E-Government-GesetzGesetz. Verfahrensablauf

Größe: px
Ab Seite anzeigen:

Download "E-Government-GesetzGesetz. Verfahrensablauf"

Transkript

1 E-Government-GesetzGesetz Verfahrensablauf 1

2 Bürgerkartenumgebung EGov-G 2010 Pauer 3 Ermittlung der Stammzahl für natürliche Personen Die Stammzahl wird durch eine symmetrische Verschlüsselung der ZMR-Zahl gebildet und darf nur auf der Bürgerkarte eines Bürgers gespeichert werden. Sie ist von keiner anderen Stelle als der Stammzahlenregisterbehörde rückrechenbar. Bei Personen, die nicht im ZMR eingetragen sind tritt an die Stelle der ZMR-Zahl die Ordnungszahl des ERnP. EGov-G 2010 Pauer 4 2

3 Algorithmus Ausgangsdatum ist eine Basiszahl (12 Dezimalstellen). Diese wird in eine Binärdarstellung umgewandelt (5 Byte). Sodann wird die Basiszahl in Binärdarstellung mit einem konstanten geheimen Seedwert (8-Bit Wert) zu einem 128-Bit-Wert (binär) wie folgt konkateniert: Basiszahl Seed Basiszahl Basiszahl. Der Seedwert wird in der Stammzahlenregisterbehörde unter Verschluss gehalten. Der 128-Bit Binärwert (16 Byte) wird mit dem geheimen Triple- DES Schlüssel der Stammahlenregisterbehörde im CBC-Modus zur Stammzahl verschlüsselt. Die Stammzahl wird schließlich in Base64 kodiert (dies schließt die Kodierung in ASCII mit ein). EGov-G 2010 Pauer 5 Berechnungsvorgang Basiszahl (Bsp: ZMR-Zahl, 12-stellige Dezimalzahl) Binärdarstellung 00 0E C (5 Byte, Darstellung hexadezimal) Verbreiterung auf 128 Bit Triple-DES Verschlüsselung, hexadezimal Stammzahl, Base E C FF 00 0E C E C (16 Byte, Seed-Wert beispielhaft auf 'FF' gesetzt) 42 AD FA E0 70 7B 31 DC 6D FA 49 (16 Byte) Qq03dPrgcHsx3G0lKSH6SQ== (24 Zeichen) EGov-G 2010 Pauer 6 3

4 Ermittlung der Stammzahl für natürliche Personen EGov-G 2010 Pauer 7 Schutz der Stammzahl natürlicher Personen Dauernde Speicherung der Stammzahl nur in der Bürgerkarte (Personenbindung oder Vollmachtsverhältnis) Keine Speicherung im Stammzahlenregister Errechnungsvorgang zur bpk-bildung darf zu keiner Speicherung der Stammzahl außerhalb des Errechnungsvorganges führen Errechnung des bpk s darf nicht beim Auftraggeber des privaten Bereiches erfolgen Verwendung der Stammzahl unter Mitwirkung des Betroffenen mit Bürgerkarte ohne Mitwirkung des Betroffenen durch Stammzahlenregisterbehörde (Amtshilfe, Vollmacht, etc.) EGov-G 2010 Pauer 8 4

5 Ermittlung des bereichsspezifischen Personenkennzeichens (bpk) Das bpk wird in zwei Schritten ermittelt. Im ersten wird aus Stammzahl und Verfahrensbereich eine Zeichenkette gebildet. Im zweiten berechnet ein bestimmter Hash-Algorithmus aus dieser Zeichenkette eine sichere kryptografische Einwegableitung. EGov-G 2010 Pauer 9 Algorithmus Ausgangsdaten: Stammzahl, base64 kodiert Bereich: ISO Zeichenfolge der Bereichsabkürzung des Bereiches gemäß E-Gov-BerAbgrV Bildung der Zeichenkette als Verbindung aus Stammzahl, + (als Zeichen), URN-Präfix und Bereichskürzel. Über die entstehende Zeichenkette wird der SHA-1 Algorithmus wie in FIPS PUB beschrieben berechnet. Das Resultat dieser Berechnung ist eine 160-Bit-Zahl (5x32 Bit) Diese 160-Bit-Zahl kann für programminterne Zwecke direkt verwendet werden. Ansonsten ist diese Zahl Base64 zu kodieren. EGov-G 2010 Pauer 10 5

6 Berechnungsvorgang Stammzahl, Base64 Bereichskürzel Qq03dPrgcHsx3G0lKSH6SQ== (24 Zeichen) BW (Beispiel: Bauen und Wohnen) Eingangsdaten für die Hashberechnung Hashwert nach SHA- 1, hexadezimal bpk, Base64 Qq03dPrgcHsx3G0lKSH6SQ==+urn:publici d:gv.at:bescheid+ BW 8FF A7EB4DC8 4F BB2DE10 (5 x 32bit; Darstellung hexadezimal) j/nxdrqhp+tnye9whhdbsyuy3ha= (28 Zeichen) EGov-G 2010 Pauer 11 Ermittlung des bereichsspezifischen Personenkennzeichens (bpk) EGov-G 2010 Pauer 12 6

7 Schutz des bpk Rückrechnung des bpk auf die Stammzahl nicht möglich (Ausnahme: Organwalter-bPK) bpk aus fremden Bereich wird nur verschlüsselt zur Verfügung gestellt Unverschlüsselte Speicherung in einer Datenanwendung nur wenn bpk mit der eigenen Bereichskennung gebildet wurde EGov-G 2010 Pauer 13 Ermittlung des bpk für den privaten Bereich Die Bildung des bereichsspezifischen Personenkenn- zeichens für r den privaten Bereich erfolgt analog zur Bildung des gewöhnlichen bpk. Voraussetzung hiefür r ist, dass der Auftraggeber des privaten Bereichs eine für f r den Einsatz der Bürgerkarte B taugliche technische Umgebung eingerichtet hat, in der seine Stammzahl als Bereichskennung im Errechnungs- vorgang zur Verfügung gestellt wird. EGov-G 2010 Pauer 14 7

8 Algorithmus Ausgangsdaten: Stammzahl der natürlichen Person, Base64 kodiert Stammzahl des Auftraggebers als Bereichskennung Bildung der Zeichenkette als Verbindung aus Stammzahl der natürlichen Person und "+" (als Zeichen) und URN-Präfix und Stammzahl des Auftraggebers. Über die entstehende Zeichenkette wird der SHA-1 Algorithmus wie in FIPS PUB beschrieben berechnet. Das Resultat dieser Berechnung ist eine 160bit-Zahl (5x32 bit) Diese 160bit-Zahl kann für programminterne Zwecke direkt verwendet werden. Ansonsten ist diese Zahl Base64 zu kodieren. EGov-G 2010 Pauer 15 Berechnungsvorgang Stammzahl, Base64 Stammzahl des Auftraggebers Qq03dPrgcHsx3G0lKSH6SQ== (24 Zeichen) i Präfix für Firmenbuchnummer Eingangsdaten für die Hashberechnung Hashwert nach SHA-1, hexadezimal Hashwert nach SHA-1, Base64 urn:publicid:gv.at:wbpk+fn+ Qq03dPrgcHsx3G0lKSH6SQ==+urn:publicid:gv.at: wbpk+f N i (Leerzeichen vor i entfernt siehe Schritt 2) 43B8485AB5 6A3FE E2966DFE 9A2A082B9C (5 x 32 bit) Q7hIWrVqP+VZRiTilm3+mioIK5w= (28 Zeichen) EGov-G 2010 Pauer 16 8

9 Ermittlung des bpk für den privaten Bereich EGov-G 2010 Pauer 17 Schutz des bpk bei Verwendung im privaten Bereich Verwendung der Stammzahl zur bpk-berechnung unter Mitwirkung des Betroffenen mit Bürgerkarte ohne Mitwirkung des Betroffenen durch Stammzahlenregisterbehörde, wenn Auftraggeber auf Grund gesetzlicher Vorschriften die Identität ihrer Kunden festzuhalten haben und personenbezogene Daten dem DSG 2000 entsprechend verarbeitet oder übermittelt werden EGov-G 2010 Pauer 18 9

10 Verwendung des bpk zwischen Behörden unterschiedlicher Bereiche EGov-G 2010 Pauer 19 Ermittlung des Organwalter- Personenkennzeichens (OwPK( OwPK) Das Organwalter-Personenkennzeichen (OwPK) ist die eindeutige Identifikation eines Organwalters in einem behördlichen Verfahren und kann dort als solches gespeichert werden. Es kann von der Stammzahlenregisterbehörde mit dem zugehörigen Algorithmus auch in die Stammzahl rückgerechnet werden. Grundlage für die Ermittlung des Organwalter-Personenkennzeichens ist die Stammzahl des Verwaltungsbediensteten (Organwalters). EGov-G 2010 Pauer 20 10

11 Algorithmus Ausgangsdatum ist die Stammzahl. Der 128-Bit Binärwert (16 Byte) wird mit dem geheimen Triple-DES Schlüssel der Stammzahlenregisterbehörde im CBC-Modus zum OwPK verschlüsselt. Das OwPK wird schließlich in Base64 kodiert (dies schließt die Kodierung in ASCII mit ein). EGov-G 2010 Pauer 21 Berechnungsvorgang Stammzahl, Base64 Triple-DES Verschlüsselung, hexadezimal Organwalter- Personenkennzeich en, Base64 Qq03dPrgcHsx3G0lKSH6SQ== (24 Zeichen) 42 AD FA E0 70 7B 31 DC 6D FA 49 (16 Byte) AEXyDbQ3Niw9OXPdV7E0Zo== (24 Zeichen) EGov-G 2010 Pauer 22 11

12 Ermittlung des Organwalter- Personenkennzeichens (OwPK( OwPK) EGov-G 2010 Pauer 23 Stammzahl natürliche Person Qq03dPrgcHsx3G0lKSH6SQ== bpk (z.b.: Bereich BW): OwPK: j/nxdrqhp+tnye9whhdbsyuy3ha= AEXyDbQ3Niw9OXPdV7E0Zo== EGov-G 2010 Pauer 24 12

13 HomeDsk EGov-G 2010 Pauer 25 HomeStzrb EGov-G 2010 Pauer 26 13

14 bpk allgemein EGov-G 2010 Pauer 27 bpk Erstausstattung EGov-G 2010 Pauer 28 14

15 bpk Erstausstattung Antrag 1 EGov-G 2010 Pauer 29 bpk Erstausstattung Antrag 2 EGov-G 2010 Pauer 30 15

16 ER EGov-G 2010 Pauer 31 ERnP1 EGov-G 2010 Pauer 32 16

17 ERnP2 EGov-G 2010 Pauer 33 ERnP3 EGov-G 2010 Pauer 34 17

18 ER EGov-G 2010 Pauer 35 ERsB1 EGov-G 2010 Pauer 36 18

19 ERsB2 EGov-G 2010 Pauer 37 ERsB3 EGov-G 2010 Pauer 38 19

20 ERsB4 EGov-G 2010 Pauer 39 ERsB5 EGov-G 2010 Pauer 40 20

21 Vollmachten allgemein EGov-G 2010 Pauer 41 Vollmachtservice Anmeldung EGov-G 2010 Pauer 42 21

22 Vollmachtservice Anmeldung Karte EGov-G 2010 Pauer 43 Vollmachtservice Anmeldung Handy 1 EGov-G 2010 Pauer 44 22

23 Vollmachtservice Anmeldung Handy 2 EGov-G 2010 Pauer 45 Vertretungsbefugnis Eintragung EGov-G 2010 Pauer 46 23

24 Vollmachtenauskunft 1 EGov-G 2010 Pauer 47 Vollmachtenauskunft 2 EGov-G 2010 Pauer 48 24

25 Vollmachtenauskunft 3 EGov-G 2010 Pauer 49 Vollmachtenauskunft 4 EGov-G 2010 Pauer 50 25

26 Elektronische Bescheiderstellung Elektronische Bescheiderstellung 26

27 Elektronische Bescheiderstellung Elektronische Bescheiderstellung 27

28 Verifizierung Verifizierung 28

29 Amtssignatur Veröffentlichung EGov-G 2010 Pauer 57 Amtssignatur Beispiele EGov-G 2010 Pauer 58 29

30 Amtssignatur Amtssignatur EGov-G 2010 Pauer 60 30

31 Amtssignatur Mustererledigung EGov-G 2010 Pauer 61 Signaturprüfung EGov-G 2010 Pauer 62 31

32 Zustelldienste Veröffentlichung EGov-G 2010 Pauer 63 Zustelldienste meinbrief EGov-G 2010 Pauer 64 32

33 Zustelldienste BRZ EGov-G 2010 Pauer 65 Zustelldienste telekom EGov-G 2010 Pauer 66 33

34 Zustelldienste Anmeldung1 EGov-G 2010 Pauer 67 Zustelldienste Anmeldung2 EGov-G 2010 Pauer 68 34

35 Duale Zustellung1 EGov-G 2010 Pauer 69 Duale Zustellung2 EGov-G 2010 Pauer 70 35

36 Duale Zustellung3 EGov-G 2010 Pauer 71 Elektronische Zustellung Verständigung EGov-G 2010 Pauer 72 36

37 Elektronische Zustellung Verständigung EGov-G 2010 Pauer 73 Elektronische Zustellung Verständigung EGov-G 2010 Pauer 74 37

38 Elektronische Zustellung Verständigung EGov-G 2010 Pauer 75 38

Verfahrensablauf. EGov-G 2014 Pauer

Verfahrensablauf. EGov-G 2014 Pauer E-Government-Gesetz Verfahrensablauf EGov-G 2014 Pauer 2 Bürgerkartenumgebung EGov-G 2014 Pauer 3 Ermittlung der Stammzahl für natürliche Personen Die Stammzahl wird durch eine symmetrische Verschlüsselung

Mehr

E-Government-GesetzGesetz. Verfahrensablauf

E-Government-GesetzGesetz. Verfahrensablauf E-Government-GesetzGesetz Verfahrensablauf 1 Bürgerkartenumgebung EGov-G 2009 Pauer 3 Ermittlung der Stammzahl für natürliche Personen Die Stammzahl wird durch eine symmetrische Verschlüsselung der ZMR-Zahl

Mehr

Identität und Datenschutz Ein Widerspruch?

Identität und Datenschutz Ein Widerspruch? Identität und Datenschutz Ein Widerspruch? Tagung: E-Government konkret 18. 11. 2005, Basel Arno.Hollosi@cio.gv.at Motivation E-Government muss... vertrauenswürdig sein sicher sein effizient sein... deshalb

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

http://ris.bka.gv.at/geltendefassung.wxe?abfrage=bundesnormen&gesetzesnummer...

http://ris.bka.gv.at/geltendefassung.wxe?abfrage=bundesnormen&gesetzesnummer... RIS - Gesamte Rechtsvorschrift für E-Government-Gesetz - Bundesrecht, Fassung v... Seite 1 von 13 Bundesrecht: Gesamte Rechtsvorschrift für E-Government-Gesetz, Fassung vom Langtitel Bundesgesetz über

Mehr

RIS - Gesamte Rechtsvorschrift für E-Government-Gesetz - Bundesrecht

RIS - Gesamte Rechtsvorschrift für E-Government-Gesetz - Bundesrecht Seite 1 von 11 Bundesrecht Landesrecht Gemeinderecht EU Recht Judikatur Erlässe Gesamtüb Bundesrecht: Gesamte Rechtsvorschrift für E-Government-Gesetz Gesam Langtitel Bundesgesetz über Regelungen zur Erleichterung

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Demo-Behörde und Fremd-bPK. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Demo-Behörde und Fremd-bPK. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Demo-Behörde und Fremd-bPK Dipl.-Ing.

Mehr

Handy-Signatur www.handy-signatur.at

Handy-Signatur www.handy-signatur.at Handy-Signatur www.handy-signatur.at Handysignatur (Bürgercard) Services und Aktivierungsstelle Bundeskanzleramt A-1014 Wien, Ballhausplatz 2 DI Peter Reichstädter peter.reichstaedter@bka.gv.at Ziel: durchgängige

Mehr

BUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH. Jahrgang 2004 Ausgegeben am 27. Februar 2004 Teil I

BUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH. Jahrgang 2004 Ausgegeben am 27. Februar 2004 Teil I 1 von 21 BUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH Jahrgang 2004 Ausgegeben am 27. Februar 2004 Teil I 10. Bundesgesetz: Erlassung eines E-Government-Gesetzes sowie Änderung des Allgemeinen Verwaltungsverfahrensgesetzes

Mehr

E-Shop Demonstrator der Web-Applikation "wbpk und eshop" Revision History. Version Datum Autor(en)

E-Shop Demonstrator der Web-Applikation wbpk und eshop Revision History. Version Datum Autor(en) www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Dokumentation E-Shop Version 1.0, 27. April 2006 DI Thomas Knall thomas.knall@egiz.gv.at

Mehr

Erfahrungen mit der Gesundheitskarte in Österreich: Die Bedeutung der e-card für die elektronische Gesundheitsdatenverarbeitung in Österreich

Erfahrungen mit der Gesundheitskarte in Österreich: Die Bedeutung der e-card für die elektronische Gesundheitsdatenverarbeitung in Österreich Erfahrungen mit der Gesundheitskarte in Österreich: Die Bedeutung der e-card für die elektronische Gesundheitsdatenverarbeitung in Österreich Dartenschutzfachtagung 9.Juli 2007 in Greifswald Waltraut Kotschy

Mehr

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung 1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung Inhalt Grundlagen digitaler Systeme Boolesche Algebra / Aussagenlogik Organisation und Architektur von Rechnern Algorithmen,

Mehr

1 Allgemeines... 1. 3 Anmeldung am Elektronischen Ursprungszeugnis mittels Bürgerkarte... 9

1 Allgemeines... 1. 3 Anmeldung am Elektronischen Ursprungszeugnis mittels Bürgerkarte... 9 ANLEITUNG ZUR ANWENDUNG DER BÜRGERKARTE IM RAHMEN DER ANTRAGSANWENDUNG DES E- SERVICES "ELEKTRONISCHES URSPRUNGSZEUGNIS" DER WIRTSCHAFTSKAMMERN ÖSTERREICHS ANLEITUNG ZUR ANWENDUNG DER BÜRGERKARTE IM RAHMEN

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Duale Zustellung. Praxisbericht aus NÖ

Duale Zustellung. Praxisbericht aus NÖ Duale Zustellung und Amtssignatur Praxisbericht aus NÖ ABTEILUNG LANDESAMTSDIREKTION - INFORMATIONSTECHNOLOGIE, J. Schnürer 08.06.2011 1 Inhalt Projektauftrag Amtssignatur und duale Zustellung Amtssignatur

Mehr

Grundlagen der Informatik I Informationsdarstellung

Grundlagen der Informatik I Informationsdarstellung Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung

Mehr

Einführung von Amtssignaturen in behördlichen Unternehmen

Einführung von Amtssignaturen in behördlichen Unternehmen 15 Einführung von Amtssignaturen in behördlichen Unternehmen Herausgegeben von Univ.- Prof. Dr. Josef Weidenholzer, Institut für Gesellschaftsund Sozialpolitik, Johannes Kepler Peter Gruber MSc BSc Universität

Mehr

BALLHAUSPLATZ 2 1014 WIEN TEL.: +43 1 53115-0 WWW.BUNDESKANZLERAMT.AT DVR: 0000019

BALLHAUSPLATZ 2 1014 WIEN TEL.: +43 1 53115-0 WWW.BUNDESKANZLERAMT.AT DVR: 0000019 4/SN-260/ME XXIV. GP - Stellungnahme zum Entwurf elektronisch übermittelt 1 von 5 An das Bundesministerium für Gesundheit Radetzkystraße 2 1030 Wien GZ BKA-410.071/0005-I/11/2011 ABTEILUNGSMAIL IKT@BKA.GV.AT

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien

Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung BRZ, 21. Oktober 2010, Palais Mollard, Wien 1. Die Amtssignatur Die Grundlage der elektronischen Zustellung Ausfertigung AVG ab dem 1.1.2011

Mehr

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

MOA-ID Vollmachten HowTo

MOA-ID Vollmachten HowTo www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria MOA-ID Vollmachten HowTo Leitfaden zur Integration und Verwendung von

Mehr

Planung für Organisation und Technik

Planung für Organisation und Technik Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...

Mehr

Anforderungen Bürgerkarten-Umgebung

Anforderungen Bürgerkarten-Umgebung Bundesministerium für öffentliche Leistung und Sport Chief Information Office Austria IKT-Stabsstelle des Bundes 1 2 Anforderungen Bürgerkarten-Umgebung 3 4 5 Anforderungen an die Bürgerkarten-Umgebung

Mehr

Zahlendarstellungen und Rechnerarithmetik*

Zahlendarstellungen und Rechnerarithmetik* Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien

Mehr

Grundrecht auf Datenschutz von der Datenschutzkommission zur Datenschutzbehörde

Grundrecht auf Datenschutz von der Datenschutzkommission zur Datenschutzbehörde Symposium Das Recht in der digitalen (Schul)welt Grundrecht auf Datenschutz von der Datenschutzkommission zur Datenschutzbehörde 21.01.2015 Dr. Andrea Jelinek Rechtsgrundlagen - Europäische Ebene (1) 1.

Mehr

ERsB Ergänzungsregister für sonstige Betroffene Eine Dienstleistung des Finanzministeriums

ERsB Ergänzungsregister für sonstige Betroffene Eine Dienstleistung des Finanzministeriums Josef Makolm ERsB Ergänzungsregister für sonstige Betroffene Eine Dienstleistung des Finanzministeriums 2006 02 17 IRIS2006 Wien josef.makolm@bmf.gv.at Wozu? nicht natürliche Personen 2 - keine Firmen

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Stammzahlenregister Gateway

Stammzahlenregister Gateway www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Stammzahlenregister Gateway Spezifikation Version 2.0.0, 18.02.2010 DI

Mehr

Teil 1: Technik und Datenschutz

Teil 1: Technik und Datenschutz Teil 1: Technik und Datenschutz Fragen für C), B) und A) 1. Welche Ziele verfolgen die "Strategischen Vorgaben für die Informatik in der Landesverwaltung"? 2. Beschreiben Sie Aufbau und Arbeitsweise eines

Mehr

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10 Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist

Mehr

Update Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID

Update Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Update Spezifikation MOA-ID 1.5 Update Spezifikation Module für Online

Mehr

Themen. Funktionen Projektorganisation Rahmenbedingungen Produktion Ausgabe Software Anmeldung Zusammenfassung

Themen. Funktionen Projektorganisation Rahmenbedingungen Produktion Ausgabe Software Anmeldung Zusammenfassung Ludwig Moser, BMF, IT-Sektion Der elektronische Dienstausweis im Finanzressort s:daten\projekte\folien\2006\edk033 Linz ADV.ppt 2.6.2006 Themen Funktionen Projektorganisation Rahmenbedingungen Produktion

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Digitale Signatur Technische Grundlagen

Digitale Signatur Technische Grundlagen Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

E-Government Next Generation. DI Peter Reichstädter

E-Government Next Generation. DI Peter Reichstädter E-Government Next Generation DI Peter Reichstädter Themen, die eine digitale Welt dominieren! Open data Facebook Twitter Wiki Apps Web 2.0 Social Media Collaboration Mobiles Breitband Smartphone Tablet

Mehr

Die elektronische Zustellung. Projektarbeit gemäß 9 der BKA-Grundausbildungsverordnung Christian HERWIG, Abt. I/11

Die elektronische Zustellung. Projektarbeit gemäß 9 der BKA-Grundausbildungsverordnung Christian HERWIG, Abt. I/11 Die elektronische Zustellung Projektarbeit gemäß 9 der BKA-Grundausbildungsverordnung Christian HERWIG, Abt. I/11 Zentrales Element des E-Governments Durchgängiger elektronischer Amtsweg medienbruchloses

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften? 1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.

Mehr

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar 3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Schreier G, Hayn D, Ammenwerth E, editors.tagungsband der ehealth2011. 26.-27.Mai 2011; Wien. OCG; 2011.

Schreier G, Hayn D, Ammenwerth E, editors.tagungsband der ehealth2011. 26.-27.Mai 2011; Wien. OCG; 2011. QUALIFIZIERTE IDENTIFIKATION VON GESUND- HEITSDIENSTEANBIETERN UNTER VERWENDUNG VON ROLLEN IM GESUNDHEITSWESEN Danner P 1, Schmid L 1,2, Burgsteiner H 2 Kurzfassung Anmeldungen an Gesundheitsanwendungen

Mehr

Die österreichische Bürgerkarte

Die österreichische Bürgerkarte Peter Gerstbach Die österreichische Bürgerkarte Wien, Dezember 2004 Kurzfassung Mit dem Signaturgesetz aus dem Jahre 1999 sind sogenannte sichere elektronische Signaturen weitestgehend den eigenhändigen

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Konzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID

Konzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Konzept und Spezifikation MOA-ID 1.5 Update Spezifikation Module für

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Zu dem mit do. Note vom 15. Juli 2003, Zahl: 810.287/004-V/3/2003, zugemittelten Gesetzesentwurf wird wie folgt Stellung genommen:

Zu dem mit do. Note vom 15. Juli 2003, Zahl: 810.287/004-V/3/2003, zugemittelten Gesetzesentwurf wird wie folgt Stellung genommen: AMT DER KÄRNTNER LANDESREGIERUNG Abteilung 2V - Verfassungsdienst Betreff: Entwurf eines Bundesgesetzes, mit dem ein e-government-gesetz eralssen wird sowie das Allgemeine Verwaltungsverfahrensgesetz 1991,

Mehr

Das Maschinenmodell Datenrepräsentation

Das Maschinenmodell Datenrepräsentation Das Maschinenmodell Datenrepräsentation Darstellung von Zahlen/Zeichen in der Maschine Bit (0/1) ist die kleinste Informationseinheit Größere Einheiten durch Zusammenfassen mehrerer Bits, z.b. 8 Bit =

Mehr

Das Rechnermodell - Funktion

Das Rechnermodell - Funktion Darstellung von Zahlen und Zeichen im Rechner Darstellung von Zeichen ASCII-Kodierung Zahlensysteme Dezimalsystem, Dualsystem, Hexadezimalsystem Darstellung von Zahlen im Rechner Natürliche Zahlen Ganze

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Grundlagen der Informatik Übungen 1.Termin

Grundlagen der Informatik Übungen 1.Termin : : : : : : : : : : : : : : : : : : : : : : Grundlagen der Informatik Übungen 1.Termin Dipl.-Phys. Christoph Niethammer Grundlagen der Informatik 2012 1 : : : : : : : : : : : : : : : : : : : : : : Kontakt

Mehr

Stellungnahme der Bundesanstalt Statistik Österreich zur Datenschutzbeschwerde (Geheimhaltung); Dr. Hans G. Zeger/ HV-SV (u.a.

Stellungnahme der Bundesanstalt Statistik Österreich zur Datenschutzbeschwerde (Geheimhaltung); Dr. Hans G. Zeger/ HV-SV (u.a. Von: BILEK Franz An: Postfach DSK Gesendet am: 21.02.2012 11:26:42 Betreff: Stellungnahme Bundesanstalt Statistik Österreich zur Datenschutzbeschwerde DSK-K121.765/0002-DSK/2012 An die Datenschutzkommission

Mehr

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5 Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für

Mehr

Prof. Dr. Reinhard Posch

Prof. Dr. Reinhard Posch Prof. Dr. Reinhard Posch IT-Sicherheit Grundbaustein für die österreichische elektronische Verwaltung Chief Information Officer des Bundes Bundeskanzleramt Leiter des Institutes für Angewandte Informationsverarbeitung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?

Mehr

Betrifft: Entwurf eines Bundesgesetzes über eine Transparenzdatenbank (Transparenzdatenbankgesetz TDBG); Stellungnahme der Datenschutzkommission

Betrifft: Entwurf eines Bundesgesetzes über eine Transparenzdatenbank (Transparenzdatenbankgesetz TDBG); Stellungnahme der Datenschutzkommission 7/SN-189/ME XXIV. GP - Stellungnahme zum Entwurf elektronisch übermittelt 1 von 5 REPUBLIK ÖSTERREICH A-1010 Wien, Hohenstaufengasse 3 Tel. ++43-1-531 15/0 Fax: ++43-1-531 15/2690 e-mail: dsk@dsk.gv.at

Mehr

Ziel dieser Verordnung ist die nähere Regelung der Zulassung elektronischer Zustelldienste durch den Bundeskanzler.

Ziel dieser Verordnung ist die nähere Regelung der Zulassung elektronischer Zustelldienste durch den Bundeskanzler. $ASQ{2B3BE69E-03E4-4876-8420-FDF56B1EA662}7391.doc 9RUEODWW 3UREOHP Gemeinsam mit der Erlassung des E-Government-Gesetzes erfolgte mit BGBl I Nr. 10/2004 auch die Novellierung des Zustellgesetzes, BGBl.

Mehr

Trojanersichere Fenster: Verschlüsselung und Entschlüsselung

Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt 1 Inhalt Motivation Grundlagen Das Trojanersichere-Fenster-Verfahren X Virtual Screenshot

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen

Mehr

e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it.

e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it. e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it.at Themen 1. Was ist e-government Definition und Zielsetzungen

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Informatik (BSc) Übung Nr. 5 Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß

Mehr

Aufgaben zu Stellenwertsystemen

Aufgaben zu Stellenwertsystemen Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Darstellung von Informationen

Darstellung von Informationen Darstellung von Informationen Bit, Byte, Speicherzelle und rbeitsspeicher Boolesche Operationen, Gatter, Schaltkreis Bit Speicher (Flipflop) Binär- Hexadezimal und Dezimalzahlensystem, Umrechnungen Zweierkomplement

Mehr

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten Hauptspeicherinhalt Programmcode Daten numerisch logisch alphanumerisch Ton Grafik Ganze Zahlen Gleitkommazahlen Zeichen Zeichenketten vorzeichenlos mit Vorzeichen Vektorgrafik Bitmapgrafik Digit. Video

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Elektronische Vollmachten

Elektronische Vollmachten www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten Dokumentation Version 0.0.2, 03.10.2007 DI

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

EpiCan. Information für niedergelassene internistische Onkologen

EpiCan. Information für niedergelassene internistische Onkologen EpiCan Information für niedergelassene internistische Onkologen Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 4849 Münster Herausgeber: Epidemiologisches Krebsregister NRW

Mehr

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 24 PIN-Erzeugung bei Debitkarten 1. Variante: Kartendaten

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Rechnerstrukturen WS 2012/13

Rechnerstrukturen WS 2012/13 Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation

Mehr

SICHERHEIT VON PDF-DATEIEN

SICHERHEIT VON PDF-DATEIEN STUDIENARBEIT SPEZIELLE GEBIETE DER TEXT- UND BILDVERARBEITUNG VERTIEFUNG POSTSCRIPT/PDF SICHERHEIT VON PDF-DATEIEN Print and Media Technologies FB E BU Wuppertal Alexander Jacob 2005 INHALTSVERZEICHNIS

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2006 6. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Datenkomprimierung Bei den meisten bisher betrachteten

Mehr

Anonymous Credentials Claim-based authentication

Anonymous Credentials Claim-based authentication Dokumentation Anonymous Credentials Claim-based authentication Version 1.0, 04.12.2013 Bernd Zwattendorfer bernd.zwattendorfer@egiz.gv.at Zusammenfassung: Anonymous Credentials vermeiden einerseits die

Mehr

Grundlagen der Informatik Übungen 1. Termin Zahlensysteme

Grundlagen der Informatik Übungen 1. Termin Zahlensysteme Grundlagen der Informatik Übungen 1. Termin Zahlensysteme M. Sc. Yevgen Dorozhko dorozhko@hlrs.de Kurzvorstellung M. Sc. Yevgen Dorozhko Ausbildung: 2008: M. Sc. Systemprogrammieren, Nationale technische

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

MyDonau FAQ. Registrierung und Login

MyDonau FAQ. Registrierung und Login MyDonau FAQ Registrierung und Login Ich war bereits bei MyDonau registriert was passiert mit meinem alten Account? Nach der Umstellung des bisherigen Internetportals MyDonau auf das neue MyDonau (elektronisches

Mehr

XML Definition der Personenbindung 24. 02. 2004

XML Definition der Personenbindung 24. 02. 2004 XML Definition der Personenbindung 24. 02. 2004 Konvention Personenbindung - 1.2.1 Öffentlicher Entwurf Bezeichnung Kurzbezeichnung XML-Definition der Personenbindung Personenbindung Version 1.2.1 Datum

Mehr