung nach Fiat-Shamir-Protokoll Idee: Zero-Knowledge-Beweise mit Public-Key-Verfahren Verwendung z.b. in Chipkarten Vorbereitung: 1. Vereinbarung q, q zufälliger großer Primzahlen, n = qq 2. Ps Schlüssel (Passwort): geheim s beliebig öffentlich p = s 2 mod n (wird an V gesendet) Dialog (evtl. mehrere Runden): 1. P wählt z zufällig, sendet x = z 2 mod n an V 2. V wählt b {0, 1} zufällig, sendet b an P 3. P berechnet y = zs b mod n, sendet y an V 4. V akzeptiert (diese Runde), falls y 2 = xp b mod n korrekt, weil y 2 n z 2 s 2b n z 2 (s 2 ) b n x(s 2 ) b n xp b Sicherheit durch Einwegfunktion f (x) = x 2 mod n Berechnung von Quadratwurzeln mod n ist aufwendig. Beispiele: x 2 7 4, x 2 7 3, x
19 Authentifizierung durch digitale Signatur einseitige Authentifizierung von P bei V Idee: P weist sich durch den Besitz des geheimen Schlüssels s aus Ps Schlüsselpaar: s (geheim), p (öffentlich) Authentifizierung von P bei V: 1. V wählt Zufallszahl z, sendet z (Challenge) an P 2. P sendet za = d(s, z) (z signiert, Response) an V 3. V prüft die Signatur, d.h. verschlüsselt z := e(p, a) = e(p, d(s, z)) und testet z = z. 159
20 Einmal-Passwörter Vorbereitung (Erzeugung des Passwörter): P und V vereinbaren: Zufallszahl z, Hash-Funktion h P und V berechnen (jeder für sich) Folge p i von Einmal-Passwörtern durch p 0 = h(z) und p i+1 = h(p i ) P speichert (p 0,..., p n 1 ) V speichert (n, p n ) Authentifizierungs-Dialog: V sendet (n 1) an P (Challenge) P sendet p n 1 an V (Response) V berechnet h(p n 1 ), akzeptiert, falls h(p n 1 ) = p n Nachbereitung (nach jedem Zugang): P löscht p n 1, V ersetzt (n, p n ) durch (n 1, p n 1 ) Nachteil: Verwaltung (Listen) und regelmäßiges Erzeugen neuer Passwortlisten notwendig 160
21 Biometrische Verfahren zur Authentifizierung klassisch, z.b.: Stimme Gesicht Fingerabdruck technisch, z.b.: Augen (Iris, Retina) technische Grundlagen: Bilderkennung und -verarbeitung Mustererkennung, Klassifikation (z.b. durch Neuronale Netze) Probleme: fehleranfällig Anwendbarkeit abhängig vom Stand (und Preis) der Technik Datenschutzprobleme bei Erfassung und Speicherung persönlicher Merkmale 161
Wiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
Mehr2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrNetzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrIT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
MehrModulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!
Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrVoll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
MehrFachgruppe Elektronik und EDV im BVS Frühjahrstagung 2004, Alte Leipziger Versicherung AG, Oberursel
Fachgruppe Elektronik und EDV im BVS Frühjahrstagung 2004, Alte Leipziger Versicherung AG, Oberursel Los Angeles Times Holger Morgenstern: Digitalfotos: Original Data Verification Zum Beispiel: Brian Walski,
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrMotorsegler Reservierungs-System. Reservierungsplatz
Reservierungsplatz Wilfried Dobé 15. Jan. 2008 Table of Content 1 Allgemeines...3 2 Anwendungsfälle...4 2.1 Chipkarte registieren...4 2.2 MoRS benutzen...5 2.3 Karte sperren...5 MoRS 2008 2/5 Allgemeines
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrDie HBCI-Verwaltung unter VR-NetWorld-Software 3.x für das Einrichten von unpersonalisierten Chipkarten
Sehr geehrte Kundin, sehr geehrter Kunde, nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter auf einer unpersonalisierten Chipkarte für die VR-NetWorld-Software. Bitte gehen Sie diese Anleitung
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrKryptographie in der Moderne
Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrPTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrIntegrierter email-versand Konfiguration/Beschreibung
Einstellungen Integrierter email-versand Konfiguration/Beschreibung Der Versand von emails aus Atlantis erfolgt über das Freeware-Programm BLAT (derzeit mit der Version 2.6.1). Dieses Tools verschickt
MehrWARY Notariat Urkundenrolle V2013
Bedienungsanleitung WARY Notariat Urkundenrolle V2013 ICS Ing.-Ges. für Computer und Software mbh Bautzner Str. 105 01099 Dresden www.wary.de EMAIL: ICS-Dresden@T-Online.de Copyright 2013 by ICS GmbH Dresden
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrMailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.
Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrDie HBCI-Verwaltung mit der VR-NetWorld-Software für die Erstellung eines HBCI-Schlüssels auf einer unpersonalisierten Chipkarte
Sehr geehrte Kundin, sehr geehrter Kunde, die nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter auf einer unpersonalisierten Chipkarte nach Installation der VR- NetWorld-Software bei der
MehrSchnellanleitung: Verbuchung von Studien- und Prüfungsleistungen
Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Die folgenden Schritte sind für die Verbuchung von Studien- bzw. Prüfungsleistungen notwendig. Eine Online-Anleitung mit vielen weiterführenden
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
Mehrmultisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05
multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrBedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.
Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.de Einloggen in den Account Öffnen Sie die Seite http://ihrefirma.tramino.de
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAnleitung zum LPI ATP Portal www.lpi-training.eu
Anleitung zum LPI ATP Portal www.lpi-training.eu Version 1.0 vom 01.09.2013 Beschreibung des Anmeldevorgangs und Erklärung der einzelnen Menüpunkte. Anmeldevorgang: 1. Gehen Sie auf die Seite http://www.lpi-training.eu/.
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
MehrAuthentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1
Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.
Mehr11 Instanzauthentisierung
11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrBETA Information V1.0 Build 0013 Mitarbeiter Identifikation. Aktivitäten und Arbeitszeit Erfassung
BETA Information V1.0 Build 0013 Identifikation Aktivitäten und Arbeitszeit Erfassung Allgemeine Informationen www.camguard-security.com *CamGuard ist eingetragenes Warenzeichen der Fa. DVS-Gröger 89129
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrCD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)
D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s
MehrHandreichung für die Online-Datenlieferung für die finanziellen Transaktionen
Landesamt für Statistik Niedersachen LSN 15.03.2016 Handreichung Online-Datenlieferung finanzielle Transaktionen, Handreichung für die Online-Datenlieferung für die finanziellen Transaktionen Sie rufen
MehrSicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
MehrEffizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrMoodle-Kurzübersicht Kurse Sichern und Zurücksetzen
Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen www.b-tu.de g Querverweise g elearning g zentrale Lernplattform g für anwendungsorientierte Studiengänge oder http://elearning.hs-lausitz.de/ Inhaltsverzeichnis:
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrAnleitung für die Hausverwaltung
www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrWireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehr1 De-Mail-Dienste. 2 Zuständige Behörde
De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrP&P Software - Adressexport an Outlook 05/29/16 14:44:26
Adressexport an Outlook Wozu? Aus EASY können viele Daten im Excelformat ausgegeben werden. Diese Funktion kann zum Beispiel zum Export von Lieferantenadressen an Outlook genutzt werden. Hinweis Wir können
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrKSN-WEBMAIL-BASICS. November 2008. Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail
Seite1 KSN-WEBMAIL-BASICS Grundlagen zum Thema Webmail TEIL A Benutzen von Webmail WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort zu lesen
MehrSchriftliche Opfererklärung und Rederecht
Schriftliche Opfererklärung und Rederecht Telefon 0900-0101 (Ortstarif) (Victim Support in the Netherlands) Manchmal ist es möglich, in der Rechtssache als Opfer das Wort zu ergreifen. Sie können dann
MehrViele Bilder auf der FA-Homepage
Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
Mehr