Authentikation und digitale Signatur
|
|
- Christoph Lange
- vor 8 Jahren
- Abrufe
Transkript
1 Authentikation und digitale Signatur Daniel Elmar Tögl 23. Jänner
2 Inhaltsverzeichnis 1 Einleitung Begrie Alice und Bob Digitale Signatur Authentizierung Authentisierung Authentikation Authentikation Authentikationsmethoden Authentikationsmodelle Single-Sign-On (SSO) Multiple-Sign-On (MSO) Benutzer-Authentikation an einem Rechner Passwortmechanismus mit Einwegfunktion Geburtstagsattacke auf eine Hashfunktion Challenge and Response CR mit symmetrischer Kryptographie CR in Public-Key-Kryptographie Ausblick: Zero-Knowledge Digitale Signatur Nachrichtenauthentikation durch Cipher-Block-Chaining-Modus Message Authentication Code Funktionsweise des CBC-MAC DSA-Verfahren Alice braucht Alice will eine Nachricht signieren Erzeugung Signieren Verikation Vergleich: DSA und CBC-MAC Bürgerkarte Welche Daten stehen auf einer Bürgerkarte? Gratis Lesegerät und Freischaltung
3 1 Einleitung Authentikationen spielen heutzutage eine immer gröÿere Rolle in der Informatik. Welcher Benutzer hat welche Rechte und, ist dieser Benutzer auch wirklich der, für den er sich ausgibt? Die Sicherheit steht im Vordergrund um vor Angrien auf geheime Dateien zu schätzen, oder digitale Unterschriften fälschungssicher zu machen. 1.1 Begrie Die folgenden Begrie und Abkürzungen werden in dieser Präsentation vorkommen: Alice und Bob Alice und Bob sind Synonyme für den Sender und den Empfänger einer Nachricht. Bei komplizierteren Beschreibungen werden Bezeichnung wie, A sendet eine Nachricht an B, unübersichtlich, was durch diese Namensgebung vereinfacht wird. Weitere Beispiele sind Victor, stellvertretend für verier, oder Trent, welches eine vertrauenswürdige Instanz, wie einen Notar, bezeichnet Digitale Signatur Eine digitale Signatur ist ein kryptograsches Verfahren, bei dem aus den Daten eine Zahl berechnet wird, mit der die Urheberschaft, sowie ihre Zugehörigkeit, durch jeden geprüft werden kann. Als digitale Signatur bezeichnet man einen Hash-Wert, der mit dem privaten Schlüssel des Absenders verschlüsselt ist, und somit die Authentizität der Nachricht bezeugt. Die Überprüfung der digitalen Signatur erfolgt mit Hilfe des öentlichen Schlüssel des Absenders Authentizierung Authentizierung ist der Vorgang der Überprüfung (Verikation) einer behaupteten Identität, beispielsweise einer Person oder eines Objekts, wie eines Computersystems. Es wird überprüft ob man diese Person ist Authentisierung Authentisierung hingegen ist der Vorgang des Nachweises der eigenen Identität. Man zeigt dass man diese Person ist. Im Englischen wird zwischen den beiden Begrien nicht unterschieden: Das Wort authentication steht für beide Vorgänge. Dementsprechend werden die beiden Ausdrücke im Deutschen oft (ungenau) synonym verwendet. 3
4 1.1.5 Authentikation Unter dem Begri der Authentikation versteht man, den Vorgang der Verkation einer angenommen, oder behaupteten Identität. Sie stellt Methoden zur Verikation der Identität von Personen dar. Vor der Authentikation muss in den meisten Fällen eine Festlegung der zu verizierenden Identität erfolgen, zum Beispiel durch eine Eingabe einer eindeutige Benutzererkennung. Ist nun die angebene Identität berechtigt auf gewisse Resourcen zuzugreifen, erfolgt im nächsten Schritt eine Verikation, um vor Missbrauch zu schützen. Man zeigt, dass man diese Person ist und dann wird daraufhin die Richtigkeit überprüft. Hierfür gibt es Authentikationsmethoden. 2 Authentikation Heutzutage ist die verlässliche Authentikation bzw. Identikation von Personen, oder vor allem Rechnern unerlässlich. 2.1 Authentikationsmethoden Authentikation durch Wissen Authentikation durch Besitz Authentikation durch Ort und Zeit Authentikation durch biometrische Merkmale 2.2 Authentikationsmodelle Aktuell gibt es zwei Modelle der Authentikation, zwischen denen man unterscheidet Single-Sign-On (SSO) Single Sign-on bedeutet, dass ein Benutzer nach einer einmaligen Authentizierung auf alle Rechner und Dienste, für die er berechtigt ist, zugreifen kann, ohne sich jedes Mal neu anmelden zu müssen und transparent von anderen Systemen als authentizierter Benutzer erkannt zu werden Multiple-Sign-On (MSO) In einer typischen Multiple-Sign-On Umgebung startet ein Benutzer eine Sitzung in einer primären Domäne, üblicherweise das Betriebssystem seiner Work- Station. Ab diesem Zeitpunkt ist der Benutzer authentiziert und sein Sicherheitsprol (Zugrisrechte auf dem lokalen Rechner) wurde eingerichtet. Von dieser Plattform aus kann der Benutzer nun auf Dienste in anderen Sicherheitsdomänen zugreifen, welche im Weiteren sekundäre Domänen genannt werden. 4
5 Im Normalfall gibt es viele unterschiedliche sekundäre Domänen und jede verfügt über eigene Rollen und damit verbundene Benutzerrechte. Das heiÿt, dass sich der Benutzer für die Verwendung jeder sekundären Domäne, sei dies nun ein Programm, oder Netzwerk, sich erneut authentizieren muss. 2.3 Benutzer-Authentikation an einem Rechner Das Prinzip der Benutzer-Authentikation wird in der folgenden Grak mit drei typischen Beispielen gezeigt Passwortmechanismus mit Einwegfunktion Sei x ein Passwort und f(x) eine Einwegfunktion. Dann wird der Funktionswert f(x) am Rechner gespeichert, nicht jedoch das Passwort. Einem Angreifer bringt es nichts, den gespeicherten Funktionswert der Hashfunktion auszuspionieren, da es nicht möglich ist, so auf eine Umkehrabbildung zu schlieÿen, da eine Hashfunktion injektiv ist. Allerdings gibt es hierbei einige menschliche Fehlerquellen. Hashfunktionen sind mathematisch gesehen: h : Σ Σ n, n N Es wird also ein beliebig langer String auf eine feste Länge abgebildet. Dasselbe 5
6 gilt für Kompressionsfunktionen: h : Σ m Σ n, n, m N und m > n So eine Kompressionsfunktion stellt eine wichtige Anwendung in der Kryptographie dar, jedoch sind weitere bestimmte Eigenschaften notwendig. Den De- nitionsbereich von h bezeichnen wir mit D. Es ist also D = Σ, wenn h eine Hashfunktion ist und D = Σ m, wenn h eine Kompressionsfunktion ist. Das h(x) muss x D ezient berechenbar sein. Mittels einer Einwegfunktion ist es weiters praktisch unmöglich zu einem s Σ n ein x D mit h(x) = s zu nden. Das heiÿt, jeder Algorithmus der versucht bei Eingabe s Σ n ein x mit s = h(x) zu nden, soll scheitern. Entweder an der Zeit, die er braucht, oder am Speicherbedarf. Für alle Hash- und Kompressionsfunktionen gilt, dass diese Kollisionen besitzen, weil sie nicht injektiv sind. So eine Kollission von h ist also ein Paar (x, x ) D 2 von Strings, für die x x und h(x) = h(x ) gilt Geburtstagsattacke auf eine Hashfunktion Die sogenannte Geburtstagsattacke ist eine relativ einfache und typische Methode um einen Angri auf eine Hashfunktion auszuüben. Der Angreifer versucht Kollisionen in h zu nden. Es ist das Ziel soviele Hashwerte zu speichern, wieder zu erzeugen und abermals zu speichern, wie nur möglich. Diese werden daraufhin sortiert und nach Kollisionen durchsucht. Das aus der Wahrscheinlichkeitstheorie bekannte Geburtstagsparadox erlaubt daraufhin die Analyse dieses Verfahrens. Die gespeicherten Hashwerte entsprechen den Geburtstagen. Man wähle Strings aus Σ zufällig, die Hashwerte werden angenommen, dass sie gleichverteilt sind. ( 1 + ) 1 + (8 ln 2) Σ P (Kollision) n 2 Wann ist nun die Wahrscheinlichkeit gröÿer als 1 2? Zum Beispiel Σ = {0, 1} dann gilt: ( 1 + ) 1 + (8 ln 2)2 P (Kollision) n 2 Das bedeutet nun also, dass nach etwas mehr als 2 n 2 Hashwerten ist die Wahrscheinlichkeit gröÿer als 1 2 dass es zu einer Kollision kommt. Das n muss nun so groÿ gewählt werden, dass es nicht möglich ist 2 n 2 Hashwerte zu berechnen und zu speichern. Heutzutage gilt dafür dass n > 128, für digitale Signaturen wird sogar n 160 verlangt Challenge and Response Will sich Alice Bob gegenüber identizieren, bekommt sie von Bob eine Aufgabe, die Challenge. Diese Aufgabe ist nur lösbar, wenn Alice das Geheimnis kennt. Alice schickt daraufhin die Lösung, die Response, an Bob. Bob veriziert dann die Lösung und erkennt falls die Lösung richtig war, die Identität von Alice an, andernfalls natürlich nicht. 6
7 2.3.4 CR mit symmetrischer Kryptographie Ein typisches Challenge-Response-Verfahren benutzt eine symmetrische Verschlüsselung. Der Einfachheit halber nehmen wir an, dass bei diesem Verfahren die Schlüssel zum Ver- und Entschlüsseln gleich sind. Alice und Bob kennen beide einen geheimen Schlüssel k. Will Alice sich gegenüber Bob identizieren, teilt sie dies Bob mit. Bob erstellt dann eine Zufallszahl r und sendet sie an Alice. Alice verschlüsselt daraufhin die Zufallszahl, bildet also c = E k (r) und schickt den Schlüsseltext c an Bob zurück. Dieser entschlüsselt dann c und berechnet r = D k (c). Wenn nun gilt dass r = r, erkennt er die Identität von Alice an. Der Nachteil bei diesem Verfahren ist, dass auch Bob den geheimen Schlüssel kennt. Dieser muss dann unbedingt vor unberechtigtem Zugri geschützt werden CR in Public-Key-Kryptographie Challenge-Response kann man auch mit Signaturverfahren realisieren. Will sich Alice bei Bob identizieren, erhält sie von Bob eine Zufallszahl, die Challenge, und signiert diese. Sie schickt die Signatur an Bob (Response) und dieser veri- ziert dann die Signatur. Dabei verwendet Bob nur den öentlichen Schlüssel von Alice, kennt den privaten Schlüssel dabei nicht. Dies ist sicherer als bei symmetrischen Verfahren. Dabei muss allerdings auch der öentliche Schlüssel vor Veränderungen geschützt werden, jedoch nicht vor Lesezugrien. Angreifer könnten den Schlüssel austauschen um sich dann so, selbst als Alice auszugeben Ausblick: Zero-Knowledge Bei einem Zero-Knowledge-Protokoll kommunizieren zwei Parteien (der Beweiser und der Verizierer) miteinander. Der Beweiser überzeugt dabei den Verizierer mit einer gewissen Wahrscheinlichkeit davon, dass er ein Geheimnis kennt, ohne dabei Informationen über das Geheimnis selbst bekannt zu geben. Ein bekanntes Verfahren ist das Fiat-Shamir-Protokoll, als historisches mathematisches Beispiel dient zum Beispiel das Geheimnis des Tartaglia (1535). 3 Digitale Signatur Es könnte sein, dass man nicht nur verschlüsseln, sondern auch signieren möchte, so wie man eben auch ein Dokument unterschreibt. 3.1 Nachrichtenauthentikation durch Cipher-Block-Chaining- Modus Message Authentication Code Um zusätzlich Authentizität einer Nachricht überprüfbar zu machen gibt es hierfür parametrisierte Hashfunktionen. Solche Hashfunktionen, auch MAC ge- 7
8 nannt, sind eine Familie von Hashfunktionen: {h k : k K} Die Menge K heiÿt dabei Schlüsselraum von h. Sei zum Beispiel g : {0, 1} {0, 1} 4, dann kann man damit folgendermaÿen einen MAC mit Schlüsselraum {0, 1} 4 und k = 4 erstellen: h k : {0, 1} {0, 1} 4, x g(x) k. Ein Standardverfahren, MACs zu konstruieren, besteht darin, einen Text x mit einem symmetrischen Block-Chire zu verschlüsseln Funktionsweise des CBC-MAC Man verwendet eine n-bit lange Block-Chire für einen m-bit MAC, für die dann gilt, dass m n. Dies geschieht wie folgt: Die Daten werden in eine Serie von n-bit Blöcke aufgeteilt. Diese Blöcke werden mit CBC verschlüsselt. Der Letzte Block wird als MAC verwendet, nach einer eventuellen Bearbeitung, falls m < n Von jetzt an, falls die n-bit Datenblöcke m 1, m 2,, m q sind, wird der MAC berechnet, nachdem man zuerst I 1 = m 1 und O 1 = e k (I k ) und dann für die folgenden Blöcke i von 2 bis q verrichtet. I i und O i stehen für den In- sowie für den Output an der i-stelle. I i = m i O i 1, O i = e k (I i ) Der schlussendliche Wert O q wird dann weiterverarbeitet damit er gewissen Anforderungen entspricht. Diese Vorgänge heiÿen Padding. Dies kann in drei Methoden geschehen: Die erste Methode ist, Blöcke mit Nullen aufzufüllen, damit eine ganze Anzahl an Blöcken entsteht die alle komplett befüllt sind. In Methode 2 schreibt man eine 1 ans Ende der Nachricht und füllt dann mit Nullen auf um eine gerade Anzahl an Blöcken zu haben. (Falls die Nachricht am Ende eine Reihe von Nullen hat). 8
9 Die dritte Methode funktioniert wie die erste, allerdings wird noch die eigentliche Länge der Nachricht angegeben. Das Ergebnis wird also auf m-bit gebracht um für den schlussendlichen MAC verwendet zu werden. Dies ist in der folgenden Grak zusammengefasst. Nach dem Padding kann nun endlich der MAC berechnet werden. Allerdings muss dieser noch nachbearbeitet werden. Dieser Vorgang heiÿt Post-Processing und soll einen eindeutigen MAC zurückliefern. Man wähle einen Schlüssel k 1 und berechne damit O q = e k (d k1 (O q ). Man wähle einen Schlüssel k 1 und berechne damit O q = e k (O q ). So erschwert man unter anderem auch MAC-Forgery-Attacks. 3.2 DSA-Verfahren Der Digital Signature Algorithm (DSA) ist ein Standard der US-Regierung für digitale Signaturen. Er wurde vom National Institute of Standards and Technology (NIST) im August 1991 für die Verwendung in deren Digital Signature Standard (DSS) empfohlen. Der DSS enthält neben dem DSA (ursprünglich der einzige im DSS denierte Algorithmus) als weitere Algorithmen die RSA-Signatur (ein asymmetrisches Kryptosystem) und ECDSA (Elliptic Curve Digital Signature Algorithmus). Der DSS ist in FIPS-PUB (Federal Information. Processing Standards Publication) veröentlicht. Der DSA ist ein Signatur-Verfahren, im Gegensatz zu RSA gibt es kein verwandtes Verschlüsselungsverfahren Alice braucht Alice braucht zunächst einen privaten, geheimen Schlüssel a. Dieser wird zum Beispiel auf einer Chipkarte gespeichert. Weiters wird ein öentlicher Schlüssel e benötigt, welcher öentlich zugänglich, jedoch nicht veränderbar ist. 9
10 3.2.2 Alice will eine Nachricht signieren Will Alice nun eine Message m signieren, berechnet sie die Signatur s(a, m) des Dokuments. Mit e kann dann jeder verizieren, dass die Signatur korrekt ist. Das gesamte Verfahren verläuft also in drei Schritten: Schlüsselerzeugung, Signatur und Verikation Erzeugung Alice erzeugt eine Primzahl q. dann wählt Alice eine Primzahl p: < q < t < p < t, t {0,, 8} Weiters gilt, dass q ein Teiler von p 1 ist (Das schützt vor Pollard's p-1 Attacke). p hat dann eine Länge von 64 Bit und liegt zwischen und Als nächstes wird dann die Primitivwurzel x mod p gezogen: g = x (p 1) q mod p Die Ordnung von g + pz ist also q. Alice wählt dann ein a {1, 2,, q 1} zufällig. A = g a mod p Der öentliche Schlüssel von Alice ist dann e = (p, q, g, A) und ihr geheimer Schlüssel ist a. Man beachte dass A+pZ zu der von g+pz erzeugten Untergruppe, der Ordnung von q, gehört. Diese Untergruppe hat ungefähr Elemente. Um vom öentlichen Schlüssel (p, q, g, A) auf a schlieÿen zu können, muss der Angreifer das Problem der diskreten Logarithmen, in dieser Untergruppe, lösen, was mit den heutigen Mitteln so nicht möglich ist Signieren Sei x nun ein Text und h eine kollisionsresistente Hashfunktion. h : {0, 1} {1, 2,, q 1} Sei k nun zufällig gewählt aus {1, 2,, q 1}, dann Nun setzt man r = (g k mod p) mod q s = k 1 (h(x) + ar) mod q, wobei k 1 das Inverse von k mod q. Die Signatur ist somit (r, s). 10
11 3.2.5 Verikation Man betrachtet nun die Signatur (r, s) des Textes x. Weiters wird der öentliche Schlüssel (p, q, g, A), sowie die öentlich bekannte Hashfunktion h verwendet. Bob überprüft nun ob: 1 r q 1 und 1 s q 1 Sind diese Aussagen wahr, führt Bob die Überprüfung fort mit dann gilt, r = ((g (s 1 h(x)) mod q A (rs 1 ) mod q ) mod p) mod q g (s 1 h(x)) mod q A (rs 1 ) mod q g s 1 (h(x)+ra) g k mod p. DSA ist nur dann unsicher, wenn diskrete Logarithmen berechenbar sind. 3.3 Vergleich: DSA und CBC-MAC Zusammenfassend kann man folgende Unterschiede oder Gemeinsamkeiten feststellen: Sicherheit Verschlüsselung Integrität 3.4 Bürgerkarte Die Bürgerkarte ist ein Schlüssel für die E-Government-Angebote der heimischen Verwaltung und für Web-Dienste der Wirtschaft. Diese Einsatzmöglichkeiten werden weiter ausgeweitet und die Bürgerkarte wird zum elektronischen Ausweis im Internet. Man kann die Bürgerkartenfunktion auf der e-card oder der Bankomatkarte aktivieren. Auch weitere Token wie Studentenausweise oder Dienstausweise können zur Bürgerkarte gemacht werden Welche Daten stehen auf einer Bürgerkarte? Auf einer Bürgerkarte stehen nur die absolut notwendigen Daten, damit man sich im Internet ausweisen kann. Es gibt jedoch Karten, die weitere Informationen zulassen. Zum Beispiel die e-card, Ausweis für Rechtsanwälte, Studierenden- Karte (Matrikelnummer). Persönlichen Daten wie Vornamen, Nachnamen, Geburtsdatum und die Stammzahl. Zertikate für die Signatur, diese beinhalten jedoch auÿer dem Namen (und auf Wunsch das Geburtsdatum und die -Adresse), keine weiteren persönlichen Daten 11
12 Allenfalls eine elektronische Vollmacht, die einen zum Einschreiten für eine juristische oder natürliche Person berechtigt. Weiter Informationen gibt es unter Gratis Lesegerät und Freischaltung Eine kostenlose Freischaltung ist auf der TU Graz unter, möglich. Man kann dort bis Ende Jänner 2009, sich einen Termin mit einem der angegebenen Tutoren ausmachen lassen, um sich seine Karte freischalten zu lassen und eventuell auch noch ein gratis Kartenlesegerät bekommen. Literatur [Cryptography: An Introduction] N. Smart. [Einführung in die Kryptographie] J. Buchmann. [Elektronische Signatur] S. Buchmann. [Handbook of Applied Cryptgraphy] A. J. Menezes, P. C. van Oorshot, S. A. Vanstone. [CBC-MAC on wikipedia.org] [Kryptologie] A. Beutelspacher 12
Authentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrVoll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehr2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrDer große VideoClip- Wettbewerb von Media Markt.
Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrKap. 8: Speziell gewählte Kurven
Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
Mehr