Seminararbeit. Securing wireless J2ME. Mühlebach Michael, Ia02
|
|
- Kora Flater
- vor 8 Jahren
- Abrufe
Transkript
1 Seminararbeit Securing wireless J2ME Mühlebach Michael, Ia02 Fachhochschule Aargau Departement Technik Studiengang Informatik Betreuende Dozenten: Prof. Dr. Carlo Nicola Windisch, 29. März 2005
2 Inhaltsverzeichnis 1 Einführung 3 2 Eingesetzte Technologien XML-Signature kxml-parser The Bouncy Castle Crypto API Verwenden von Signierungen Schlüsselpaar generieren Digest Erstellen der Signatur XML-Signatur zusammenstellen Verifizieren von Signaturen Zerlegen der Signatur Berechnen des Digest Verifizierung der Signatur Fazit 9 2
3 1 Einführung Es gibt zwei wichtige Punkte die man mit Verschlüsselungsmechanismen lösen will. Einerseits ist dies die Geheimhaltung der Nachricht und zum anderen die Authentizität der Nachricht. Dieses Seminar deckt vorallem den zweiten Punkt mit XML-Signaturen ab, sowie dem kxml-parser, die vorallem zur Authentifizierung von Nachrichten geschaffen wurden. Das die Authentizität von Nachrichten ein sehr wichtiges Thema ist, lässt sich an einem kleinen Beispiel gut demonstrieren: Es wird ein Service für Aktienhändler angeboten, welcher per Handy über das Web funktioniert. Dieser gibt den Händler schnell Informationen über Kursveränderungen ihrer Aktien an. Es muss nun sichergestellt werden, dass die Informationen wirklich vom Serviceanbieter kommen. Ein Konkurrent könnte sonst Falschinformationen, unter dem Namen des Anbieters, herausgeben, was zu katastrophalen ver- und ankäufen von Aktien führen könnte. Da Wireless-Geräte per Definition auf ein unsicheres Netzwerk zugreifen, muss die Sicherheit über Verschlüsselungmechanismen laufen. Diese Systeme sind in sogenannte Public Key Infrastructure (PKI) verpackt, welche die Probleme der Authentizität lösen kann. Da diese Systeme sehr Rechenintensiv sind, was vorallem bei Handys zu grossen Problemen führt, muss man mit einigen Abstrichen auskommen. 2 Eingesetzte Technologien In diesem Teil wird ein Überblick über die notwendigen Technologien verschaft. Das Ziel ist, grundlegende Themen zu erklären die für sichere Wireless-Verbidungen benötigt werden. 2.1 XML-Signature Das Ziel einer Signatur ist die Authentizität und Integrität einer Nachricht sicherzustellen. Um dies zu realisieren verwendet man bei der XML Signatur den public key des Senders. Beim signieren einer Nachricht verwendet der Sender seinen private key und fügt die Signatur der Nachricht an. Dabei ist zu merken, dass die Nachricht nicht verschlüsselt oder sonst auf einem weg geschützt wird. Um dies zu erreichen müsste man den W3C Standard für XML Encryption verwenden, welcher jedoch nicht Inhalt dieses Berichtes ist. Da die public key Algorithmen, vorallem sichere, sehr Rechenintensiv sind verwendet man nur einen Teil der Nachricht bzw verwendet einen Hashwert. Für die Validierung der Nachricht ist einerseits die Nachricht selbst, die Signatur und auch der public key des Senders von nöten. Der public key wird meistens schon vorgängig ausgetauscht oder wird der Signatur angehängt. Die Signatur jedoch kann entweder komplett von der Nachricht getrennt sein, innerhalb der Nachricht enthalten sein oder die Nachricht umschliessen. Bei einer vollständigen Implementation müssen alle Möglichkeiten berücksichtig werden, jedoch kann man sich hier nach dem Server 3
4 bzw Sender der Nachricht richten, da dieser im Normalfall immer dieselbe Methode verwendet. 2.2 kxml-parser Der kxml ist ein sogenannter Pull Parser, was bedeutet, dass die Applikation, welche den kxml-parser verwendet, die vollständige Kontrolle über den Parser behält. Sie gibt an, wann weitere Daten zu parsen sind. Dies bewirkt, dass die Applikation viel näher an die Struktur des XML Dokumentes rückt, was in unserem Fall sogar enorme Vorteile bringt, da viel effizienter programmiert werden kann. Da der kxml-parser jedoch kaum oder gar keine Validierung des XML Dokumentes vornimmt, liegt es vorallem am Sender und Empfänger der Dokumente sich korrekt zu verständigen. 2.3 The Bouncy Castle Crypto API Da die Signierung von Nachrichten und die Verifizierung von Signaturen nicht Teil von MIDP 1.0 ist und diese Funktionalität von Java nur in der Standard Edition (J2SE) vorhanden ist, muss auf ein anderes Package zurück gegriffen werden. Bouncy Castle ist ein Open Source Kryptographie Packet für Java Plattformen. Es ist eines der wenigen kompletten Packete welche mit MIDP laufen. So mächtig und gut Bouncy Castle auch sein mag, es gibt ein sehr grosses Problem damit: Eine Dokumentation ist so gut wie nicht existent und es ist für Anfänger sehr schwierig zu erfahren, wie man die Klassen verwenden soll. Allerdings gibt es ein paar brauchbare Beispiele, welche nützliche Hinweise liefern können. Installation Um BouncyCastle der Runtimeumgebung zur Verfügung zu stellen kopiert man als erstes die JAR Datei von BouncyCastle, welche den JCE Provider enthält, in das Java Verzeichnis $JAVA HOME/jre/lib/ext. Für den Compiler fügt man sie einfach dem CLASSPATH hinzu. Der normale Weg um den JCE Provider von BouncyCastle zu installieren, wäre über das Hinzufügen des Providers in der Java Datei $JAVA HOME/jre/lib/security/- java.security mit der Zeile security.provider.1=org.bouncycastle.jce.provider.bouncycastleprovider. Dies scheint jedoch sehr häufig ein Problem darzustellen, da der ClassLoader von Java anscheinend nicht fähig ist, die Signierte JAR Datei von BouncyCastle zu verifizieren. Allerdings ist es auch möglich den Provider selbst anzugeben mit folgender JavaCode Zeile: Security.addProvider(new BouncyCastleProvider()). Ein weiteres Problem von BouncyCastle ist BigInteger. Diese Klasse ist im java.math Package von Java enthalten und wird, wie das ganze Packet, in der Micro Edition nicht mitgeliefert. BouncyCastle liefert eine eigene Implementation dieser Klasse mit, welche genau in diesem Packet liegt. Jedoch ist es Applikationen nicht erlaubt, das java oder javax Packet zu erweitern. Die einzige Lösung die es zu geben scheint, ist mit einem Obfuscator die eigene Applikation zu bearbeiten. Ein Obfuscator ändert alle Packet-, Klassen- und Methodennamen ab und minimiert diese. Somit wird eine Minimierung der Applikationsgrösse erreicht, was der ursprüngliche Zweck eines Obfucators ist, und 4
5 löst somit auch das Packet Problem, da nun die Klasse BigInteger nicht mehr ins Packet java.math versucht wird zu stellen. 3 Verwenden von Signierungen Abbildung 1: Schematische Darstellung einer Signierung Eine Nachrichtenübermittlung läuft immer nach dem selben Schema ab (siehe Abbildung 1): 1. Generierung des Schlüsselpaares: Bei produktiven Anwendungen findet dieser Schritt nur einmal statt und beinhaltet auch die Zertifizierung der Schlüssel bei Veriy- SignˆTM oder einem anderen Zertifizierungs Anbieter. 2. Den Digest der Nachricht auf dem Server berechen. 3. Erstellen der Signatur des Digest der Nachricht mit dem geheimen Schlüssel durch den Signierer. 4. XML-Signatur mit der Nachricht, dem Digest, der Signatur und dem öffentlichen Schlüssel erstellen und an den Client senden. 3.1 Schlüsselpaar generieren Mit der Klasse DSAKeyPairGenerator bzw RSAKeyPairGenerator von BouncyCastle kann ein Schlüsselpaar erzeugt werden, jedoch kann auch ein beliebiger Generator für DSA bzw. RSA Schlüssel verwendet werden. Zuerst muss ein Zufallszahlen Generator erzeugt und die Parameter für den Schlüsselgenerator initialisiert werden: 5
6 SecureRandom sr = new SecureRandom(); DSAParametersGenerator dsaparagen = new DSAParametersGenerator(); dsaparagen.init(1024, 80, sr); dsapara = dsaparagen.generateparameters(); DSAKeyGenerationParameters dsakeygenpara = new DSAKeyGenerationParameters(sr, dsapara); Dabei sind die wichtigen zwei Einstellungen: Die Grösse der Schlüssel, hier 1024-Bits, und die Robustheit der Primzahl, hier 80, welches zugleich das Minimum ist. Diese ist für die Übereinstimmtung mit FIPS Als nächstes müssen die beiden Schlüssel erzeugt werden: DSAKeyPairGenerator dsakeypairgen = new DSAKeyPairGenerator(); DSAKeyPairGen.init(dsaKeyGenPara); AsymmetricCipherKeyPair keypair = dsakeypairgen.generatekeypair(); privkey = (DSAPrivateKeyParameters) keypair.getprivate(); pubkey = (DSAPublicKeyParameters) keypair.getpublic(); 3.2 Digest Der Digest ist ein Wert, der aus der Nachricht generiert wird und, unabhängig von der Grösse der Nachricht, immer dieselbe Länge hat. Dabei ist es wichtig das jede Änderung an der Nachricht eine Signifikante Änderung des Digest hervorruft. Häufige Algorithmen zur Berechnung des Digest sind zum Beispiel SHA1 oder MD5. Ein SHA1 Digest einer Nachricht kann wie folgt berechnet werden: static public String getdigest( String mesg ) { SHA1Digest digeng = new SHA1Digest(); byte [] mesgbytes = mesg.getbytes(); digeng.update( mesgbytes, 0, mesgbytes.length ); byte [] digest = new byte[digeng.getdigestsize()]; digeng.dofinal(digest, 0); } return (new String(Base64.encode(digest))); 3.3 Erstellen der Signatur Die Signatur ist das Kernstück der Arbeit und dient zur eindeutigen Verifizierung der Herkunft der Nachricht. Aus Performance gründen kann die Signatur nicht von der Nachricht, sondern nur vom Digest berechnet werden. static public String [] getsignature (String digest) throws Exception { // Sign DSASigner signer = new DSASigner(); signer.init( true, privkey ); BigInteger [] sigarray = signer.generatesignature( digest.getbytes() ); 6
7 String [] result = new String [2]; // Signature R result[0] = new String(Base64.encode(sigArray[0].toByteArray())); // Signature S result[1] = new String(Base64.encode(sigArray[1].toByteArray())); } return result; 3.4 XML-Signatur zusammenstellen Der Server erstellt aus den verschiedenen, zuvor berechneten, Werten, die digitale XML- Signatur, welche er danach an den Client verschickt. 4 Verifizieren von Signaturen Abbildung 2: Schematische Darstellung einer Verifizierung Nach dem empfangen der Nachricht wird die Signierung nach folgendem Schema verifiziert (siehe Abbildung 1): 1. Der Client zerlegt mit Hilfe eines Parser die XML-Signatur in ihre Stücke 2. Zuerst berechnet der Client den Digest der Nachricht und vergleicht diesen mit dem erhaltenen. Falls diese nicht zusammenpassen - Fehler. 3. Zuletzt verifiziert der Signierer mit Hilfe des öffentlichen Schlüssels, der Signatur und des Digest die Signatur. 7
8 4.1 Zerlegen der Signatur Mit Hilfe des kxml-parsers kann die Signatur in die wichtigen Stücke zerlegt werden. String url = " HttpConnection conn = (HttpConnection) Connector.open(url); conn.setrequestmethod(httpconnection.get); is = conn.opendatainputstream(); InputStreamReader reader = new InputStreamReader(is); XmlParser parser = new XmlParser(reader); Document doc = new Document(); doc.parse(parser); Element signedmesg = doc.getrootelement(); String mesg = signedmesg.getelement("mesg").gettext(); String digest = signedmesg.getelement("signature").getelement("signedinfo").getelement("digestvalue").gettext(); String key_g = signedmesg.getelement("signature").getelement("keyinfo").getelement("keyvalue").getelement("dsakeyvalue").getelement("g").gettext(); String key_p = signedmesg.getelement("signature").getelement("keyinfo").getelement("keyvalue").getelement("dsakeyvalue").getelement("p").gettext(); String key_q = signedmesg.getelement("signature").getelement("keyinfo").getelement("keyvalue").getelement("dsakeyvalue").getelement("q").gettext(); String key_y = signedmesg.getelement("signature").getelement("keyinfo").getelement("keyvalue").getelement("dsakeyvalue").getelement("y").gettext(); String sig_r = signedmesg.getelement("signature").getelement("signaturevalue").getelement("r").gettext(); String sig_s = signedmesg.getelement("signature").getelement("signaturevalue").getelement("s").gettext(); 4.2 Berechnen des Digest Als nächster Schritt wird der Digest berechnet. Das Vorgehen, ist das selbe, wie beim erstellen des ursprünglichen Digest. Dieser Schritt ist, wie oben bereits erwähnt, zum schnellen Abbruch einer Verifizierung gedacht und kann nicht zur definitiven Verifizierung der Signatur verwendet werden: if (digest.equals(getdigest(mesg)) { System.out.println("Digests are equal"); } else { 8
9 } System.out.println("Digests are diffrent"); 4.3 Verifizierung der Signatur Als letzter Schritt muss nun die digitale Signatur verifiziert werden. Dafür verwendet man die Verifizierungs-Funktion des DSA Algorithmus. BigInteger g = new BigInteger( Base64.decode(key_g) ); BigInteger p = new BigInteger( Base64.decode(key_p) ); BigInteger q = new BigInteger( Base64.decode(key_q) ); BigInteger y = new BigInteger( Base64.decode(key_y) ); BigInteger r = new BigInteger( Base64.decode(sig_r) ); BigInteger s = new BigInteger( Base64.decode(sig_s) ); DSAParameters dsapara = new DSAParameters(p, q, g); DSAPublicKeyParameters DSAPubKeyPara = new DSAPublicKeyParameters(y, dsapara); // Verify DSASigner signer = new DSASigner(); signer.init(false, DSAPubKeyPara); if (signer.verifysignature(digest.getbytes(), r, s)) { System.out.println("Verification successful"); } else { System.out.println("Verification faild"); } 5 Fazit Die Anwendung von Signierungsverfahren, sieht im ersten Ansatz sehr komfortable aus, jedoch stösst man auf sehr viele Detailprobleme, wie zum Beispiel das Problem mit dem BigInteger. Zudem sind viele mobile Geräte nicht mit den nötigen Rechenresourcen ausgerüstet um in vernünftiger Zeit eine Signatur zu validieren. Jedoch gibt es dort viele Ansätze, wie der JavaButton etc welche eine Lösung versprechen. Literatur [1] Securing wireless J2ME, IBM developer Works, developerworks/wireless/library/wi-secj2me.html [18. Januar 2005] [2] Securing your J2ME/MIDP apps, IBM developerworks, com/developerworks/library/j-midpds.html [18. Januar 2005] [3] The Legion of Bouncy Castle, [16. Januar 2005] [4] Severin Kaufmann, Seminarvortrag: XML Signature, 2005 FH-Aargau. [5] Christoph Meier, Seminarvortrag: kxml: A parser for J2ME, 2005 FH-Aargau. 9
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrWeb Services Security
Web Services Security Dokumentation zu den Beispielen Vortrag vom 11.12.02 Svetoslav Draganov Einrichtung der Entwicklungsumgebung unter Windows NT/2000/XP 1. Herunterladen aller Packages - VeriSign Trust
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrQt-Projekte mit Visual Studio 2005
Qt-Projekte mit Visual Studio 2005 Benötigte Programme: Visual Studio 2005 Vollversion, Microsoft Qt 4 Open Source s. Qt 4-Installationsanleitung Tabelle 1: Benötigte Programme für die Qt-Programmierung
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrBewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Ziel SSL/TLS. XML Signature/Encryption
Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrKommunikations-Parameter
KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrIAWWeb PDFManager. - Kurzanleitung -
IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrAnleitung zum erstellen einer PDF-Datei aus Microsoft Word
Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrInstallationsanleitung für pcvisit Server (pcvisit 15.0)
Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrHinweise bei Problemen mit Makros
Dok.-Nr.: 1070401 DATEV-Serviceinformation vom 06.03.2013 Relevant für: LODAS classic LODAS comfort LODAS compact Lohn und Gehalt classic Lohn und Gehalt comfort Lohn und Gehalt compact Hinweise bei Problemen
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrOLXFileMailer Anleitung
1. Warum OLXFileMailer? OLXFileMailer dient der automatischen Übergabe von beliebigen Dateien im Filesystem an z.b. MS-Outlook oder auch direkt an Öffentliche Ordner des MS-ExchangeServers. Die Dateien
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
Mehr1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr.NET Code schützen. Projekt.NET. Version 1.0
.NET Code schützen Projekt.NET Informationsmaterial zum Schützen des.net Codes Version 1.0 Autor: Status: Ablage: Empfänger: Seiten: D. Hoyer 1 / 6 Verteiler : Dokument1 Seite 1 von 1 Änderungsprotokoll
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrSo die eigene WEB-Seite von Pinterest verifizieren lassen!
So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrDOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
Mehr