E-Government-GesetzGesetz. Verfahrensablauf

Größe: px
Ab Seite anzeigen:

Download "E-Government-GesetzGesetz. Verfahrensablauf"

Transkript

1 E-Government-GesetzGesetz Verfahrensablauf 1

2 Bürgerkartenumgebung EGov-G 2010 Pauer 3 Ermittlung der Stammzahl für natürliche Personen Die Stammzahl wird durch eine symmetrische Verschlüsselung der ZMR-Zahl gebildet und darf nur auf der Bürgerkarte eines Bürgers gespeichert werden. Sie ist von keiner anderen Stelle als der Stammzahlenregisterbehörde rückrechenbar. Bei Personen, die nicht im ZMR eingetragen sind tritt an die Stelle der ZMR-Zahl die Ordnungszahl des ERnP. EGov-G 2010 Pauer 4 2

3 Algorithmus Ausgangsdatum ist eine Basiszahl (12 Dezimalstellen). Diese wird in eine Binärdarstellung umgewandelt (5 Byte). Sodann wird die Basiszahl in Binärdarstellung mit einem konstanten geheimen Seedwert (8-Bit Wert) zu einem 128-Bit-Wert (binär) wie folgt konkateniert: Basiszahl Seed Basiszahl Basiszahl. Der Seedwert wird in der Stammzahlenregisterbehörde unter Verschluss gehalten. Der 128-Bit Binärwert (16 Byte) wird mit dem geheimen Triple- DES Schlüssel der Stammahlenregisterbehörde im CBC-Modus zur Stammzahl verschlüsselt. Die Stammzahl wird schließlich in Base64 kodiert (dies schließt die Kodierung in ASCII mit ein). EGov-G 2010 Pauer 5 Berechnungsvorgang Basiszahl (Bsp: ZMR-Zahl, 12-stellige Dezimalzahl) Binärdarstellung 00 0E C (5 Byte, Darstellung hexadezimal) Verbreiterung auf 128 Bit Triple-DES Verschlüsselung, hexadezimal Stammzahl, Base E C FF 00 0E C E C (16 Byte, Seed-Wert beispielhaft auf 'FF' gesetzt) 42 AD FA E0 70 7B 31 DC 6D FA 49 (16 Byte) Qq03dPrgcHsx3G0lKSH6SQ== (24 Zeichen) EGov-G 2010 Pauer 6 3

4 Ermittlung der Stammzahl für natürliche Personen EGov-G 2010 Pauer 7 Schutz der Stammzahl natürlicher Personen Dauernde Speicherung der Stammzahl nur in der Bürgerkarte (Personenbindung oder Vollmachtsverhältnis) Keine Speicherung im Stammzahlenregister Errechnungsvorgang zur bpk-bildung darf zu keiner Speicherung der Stammzahl außerhalb des Errechnungsvorganges führen Errechnung des bpk s darf nicht beim Auftraggeber des privaten Bereiches erfolgen Verwendung der Stammzahl unter Mitwirkung des Betroffenen mit Bürgerkarte ohne Mitwirkung des Betroffenen durch Stammzahlenregisterbehörde (Amtshilfe, Vollmacht, etc.) EGov-G 2010 Pauer 8 4

5 Ermittlung des bereichsspezifischen Personenkennzeichens (bpk) Das bpk wird in zwei Schritten ermittelt. Im ersten wird aus Stammzahl und Verfahrensbereich eine Zeichenkette gebildet. Im zweiten berechnet ein bestimmter Hash-Algorithmus aus dieser Zeichenkette eine sichere kryptografische Einwegableitung. EGov-G 2010 Pauer 9 Algorithmus Ausgangsdaten: Stammzahl, base64 kodiert Bereich: ISO Zeichenfolge der Bereichsabkürzung des Bereiches gemäß E-Gov-BerAbgrV Bildung der Zeichenkette als Verbindung aus Stammzahl, + (als Zeichen), URN-Präfix und Bereichskürzel. Über die entstehende Zeichenkette wird der SHA-1 Algorithmus wie in FIPS PUB beschrieben berechnet. Das Resultat dieser Berechnung ist eine 160-Bit-Zahl (5x32 Bit) Diese 160-Bit-Zahl kann für programminterne Zwecke direkt verwendet werden. Ansonsten ist diese Zahl Base64 zu kodieren. EGov-G 2010 Pauer 10 5

6 Berechnungsvorgang Stammzahl, Base64 Bereichskürzel Qq03dPrgcHsx3G0lKSH6SQ== (24 Zeichen) BW (Beispiel: Bauen und Wohnen) Eingangsdaten für die Hashberechnung Hashwert nach SHA- 1, hexadezimal bpk, Base64 Qq03dPrgcHsx3G0lKSH6SQ==+urn:publici d:gv.at:bescheid+ BW 8FF A7EB4DC8 4F BB2DE10 (5 x 32bit; Darstellung hexadezimal) j/nxdrqhp+tnye9whhdbsyuy3ha= (28 Zeichen) EGov-G 2010 Pauer 11 Ermittlung des bereichsspezifischen Personenkennzeichens (bpk) EGov-G 2010 Pauer 12 6

7 Schutz des bpk Rückrechnung des bpk auf die Stammzahl nicht möglich (Ausnahme: Organwalter-bPK) bpk aus fremden Bereich wird nur verschlüsselt zur Verfügung gestellt Unverschlüsselte Speicherung in einer Datenanwendung nur wenn bpk mit der eigenen Bereichskennung gebildet wurde EGov-G 2010 Pauer 13 Ermittlung des bpk für den privaten Bereich Die Bildung des bereichsspezifischen Personenkenn- zeichens für r den privaten Bereich erfolgt analog zur Bildung des gewöhnlichen bpk. Voraussetzung hiefür r ist, dass der Auftraggeber des privaten Bereichs eine für f r den Einsatz der Bürgerkarte B taugliche technische Umgebung eingerichtet hat, in der seine Stammzahl als Bereichskennung im Errechnungs- vorgang zur Verfügung gestellt wird. EGov-G 2010 Pauer 14 7

8 Algorithmus Ausgangsdaten: Stammzahl der natürlichen Person, Base64 kodiert Stammzahl des Auftraggebers als Bereichskennung Bildung der Zeichenkette als Verbindung aus Stammzahl der natürlichen Person und "+" (als Zeichen) und URN-Präfix und Stammzahl des Auftraggebers. Über die entstehende Zeichenkette wird der SHA-1 Algorithmus wie in FIPS PUB beschrieben berechnet. Das Resultat dieser Berechnung ist eine 160bit-Zahl (5x32 bit) Diese 160bit-Zahl kann für programminterne Zwecke direkt verwendet werden. Ansonsten ist diese Zahl Base64 zu kodieren. EGov-G 2010 Pauer 15 Berechnungsvorgang Stammzahl, Base64 Stammzahl des Auftraggebers Qq03dPrgcHsx3G0lKSH6SQ== (24 Zeichen) i Präfix für Firmenbuchnummer Eingangsdaten für die Hashberechnung Hashwert nach SHA-1, hexadezimal Hashwert nach SHA-1, Base64 urn:publicid:gv.at:wbpk+fn+ Qq03dPrgcHsx3G0lKSH6SQ==+urn:publicid:gv.at: wbpk+f N i (Leerzeichen vor i entfernt siehe Schritt 2) 43B8485AB5 6A3FE E2966DFE 9A2A082B9C (5 x 32 bit) Q7hIWrVqP+VZRiTilm3+mioIK5w= (28 Zeichen) EGov-G 2010 Pauer 16 8

9 Ermittlung des bpk für den privaten Bereich EGov-G 2010 Pauer 17 Schutz des bpk bei Verwendung im privaten Bereich Verwendung der Stammzahl zur bpk-berechnung unter Mitwirkung des Betroffenen mit Bürgerkarte ohne Mitwirkung des Betroffenen durch Stammzahlenregisterbehörde, wenn Auftraggeber auf Grund gesetzlicher Vorschriften die Identität ihrer Kunden festzuhalten haben und personenbezogene Daten dem DSG 2000 entsprechend verarbeitet oder übermittelt werden EGov-G 2010 Pauer 18 9

10 Verwendung des bpk zwischen Behörden unterschiedlicher Bereiche EGov-G 2010 Pauer 19 Ermittlung des Organwalter- Personenkennzeichens (OwPK( OwPK) Das Organwalter-Personenkennzeichen (OwPK) ist die eindeutige Identifikation eines Organwalters in einem behördlichen Verfahren und kann dort als solches gespeichert werden. Es kann von der Stammzahlenregisterbehörde mit dem zugehörigen Algorithmus auch in die Stammzahl rückgerechnet werden. Grundlage für die Ermittlung des Organwalter-Personenkennzeichens ist die Stammzahl des Verwaltungsbediensteten (Organwalters). EGov-G 2010 Pauer 20 10

11 Algorithmus Ausgangsdatum ist die Stammzahl. Der 128-Bit Binärwert (16 Byte) wird mit dem geheimen Triple-DES Schlüssel der Stammzahlenregisterbehörde im CBC-Modus zum OwPK verschlüsselt. Das OwPK wird schließlich in Base64 kodiert (dies schließt die Kodierung in ASCII mit ein). EGov-G 2010 Pauer 21 Berechnungsvorgang Stammzahl, Base64 Triple-DES Verschlüsselung, hexadezimal Organwalter- Personenkennzeich en, Base64 Qq03dPrgcHsx3G0lKSH6SQ== (24 Zeichen) 42 AD FA E0 70 7B 31 DC 6D FA 49 (16 Byte) AEXyDbQ3Niw9OXPdV7E0Zo== (24 Zeichen) EGov-G 2010 Pauer 22 11

12 Ermittlung des Organwalter- Personenkennzeichens (OwPK( OwPK) EGov-G 2010 Pauer 23 Stammzahl natürliche Person Qq03dPrgcHsx3G0lKSH6SQ== bpk (z.b.: Bereich BW): OwPK: j/nxdrqhp+tnye9whhdbsyuy3ha= AEXyDbQ3Niw9OXPdV7E0Zo== EGov-G 2010 Pauer 24 12

13 HomeDsk EGov-G 2010 Pauer 25 HomeStzrb EGov-G 2010 Pauer 26 13

14 bpk allgemein EGov-G 2010 Pauer 27 bpk Erstausstattung EGov-G 2010 Pauer 28 14

15 bpk Erstausstattung Antrag 1 EGov-G 2010 Pauer 29 bpk Erstausstattung Antrag 2 EGov-G 2010 Pauer 30 15

16 ER EGov-G 2010 Pauer 31 ERnP1 EGov-G 2010 Pauer 32 16

17 ERnP2 EGov-G 2010 Pauer 33 ERnP3 EGov-G 2010 Pauer 34 17

18 ER EGov-G 2010 Pauer 35 ERsB1 EGov-G 2010 Pauer 36 18

19 ERsB2 EGov-G 2010 Pauer 37 ERsB3 EGov-G 2010 Pauer 38 19

20 ERsB4 EGov-G 2010 Pauer 39 ERsB5 EGov-G 2010 Pauer 40 20

21 Vollmachten allgemein EGov-G 2010 Pauer 41 Vollmachtservice Anmeldung EGov-G 2010 Pauer 42 21

22 Vollmachtservice Anmeldung Karte EGov-G 2010 Pauer 43 Vollmachtservice Anmeldung Handy 1 EGov-G 2010 Pauer 44 22

23 Vollmachtservice Anmeldung Handy 2 EGov-G 2010 Pauer 45 Vertretungsbefugnis Eintragung EGov-G 2010 Pauer 46 23

24 Vollmachtenauskunft 1 EGov-G 2010 Pauer 47 Vollmachtenauskunft 2 EGov-G 2010 Pauer 48 24

25 Vollmachtenauskunft 3 EGov-G 2010 Pauer 49 Vollmachtenauskunft 4 EGov-G 2010 Pauer 50 25

26 Elektronische Bescheiderstellung Elektronische Bescheiderstellung 26

27 Elektronische Bescheiderstellung Elektronische Bescheiderstellung 27

28 Verifizierung Verifizierung 28

29 Amtssignatur Veröffentlichung EGov-G 2010 Pauer 57 Amtssignatur Beispiele EGov-G 2010 Pauer 58 29

30 Amtssignatur Amtssignatur EGov-G 2010 Pauer 60 30

31 Amtssignatur Mustererledigung EGov-G 2010 Pauer 61 Signaturprüfung EGov-G 2010 Pauer 62 31

32 Zustelldienste Veröffentlichung EGov-G 2010 Pauer 63 Zustelldienste meinbrief EGov-G 2010 Pauer 64 32

33 Zustelldienste BRZ EGov-G 2010 Pauer 65 Zustelldienste telekom EGov-G 2010 Pauer 66 33

34 Zustelldienste Anmeldung1 EGov-G 2010 Pauer 67 Zustelldienste Anmeldung2 EGov-G 2010 Pauer 68 34

35 Duale Zustellung1 EGov-G 2010 Pauer 69 Duale Zustellung2 EGov-G 2010 Pauer 70 35

36 Duale Zustellung3 EGov-G 2010 Pauer 71 Elektronische Zustellung Verständigung EGov-G 2010 Pauer 72 36

37 Elektronische Zustellung Verständigung EGov-G 2010 Pauer 73 Elektronische Zustellung Verständigung EGov-G 2010 Pauer 74 37

38 Elektronische Zustellung Verständigung EGov-G 2010 Pauer 75 38

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Grundlagen der Informatik 1

Grundlagen der Informatik 1 Grundlagen der Informatik 1 Prof. Dr. J. Schmidt Fakultät für Informatik GDI1 WS 2013/14 Kodierung, Kompression, Verschlüsselung Kodierung Überblick Vorlesung Kapitel 1: Einführung in die Informatik Kapitel

Mehr

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung 1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung Inhalt Grundlagen digitaler Systeme Boolesche Algebra / Aussagenlogik Organisation und Architektur von Rechnern Algorithmen,

Mehr

Duale Zustellung. Praxisbericht aus NÖ

Duale Zustellung. Praxisbericht aus NÖ Duale Zustellung und Amtssignatur Praxisbericht aus NÖ ABTEILUNG LANDESAMTSDIREKTION - INFORMATIONSTECHNOLOGIE, J. Schnürer 08.06.2011 1 Inhalt Projektauftrag Amtssignatur und duale Zustellung Amtssignatur

Mehr

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

BALLHAUSPLATZ 2 1014 WIEN TEL.: +43 1 53115-0 WWW.BUNDESKANZLERAMT.AT DVR: 0000019

BALLHAUSPLATZ 2 1014 WIEN TEL.: +43 1 53115-0 WWW.BUNDESKANZLERAMT.AT DVR: 0000019 4/SN-260/ME XXIV. GP - Stellungnahme zum Entwurf elektronisch übermittelt 1 von 5 An das Bundesministerium für Gesundheit Radetzkystraße 2 1030 Wien GZ BKA-410.071/0005-I/11/2011 ABTEILUNGSMAIL IKT@BKA.GV.AT

Mehr

MOA-ID Vollmachten HowTo

MOA-ID Vollmachten HowTo www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria MOA-ID Vollmachten HowTo Leitfaden zur Integration und Verwendung von

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Teil 1: Technik und Datenschutz

Teil 1: Technik und Datenschutz Teil 1: Technik und Datenschutz Fragen für C), B) und A) 1. Welche Ziele verfolgen die "Strategischen Vorgaben für die Informatik in der Landesverwaltung"? 2. Beschreiben Sie Aufbau und Arbeitsweise eines

Mehr

E-Government Next Generation. DI Peter Reichstädter

E-Government Next Generation. DI Peter Reichstädter E-Government Next Generation DI Peter Reichstädter Themen, die eine digitale Welt dominieren! Open data Facebook Twitter Wiki Apps Web 2.0 Social Media Collaboration Mobiles Breitband Smartphone Tablet

Mehr

Zahlendarstellungen und Rechnerarithmetik*

Zahlendarstellungen und Rechnerarithmetik* Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Digitale Signatur Technische Grundlagen

Digitale Signatur Technische Grundlagen Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter

Mehr

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften? 1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.

Mehr

Schreier G, Hayn D, Ammenwerth E, editors.tagungsband der ehealth2011. 26.-27.Mai 2011; Wien. OCG; 2011.

Schreier G, Hayn D, Ammenwerth E, editors.tagungsband der ehealth2011. 26.-27.Mai 2011; Wien. OCG; 2011. QUALIFIZIERTE IDENTIFIKATION VON GESUND- HEITSDIENSTEANBIETERN UNTER VERWENDUNG VON ROLLEN IM GESUNDHEITSWESEN Danner P 1, Schmid L 1,2, Burgsteiner H 2 Kurzfassung Anmeldungen an Gesundheitsanwendungen

Mehr

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar 3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen

Mehr

Die österreichische Bürgerkarte

Die österreichische Bürgerkarte Peter Gerstbach Die österreichische Bürgerkarte Wien, Dezember 2004 Kurzfassung Mit dem Signaturgesetz aus dem Jahre 1999 sind sogenannte sichere elektronische Signaturen weitestgehend den eigenhändigen

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Themen. Funktionen Projektorganisation Rahmenbedingungen Produktion Ausgabe Software Anmeldung Zusammenfassung

Themen. Funktionen Projektorganisation Rahmenbedingungen Produktion Ausgabe Software Anmeldung Zusammenfassung Ludwig Moser, BMF, IT-Sektion Der elektronische Dienstausweis im Finanzressort s:daten\projekte\folien\2006\edk033 Linz ADV.ppt 2.6.2006 Themen Funktionen Projektorganisation Rahmenbedingungen Produktion

Mehr

Das Maschinenmodell Datenrepräsentation

Das Maschinenmodell Datenrepräsentation Das Maschinenmodell Datenrepräsentation Darstellung von Zahlen/Zeichen in der Maschine Bit (0/1) ist die kleinste Informationseinheit Größere Einheiten durch Zusammenfassen mehrerer Bits, z.b. 8 Bit =

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 24 PIN-Erzeugung bei Debitkarten 1. Variante: Kartendaten

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Anonymous Credentials Claim-based authentication

Anonymous Credentials Claim-based authentication Dokumentation Anonymous Credentials Claim-based authentication Version 1.0, 04.12.2013 Bernd Zwattendorfer bernd.zwattendorfer@egiz.gv.at Zusammenfassung: Anonymous Credentials vermeiden einerseits die

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2006 6. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Datenkomprimierung Bei den meisten bisher betrachteten

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5 Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

ZUSE Push Protokoll. Spezifikation. Version 1.0.0, 24.01.2008. DI Arne Tauber arne.tauber@egiz.gv.at

ZUSE Push Protokoll. Spezifikation. Version 1.0.0, 24.01.2008. DI Arne Tauber arne.tauber@egiz.gv.at www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria ZUSE Push Protokoll Spezifikation Version 1.0.0, 24.01.2008 DI Arne Tauber

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Kapitel 4: Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Codierung von rationalen Zahlen Konvertierung

Mehr

Stellungnahme der Bundesanstalt Statistik Österreich zur Datenschutzbeschwerde (Geheimhaltung); Dr. Hans G. Zeger/ HV-SV (u.a.

Stellungnahme der Bundesanstalt Statistik Österreich zur Datenschutzbeschwerde (Geheimhaltung); Dr. Hans G. Zeger/ HV-SV (u.a. Von: BILEK Franz An: Postfach DSK Gesendet am: 21.02.2012 11:26:42 Betreff: Stellungnahme Bundesanstalt Statistik Österreich zur Datenschutzbeschwerde DSK-K121.765/0002-DSK/2012 An die Datenschutzkommission

Mehr

Prof. Dr. Reinhard Posch

Prof. Dr. Reinhard Posch Prof. Dr. Reinhard Posch IT-Sicherheit Grundbaustein für die österreichische elektronische Verwaltung Chief Information Officer des Bundes Bundeskanzleramt Leiter des Institutes für Angewandte Informationsverarbeitung

Mehr

Prinzip 8 der von-neumann Architektur: (8) Alle Daten werden binär kodiert

Prinzip 8 der von-neumann Architektur: (8) Alle Daten werden binär kodiert Binäre Repräsentation von Information Bits und Bytes Binärzahlen ASCII Ganze Zahlen Rationale Zahlen Gleitkommazahlen Motivation Prinzip 8 der von-neumann Architektur: (8) Alle Daten werden binär kodiert

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Darstellung von Informationen

Darstellung von Informationen Darstellung von Informationen Bit, Byte, Speicherzelle und rbeitsspeicher Boolesche Operationen, Gatter, Schaltkreis Bit Speicher (Flipflop) Binär- Hexadezimal und Dezimalzahlensystem, Umrechnungen Zweierkomplement

Mehr

Aufgaben zu Stellenwertsystemen

Aufgaben zu Stellenwertsystemen Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr

Rechnerstrukturen WS 2012/13

Rechnerstrukturen WS 2012/13 Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Kernkomponenten in der Cloud

Kernkomponenten in der Cloud Dokumentation E-Government Kernkomponenten in der Cloud Version 1.0, 04.12.2013 Bernd Zwattendorfer bernd.zwattendorfer@egiz.gv.at Zusammenfassung: Cloud Computing ist seit Jahren eines der dominanten

Mehr

EpiCan. Information für niedergelassene internistische Onkologen

EpiCan. Information für niedergelassene internistische Onkologen EpiCan Information für niedergelassene internistische Onkologen Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 4849 Münster Herausgeber: Epidemiologisches Krebsregister NRW

Mehr

Übung -- d001_7-segmentanzeige

Übung -- d001_7-segmentanzeige Übung -- d001_7-segmentanzeige Übersicht: Der Steuerungsablauf für die Anzeige der Ziffern 0 bis 9 mittels einer 7-Segmentanzeige soll mit einer speicherprogrammierbaren Steuerung realisiert werden. Lehrziele:

Mehr

Salzburger Verwaltungsakademie

Salzburger Verwaltungsakademie Kopfzeile GRUNDAUSBILDUNG FACHGEGENSTAND AUSBILDUNG Salzburger Verwaltungsakademie Informatik einschließlich Datenschutz & Organisation Seite 1 von 2 Impressum: Verleger: Land Salzburg vertreten durch

Mehr

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?

Mehr

Konvention. zuse-spec. Elektronische Zustellung Technische Spezifikation 25. April 2007. Empfehlung

Konvention. zuse-spec. Elektronische Zustellung Technische Spezifikation 25. April 2007. Empfehlung Konvention Elektronische Zustellung Technische Spezifikation 25. April 2007 zuse-spec Empfehlung Bezeichnung Elektronische Zustellung Technische Spezifikation Kurzbezeichnung zuse-spec Version Version

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

11/2/05. Darstellung von Text. ASCII-Code. American Standard Code for Information Interchange. Parity-Bit. 7 Bit pro Zeichen genügen (2 7 = 128)

11/2/05. Darstellung von Text. ASCII-Code. American Standard Code for Information Interchange. Parity-Bit. 7 Bit pro Zeichen genügen (2 7 = 128) Darstellung von Text ASCII-Code 7 Bit pro Zeichen genügen (2 7 = 128) 26 Kleinbuchstaben 26 Großbuchstaben 10 Ziffern Sonderzeichen wie '&', '!', ''' nicht druckbare Steuerzeichen, z.b. - CR (carriage

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Grundausbildung Fachgegenstand A U S B I L D U N G. Informatik einschließlich Datenschutz & Organisation

Grundausbildung Fachgegenstand A U S B I L D U N G. Informatik einschließlich Datenschutz & Organisation Grundausbildung Fachgegenstand A U S B I L D U N G Informatik einschließlich Datenschutz & Organisation Impressum: Verleger: Land Salzburg vertreten durch die Landesinformatik Herausgeber: Dipl.-Ing. Rudolf

Mehr

Lektion 1: Von Nullen und Einsen _ Die binäre Welt der Informatik

Lektion 1: Von Nullen und Einsen _ Die binäre Welt der Informatik Lektion 1: Von Nullen und Einsen _ Die binäre Welt der Informatik Helmar Burkhart Departement Informatik Universität Basel Helmar.Burkhart@unibas.ch Helmar Burkhart Werkzeuge der Informatik Lektion 1:

Mehr

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

Unicode und UTF-8. Anna-Katharina Wurst. 28. April 2015. WP5 Angewandte Programmierung

Unicode und UTF-8. Anna-Katharina Wurst. 28. April 2015. WP5 Angewandte Programmierung 28. April 2015 WP5 Angewandte Programmierung David Kaumanns & Sebastian Ebert SoSe 2015 CIS Ludwig-Maximilians-Universität München 2 Inhalt 1 Zeichensätze ASCII ISO 8859-x Unicode 2 Kodierung UTF-8 3 Anwendung

Mehr

Run Length Coding und Variable Length Coding

Run Length Coding und Variable Length Coding Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Betrifft: do. GZ BMF-010200/0018-VI/1I2015: Stellungnahme der Datenschutzbehörde zum do. Gesetzesentwurf zum.. Bankenpaket":

Betrifft: do. GZ BMF-010200/0018-VI/1I2015: Stellungnahme der Datenschutzbehörde zum do. Gesetzesentwurf zum.. Bankenpaket: 18/SN-126/ME XXV. GP - Stellungnahme zu Entwurf (elektr. übermittelte Version) 1 von 10 Republik Österreich Datenschutz behörde GZ: OSB-0054.422/0001-0SB/2015 A-1 01 0 Wien, Hohenstaufengasse 3 Tel.: ++43-1-53115202493

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

DATENSCHUTZERKLÄRUNG 1 EINLEITUNG 2 DATENVERARBEITUNG AUF UNSEREN WEBSEITEN. Sehr geehrter Besucher unserer Webseiten!

DATENSCHUTZERKLÄRUNG 1 EINLEITUNG 2 DATENVERARBEITUNG AUF UNSEREN WEBSEITEN. Sehr geehrter Besucher unserer Webseiten! DATENSCHUTZERKLÄRUNG Sehr geehrter Besucher unserer Webseiten! 1 EINLEITUNG Für die Admiral Sportwetten GmbH als Teil der NOVOMATIC-Gruppe ist der Schutz Ihrer Daten ein sehr wichtiges Anliegen und wir

Mehr

Prof. Dr. Arthur Winter Donau-Universität Krems. Einheitliche Unternehmens-Identität

Prof. Dr. Arthur Winter Donau-Universität Krems. Einheitliche Unternehmens-Identität Prof. Dr. Arthur Winter Donau-Universität Krems Einheitliche Unternehmens-Identität ADV E-Government Konferenz, Graz 20.6.2012 Ausgangssituation (1) Breites Aufgabenspektrum der öffentlichen Verwaltung

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer

Mehr

Binär- und Hexadezimal-Zahl Arithmetik.

Binär- und Hexadezimal-Zahl Arithmetik. Binär- und Hexadezimal-Zahl Arithmetik. Prof. Dr. Dörte Haftendorn, MuPAD 4, http://haftendorn.uni-lueneburg.de Aug.06 Automatische Übersetzung aus MuPAD 3.11, 24.04.02 Version vom 12.10.05 Web: http://haftendorn.uni-lueneburg.de

Mehr

Benutzerhandbuch Amtssignatur in Office 2007

Benutzerhandbuch Amtssignatur in Office 2007 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Amtssignatur in Office 2007 Version 1.0 03. April 2006 DI Arne Tauber

Mehr

DIGITALTECHNIK 04 ZAHLEN CODES

DIGITALTECHNIK 04 ZAHLEN CODES Seite 1 von 22 DIGITALTECHNIK 04 ZAHLEN CODES Inhalt Seite 2 von 22 1 CODIERUNG... 3 1.1 NUMERISCHE CODES... 4 1.2 WORTCODES... 4 1.3 DER DUALCODE... 5 1.4 DER GRAY-CODE... 5 1.5 ZIFFERNCODES (BCD-CODES)...

Mehr

Das Handbuch zu KWallet. George Staikos Lauri Watts Entwickler: George Staikos Deutsche Übersetzung: Gregor Zumstein

Das Handbuch zu KWallet. George Staikos Lauri Watts Entwickler: George Staikos Deutsche Übersetzung: Gregor Zumstein George Staikos Lauri Watts Entwickler: George Staikos Deutsche Übersetzung: Gregor Zumstein 2 Inhaltsverzeichnis 1 Einleitung 5 1.1 Einen Passwortspeicher erstellen............................. 5 1.2 KWallet

Mehr

Information in einem Computer ist ein

Information in einem Computer ist ein 4 Arithmetik Die in den vorhergehenden Kapiteln vorgestellten Schaltungen haben ausschließlich einfache, Boole sche Signale verarbeitet. In diesem Kapitel wird nun erklärt, wie Prozessoren mit Zahlen umgehen.

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de

Mehr

Informatik I: Abschnitt 7

Informatik I: Abschnitt 7 Informatik I: Abschnitt 7 Inhalt: 7. Interne Informationsdarstellung 7.1 Ganzzahlige Datentypen 7.2 Gleitkomma-Datentypen Die Folien basieren zum Teil auf einen Foliensatz von R. Großmann und T. Wiedemann

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

DIGITALTECHNIK 02 ZAHLENSYSTEME

DIGITALTECHNIK 02 ZAHLENSYSTEME Seite 1 von 15 DIGITALTECHNIK 02 ZAHLENSYSTEME Inhalt Seite 2 von 15 1 ALLGEMEINES ZU ZAHLENSYSTEMEN... 3 1.1 ZAHLENSYSTEME... 3 1.2 KENNZEICHEN VON ZAHLENSYSTEMEN... 4 1.3 BILDUNGSGESETZE... 4 1.4 STELLENWERTSYSTEM...

Mehr

Grundlagen der Informatik 2 Grundlagen der Digitaltechnik. 1. Zahlensysteme

Grundlagen der Informatik 2 Grundlagen der Digitaltechnik. 1. Zahlensysteme Grundlagen der Informatik 2 Grundlagen der Digitaltechnik 1. Zahlensysteme Prof. Dr.-Ing. Jürgen Teich Dr.-Ing. Christian Haubelt Lehrstuhl für Hardware-Software Software-Co-Design Grundlagen der Digitaltechnik

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Auch 2007 wird diese Empfehlung allerdings immer noch nicht universell befolgt.

Auch 2007 wird diese Empfehlung allerdings immer noch nicht universell befolgt. UTF-8 Kodierung UTF-8 (Abk. für 8-bit Unicode Transformation Format) ist die am weitesten verbreitete Kodierung für Unicode Zeichen. Unicode ist ein internationaler Standard, in dem langfristig für jedes

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Kryptografisch sicher? SySS knackt USB-Stick

Kryptografisch sicher? SySS knackt USB-Stick Kryptografisch sicher? SySS knackt USB-Stick Der ist es gelungen, einen Hardware-verschlüsselten USB-Stick von SanDisk zu knacken, welcher über eine FIPS-Zertifizierung verfügt. Dipl.-Inform. Matthias

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

4. Datenbankordnung (DBO) der Deutschen Taekwondo Union e. V.

4. Datenbankordnung (DBO) der Deutschen Taekwondo Union e. V. 4. Datenbankordnung (DBO) der Deutschen Taekwondo Union e. V. (Ordnung zur Regelung der Rahmenbedingungen für den Betrieb der DTU-Verwaltungsdatenbank) Stand Januar 2013 Inhaltsverzeichnis 4.1 Zweck der

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Daten, Informationen, Kodierung. Binärkodierung

Daten, Informationen, Kodierung. Binärkodierung Binärkodierung Besondere Bedeutung der Binärkodierung in der Informatik Abbildung auf Alphabet mit zwei Zeichen, in der Regel B = {0, 1} Entspricht den zwei möglichen Schaltzuständen in der Elektronik:

Mehr

Einführung XOP Fast Infoset. Seminar: XML und intelligente Systeme. 31. Oktober 2005. XML und Binärdaten. Kai Rabien krabien@techfak.uni-bielefeld.

Einführung XOP Fast Infoset. Seminar: XML und intelligente Systeme. 31. Oktober 2005. XML und Binärdaten. Kai Rabien krabien@techfak.uni-bielefeld. Seminar: XML und intelligente Systeme 31. Oktober 2005 XML und Binärdaten Kai Rabien krabien@techfak.uni-bielefeld.de Überblick Einführung Binärdaten in XML Die Problematik Ansätze XOP Vorstellung XOP,

Mehr

Technische Information. Digitale Signale. 1 Bit. Teil 1 Grundlagen t

Technische Information. Digitale Signale. 1 Bit. Teil 1 Grundlagen t Technische Information Digitale Signale 1 1 Bit Teil 1 Grundlagen t Technische Informationen Teil 1: Grundlagen Teil 2: Regler ohne Hilfsenergie Teil 3: Stellventile Teil 4: Kommunikation Teil 5: Gebäudeautomation

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Numerische Datentypen. Simon Weidmann

Numerische Datentypen. Simon Weidmann Numerische Datentypen Simon Weidmann 08.05.2014 1 Ganzzahlige Typen 1.1 Generelles Bei Datentypen muss man immer zwei elementare Eigenschaften unterscheiden: Zuerst gibt es den Wertebereich, zweitens die

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5 Protokolle bei Kreditkarten Seite 1 von 5 1. Einführung Mit der Entwicklung des Internets in den letzten Jahrzehnten hat auch die Bedeutung des E- Commerce immer mehr zugenommen. Um online bestellte Waren

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr