CrypTool im Überblick
|
|
- Fritz Bergmann
- vor 8 Jahren
- Abrufe
Transkript
1 CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools 3 6. Analysen 4 7. Demos & Visualisierungen 5 II. Use Cases 6 8. Klassische Verschlüsselung 6 9. AES-Verschlüsselung 7 10.Dokument signieren 8 11.Hashkollision 8 12.Klassische Kryptoanalyse 9 1
2 2. Symmetrische Verschlüsselungen Teil I. Erste Schritte 1. Programm-Aufbau CrypTool ist eine Sammlung von Algorithmen, Hilfsmitteln und Lehrmaterialien zur Kryptographie. Der Funktionsumfang gliedert sich in die Bereiche: Symmetrische Verschlüsselungen (klassische und moderne) Asymmetrische Verfahren (Verschlüsselungen und Signaturen) Hash-Funktionen Tools Analysen Visualisierungen und Demos Hinsichtlich der Oberfläche ist CrypTool Dokument-basiert, das heißt wie in einem Texteditor können mehrere Dateien (mit Text und Binärdaten) geöffnet werden (Abb. 1). Die meisten Aktionen wirken auf das aktive Dokument und erzeugen ein neues Dokument. Um den Überblick zu behalten bekommen alle Dokumente bzw. Unterfenster einen beschreibenden Titel. Beispiel: wenn das Dokument blindtext.txt aktiv ist und die Histogramm-Funktion benutzt wird dann öffnet sich ein neues Dokument, das ASCII- Histogramm von <blindtext.txt> ; wenn das Dokument verschlüsselt wird, so erscheint der Geheimtext in einem neuen Dokument RC4-Verschlüsselung von <blindtext.txt>, Schlüssel <12 AB>. 2. Symmetrische Verschlüsselungen Unter Ver-/Entschlüsseln sind die verschiedene kryptographische Verfahren erreichbar, dabei sind die symmetrischen Verschlüsselungen aufgeteilt in klassische und moderne Verfahren. Abbildung 1: Fenster beim Programmstart 2
3 (a) Parameter- und Schlüsseleingabe für Playfair-Verschlüsselung (b) Verschlüsselter Text (Caesar und DES) Abbildung 2: Verschlüsselung Dabei haben die meisten klassischen Verfahren gestaltete Dialogfenster mit Kurzbeschreibung des Verfahrens und Eingabe spezieller Schlüsselparameter, während die modernen Verfahren als Eingabe stets nur den Schlüssel bekommen. 3. Asymmetrische Verfahren CrypTool implementiert asymmetrische Verschlüsselung mit RSA (Ver-/Entschlüsseln Asymmetrisch), hybride Verschlüsselung mit RSA-AES und ECC-AES (Ver-/Entschlüsseln Hybrid), sowie digitale Signaturen (Digitale Signaturen). Vor der Benutzung der asymmetrischen Verfahren müssen public/private Schlüsselpaare erzeugt werden. Dafür beinhaltet CrypTool eine eigene Verwaltung unter Digitale Signaturen PKI hier können RSA-, DSA- und ECC-Schlüssel erzeugt werden, zudem gibt es einen PKCS #12-Import/Export. 4. Hashfunktionen Unter Einzelverfahren Hashverfahren lassen sich die gebräuchlichen Hashfunktionen berechnen. Zudem lassen sich Schlüssel aus Passwörtern generieren (PKCS #5) und verschiedene Hash Message Authentication Codes (HMAC) berechnen. 5. Tools Ein paar Funktionen haben nicht direkt mit Kryptographie zu tun, sind aber manchmal sehr nützlich: Die Editor-Ansicht lässt sich zwischen Text-Ansicht und Hexadezimal-Ansicht für Binärdaten umschalten; sie kann Zeilenende und Zeilenumbrüche anzeigen sowie die Zeichen markieren die nicht im aktuellen Alphabet enthalten sind (Umlaute, Ziffern, Sonderzeichen). Zudem können Sonderzeichen entfernt und Text in Groß-/Kleinschreibung konvertiert werden (Abb. 3a). (Alles unter Menüpunkt Ansicht.) 3
4 6. Analysen (a) Einfache Textkonvertierungen, Ansicht Textdokument formatieren... (b) Einzelverfahren Tools Codierungen Base64- Codierung/Decodierung Abbildung 3: Tools (a) Histogramm eines Texts (b) Analyse Zufallsanalyse 3D- Visualisierung... eines Geheimtexts (links) und eines ASCII-Texts (rechts) Abbildung 4: Analyse-Tools Im Menü unter Einzelverfahren Tools finden sich mehrere im Internet gebräuchliche: Base64 (Abb. 3b), UU, ASN.1 (nur Dekodieren), und Kompression mit GnuZip. Außerdem können Zufallsdaten erzeugt werden und es gibt Tools zur Qualitätsmessung und Erzeugung von Passwörtern. 6. Analysen Die Analyse umfasst drei Bereiche: einfache Tools zum Bestimmen der Texteigenschaften (Entropie, Histogramm, N- Gramme, Autokorrelation, Periodizität) unter Werkzeuge zur Analyse; automatische und manuelle Kryptoanalyse der einzelnen Verfahren; Zufallsanalyse mit verschiedenen Tests für die Gleichverteilung in Geheimtexten. 4
5 (a) Signaturdemo (b) DES-Visualisierung Abbildung 5: Demo und Visualisierung 7. Demos & Visualisierungen Für einige Verfahren gibt es Demonstrationen, d. h. eine detailliertere Darstellung der Schritte: RSA-Verfahren mit selbstgewählten Parametern p, q, n (Ver-/Entschlüsseln Asymmetrisch RSA-Demo... ), Hashfunktionen und Veränderung der Hashwerte (Einzelverfahren Hashverfahren Hash-Demo... ), Signieren eines Dokuments Schritt-für-Schritt (Digitale Signaturen Signaturdemo (Signaturerzeugung)... ), DH-Schlüsselaustausch (Einzelverfahren Protokolle Diffie-Hellman-Demo... ), Challenge-Response im Netzwerk (Einzelverfahren Protokolle Authentisierungsverfahren im Netz... ). Über den Menüpunkt Einzelverfahren Visualisierungen finden sich einige Java-Applets um die Funktionsweise einiger Algorithmen (Caesar, Vigenère, DES vgl. Abb. 5b, AES) in Animationen zu erklären. 5
6 8. Klassische Verschlüsselung (a) Schlüsseleingabe, Ver- /Entschlüsseln Symmetrisch (klassisch) Caesar/Rot-13 (b) Texteinstellungen (c) Geheimtext Abbildung 6: Dialoge für die Caesar-Verschlüsselung Teil II. Use Cases 8. Klassische Verschlüsselung 8.1. Caesar-Verschlüsselung Als einfachstes Beispiel verschlüsseln wir einen Text durch Buchstabenrotation (Cäsar- Chiffre). Den Ausgangstext öffnen wir als Dokument bzw. tippen ihn als neues Dokument ein. Der Menüpunkt Ver-/Entschlüsseln Symmetrisch (klassisch) Caesar/Rot-13 öffnet die Schlüsseleingabe, wir wählen den Schlüssel F bzw. 5 (Abb. 6a). Der Button Textoptionen erlaubt zusätzliche Einstellungen zum benutzten Alphabet, z.bsp. ob Groß-/Kleinschreibung beibehalten wird und ob Leer-/Sonderzeichen als Teil des Alphabets betrachtet und mitverschlüsselt werden (Abb. 6c). Das Ergebnis der Verschlüsselung wird als neues Dokument geöffnet, dessen Titel die wichtigsten Informationen wiedergibt (Abb. 6c). 6
7 8.2. Permutations-Verschlüsselung (a) Ver-/Entschlüsseln Symmetrisch (klassisch) Permutation/Transposition... (b) Zwischendialog mit der inversen Permutation (optional) (c) Geheimtext Abbildung 7: Dialoge für die Permutations-/Transpositions-Verschlüsselung 8.2. Permutations-Verschlüsselung Ganz analog lässt sich der Text durch Permutation verschlüsseln unter Ver-/Entschlüsseln Symmetrisch (klassisch) Permutation/Transposition.... Neben der Eingabe von ein oder zwei Permutationen bzw. Schlüsseln können wir einstellen ob die Eingabe aus Binärdaten oder Text besteht (wir wählen hier Text, Abb. 7a). Optional werden noch die Permutationen und ihre Inversen angezeigt (Abb. 7b), dann sehen wir den Geheimtext als Ergebnis (Abb. 7c). 9. AES-Verschlüsselung Die modernen Verfahren (unter Ver-/Entschlüsseln Symmetrisch (modern)) sind in der Benutzung alle gleich; als Beispiel wählen wir AES. Bei Auswahl des Algorithmus unter Ver-/Entschlüsseln Symmetrisch (modern) Rijndael (AES) muss der Schlüssel hexadezimal eingegeben werden (Abb. 8a) und weil das Verfahren auf Binärdaten arbeitet ist auch der Geheimtext stets binär (Abb. 8b). 7
8 11. Hashkollision (a) Ver-/Entschlüsseln Symmetrisch (modern) Rijndael (AES) (b) Geheimtext Abbildung 8: AES-Verschlüsselung 10. Dokument signieren Die asymmetrischen Verfahren benutzen eine Liste von public/private-schlüsselpaaren, so dass wir zuerst unter Digitale Signaturen/PKI PKI Schlüssel erzeugen/importieren ein Schlüsselpaar erzeugen oder aus einer PKCS #12-Datei importieren müssen (Abb. 9a). Unter Digitale Signaturen/PKI PKI Schlüssel anzeigen/exportieren lassen sich die vorhandenen Schlüsselpaare auflisten, im Detail anzeigen sowie exportieren (Abb. 9b). Ein bestehendes Dokument lässt sich mit einem eigenen Schlüssel signieren (Menüeintrag Digitale Signaturen/PKI Dokument signieren..., Abb. 9c). Wenn wir sowohl unseren öffentlichen Schlüssel (als PKCS #12-Datei) und das Dokument mit Signatur weitergeben, so kann der Empfänger die Signatur überprüfen (Digitale Signaturen/PKI Signatur überprüfen, Abb. 9d) Um die Einzelschritte einer Signatur zu sehen gibt es auch eine Visualisierung als Flussdiagramm (Digitale Signaturen/PKI Signaturdemo (Signaturerzeugung), Abb. 5a). 11. Hashkollision Um ein Verfahren mit Hashfunktion anzugreifen wollen wir eine Hashwert-Kollision suchen; um den Aufwand überschaubar zu halten starten wir einen Angriff auf MD5 und es reicht uns wenn die ersten 40 Bits des Hashwerts gleich sind. Die CrypTool-Funktion dazu findet sich unter Analyse Hashverfahren Angriff auf den Hashwert der digitalen Signatur. Als Eingabe benötigen wir zwei Texte, hier benutzen wir die vorgeschlagenen Beispieltexte (Abb. 10a). Außerdem geben wir unter Optionen (Abb. 10b) an welche Hashfunktion wir benutzen (MD5), wieviele Bits signifikant sind (40) und wie wir die Texte modifizieren wollen (mit Leerzeichen). Mit Nachrichtenpaar suchen startet die Suche, die mit wenigen signifikanten Bits nicht allzulange dauern sollte, und sobald eine Kollision gefunden wurde erscheint eine Statistik (Abb. 11a) über die benötigte Rechenzeit und Anzahl der Operationen. Optio- 8
9 (a) Schlüssel erzeugt, Digitale Signaturen/PKI PKI Schlüssel erzeugen/importieren (b) Detailanzeige, Digitale Signaturen/PKI PKI Schlüssel anzeigen/exportieren (c) Digitale Signaturen/PKI Dokument signieren... (d) Digitale Signaturen/PKI Signatur überprüfen... Abbildung 9: Signieren nal können wir auch diese Statistik als Dokument sichern ( Statistik ausgeben ) bevor wir als Ergebnis die beiden Dokumente angezeigt bekommen (Abb. 11b). 12. Klassische Kryptoanalyse klassische Verfahren Für mehrere klassische Verschlüsselungen sind automatisierte Angriffe implementiert. Wenn wir einen Geheimtext haben und wissen dass er Vigenère-verschlüsselt ist, dann reicht in CrypTool ein Aufruf der Fuktion Analyse Symmetrische Verschlüsselung (klassisch) Ciphertext-Only Vigenère. Die einzelnen Schritte der Kryptoanalyse werden dann automatisch abgearbeitet: Bestimmen der Schlüssellänge mittels Autokorrelation (Abb. 12a), Suche des Schlüssels mittels Häufigkeitsverteilung (Abb. 12b) und Entschlüsseln des Texts (Abb. 12c). 9
10 12. Klassische Kryptoanalyse (a) Analyse Hashverfahren Angriff auf den Hashwert der digitalen Signatur (b) Optionen: Hashwertfunktion und Art der Nachrichtenveränderung Abbildung 10: Start der Hashwert-Kollisionssuche (a) Hash-Kollision gefunden (40 bits) (b) gefundene Texte und Statistik Abbildung 11: Ergebnis der Hashwert-Kollisionssuche moderne Verfahren Falls wir einen Geheimtext haben, der mit einem modernen Verfahren verschlüsselt wurde, so können wir einen Brute-Force-Angriff starten wenn wir den Algorithmus und die Schlüssellänge kennen. Die CrypTool-Funktionen finden wir im Menü unter Analyse Symmetrische Verschlüsselung (modern). Angenommen wir haben ein Dokument von dem wir nur wissen dass es mit RC2 und einem 16-bit Schlüssel verschlüsselt ist, also öffnen wir Analyse Symmetrische Verschlüsselung (modern) RC2 (Abb. 13a). Falls wir zusätzliche Informationen hätten, so könnten wir den Suchraum einschränken indem wir hier einzelne Schlüsselbytes eingeben. Nach Ausprobieren aller Schlüssel werden die Resultate mit geringster Entropie angezeigt (Abb. 13b). Normalerweise ist das Resultat mit geringster Entropie der Klartext (falls dieser nicht vorher schon komprimiert wurde). Nach Auswahl eines Ergebnisses wird der Text entschlüsselt. 10
11 12.2. moderne Verfahren (a) Bestimmen der Schlüssellänge, Analyse Symmetrische Verschlüsselung (klassisch) Ciphertext-Only Vigenère (b) Bestimmen des Schlüssels (c) Entschlüsselter Text Abbildung 12: Automatisierte Vigenère-Entschlüsselung (a) Analyse Symmetrische Verschlüsselung (modern) RC2... (b) Ergebnis des Brute-Force- Angriffs Abbildung 13: Automatisierte RC2-Entschlüsselung Zum Autor: Martin Schütte ist Systemadministrator und Programmierer. Sein Arbeitsschwerpunkt ist Netzwerksicherheit auf allen Schichten vom Paket- bis zum Spamfilter. Dieser Text steht unter Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 Deutschland Lizenz. 11
Anleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAnleitung für den Euroweb-Newsletter
1. Die Anmeldung Begeben Sie sich auf der Euroweb Homepage (www.euroweb.de) in den Support-Bereich und wählen dort den Punkt Newsletter aus. Im Folgenden öffnet sich in dem Browserfenster die Seite, auf
MehrSeriendruck mit der Codex-Software
Seriendruck mit der Codex-Software Seriendruck mit der Codex-Software Erstellen der Seriendruck-Datei in Windach Sie können aus der Adressverwaltung von Windach eine sogenannte Seriendruck-Datei erstellen,
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrOutlook 2007/2010 - Zertifikat installieren und nutzen
Inhalt 1. Allgemeines... 1 2. Zertifikat installieren... 1 3. Outlook konfigurieren - Vertrauensstellungscenter öffnen... 3 4. E-Mails signieren und/oder verschlüsseln... 6 1. ALLGEMEINES Um Ihr A-CERT/GLOBALTRUST-Zertifikat
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
MehrMicrosoft Access 2010 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrOutlook 2000 Thema - Archivierung
interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrVR-NetWorld Software Sicherheitsprofilwechsel - RDH 2 auf RDH 10
Für einen Sicherheitsprofilwechsel der Sicherheitsdatei vom Profil RDH 2 (1024 Bit) auf RDH 10 (1984 Bit) benötigen Sie mindestens die Programmversion 4.0 der VR-NetWorld Software. Der Profilwechsel wird
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrSeriendruck mit der Codex-Software
Seriendruck mit der Codex-Software Erstellen der Seriendruck-Datei in Windach Sie können aus der Adressverwaltung von Windach eine sogenannte Seriendruck-Datei erstellen, mit der Sie im Word entweder mit
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrACDSee 10. ACDSee 10: Fotos gruppieren und schneller durchsuchen. Was ist Gruppieren? Fotos gruppieren. Das Inhaltsverzeichnis zum Gruppieren nutzen
In diesem Tutorial erfahren Sie, wie man Fotos gruppiert. Mit der Option "Gruppieren nach" werden die Fotos in der Dateiliste nach Gruppen geordnet. Wenn Sie beispielsweise auf "Bewertung" klicken, werden
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrWebinar-Partnerprogramm
Webinar-Partnerprogramm Mit dem Webinar-Partnerprogramm können Sie noch mehr Teilnehmer für Ihre Webinare gewinnen. Nutzen Sie Ihr Netzwerk, um Ihre Webinare noch besser zu vermarkten. Nutzen Sie das Webinar-Partnerprogramm,
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrInhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen...
Inhalt 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... 4 Seite 1 von 7 meliarts 1. Allgemeine Informationen meliarts ist eine Implementierung
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
Mehr4.1 Wie bediene ich das Webportal?
4.1 Wie bediene ich das Webportal? Die Bedienung ist durch ein Redaktionssystem sehr einfach möglich. Das Tutorial zeigt Ihnen wie Sie SMS-News und Top-News erstellen und veröffentlichen können. Schritt
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrM-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrLeitfaden trixikfz Online
Leitfaden trixikfz Online Inhalt Eine neue Berechnung durchführen... 2 Angebote erstellen, Leistungsdetails zum Tarif, Deckungsauftrag erstellen... 6 Angebot erstellen... 7 Leistungsdetails zum Tarif...
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrDokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation
Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrOutlook und Outlook Express
1 von 8 24.02.2010 12:16 Outlook und Outlook Express Bevor Sie anfangen: Vergewissern Sie sich, dass Sie eine kompatible Version von Outlook haben. Outlook 97 wird nicht funktionieren, wohl aber Outlook
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrClubWebMan Veranstaltungskalender
ClubWebMan Veranstaltungskalender Terminverwaltung geeignet für TYPO3 Version 4. bis 4.7 Die Arbeitsschritte A. Kategorien anlegen B. Veranstaltungsort und Veranstalter anlegen B. Veranstaltungsort anlegen
MehrOffice-Programme starten und beenden
Office-Programme starten und beenden 1 Viele Wege führen nach Rom und auch zur Arbeit mit den Office- Programmen. Die gängigsten Wege beschreiben wir in diesem Abschnitt. Schritt 1 Um ein Programm aufzurufen,
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
Mehr1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.
MehrNeue Steuererklärung 2013 erstellen
Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrBricsCAD System Variablen
BricsCAD System Variablen System Variable und Benutzer Einstellungen Der Dialog Einstellungen (Internetverbindung erforderlich) BricsCAD sucht in den Variablen Namen, Titeln und/oder Hilfe-Texten. Anzeigen
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrAnleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
MehrDer neue persönliche Bereich/die CommSy-Leiste
Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein
MehrRegistrierungsanleitung Informatik-Biber
Registrierungsanleitung Informatik-Biber Sehr geehrte Lehrkraft, wir freuen uns sehr, dass Sie mit Ihren Schülerinnen und Schülern am Informatik-Biber teilnehmen möchten. Für jede Schule, die beim Informatik-Biber
MehrAnleitung für den Datenaustausch mit mobile.de
Anleitung für den Datenaustausch mit mobile.de Inhaltsverzeichnis 1. Automatischer Import von mobile.de 1.1 Abschaltung der Schnittstelle 2. Benutzung von AutoAct 2.1 Vorteile von AutoAct 2.2 Registrierung
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrArbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
MehrVPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard
LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die
MehrVR-NetWorld Software - Wechseldatenträger
VR-NetWorld Software - Wechseldatenträger Titel 2 Anleitung für den Wechsel des Sicherheitsprofils RDH-2 RDH10 Wechseldatenträger/ Diskette ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab
MehrAcer edatasecurity Management
1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrWOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:
WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat
ELViS Bedienungsanleitung für Bewerber/Bieter Angebotsabgabe mit qualifizierter Signatur und Rufen Sie www.subreport.de auf und klicken danach auf Login ELViS. Geben Sie Ihre Kennung und Ihr Passwort ein
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrLimeSurvey -Anbindung
LimeSurvey -Anbindung 1 Was ist LimeSurvey Inhalt 1 Was ist LimeSurvey... 3 2 Grundeinstellungen in CommSy... 4 3 Grundeinstellungen in LimeSurvey... 5 4 LimeSurvey-Umfrage erstellen... 7 4.1 So erstellen
MehrOutlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013
1 1. Abgleich der E-Mailadresse im Zertifikat mit den Kontoeinstellungen in Outlook 1.1. Zertifikats-Details überprüfen - klicken Sie auf das gelbe Chip-Symbol in der Taskleiste / Eigenschaften / Zertifikate
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrTTS - TinyTimeSystem. Unterrichtsprojekt BIBI
TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen
Mehr