Unter Integritätsschutz versteht. Integritätsschutz für Embedded-Systemee
|
|
- Babette Falk
- vor 8 Jahren
- Abrufe
Transkript
1 Embedded DESIgn Integritätsschutz für Embedded-Systemee (Bild: Andrea Danti, Fotolia) Steuerungssysteme sind zunehmend vernetzt und kommunizieren über öffentliche Netze. Mit Cyber-Physical Systems fusioniert die analoge Welt mit der physischen und die digitale Welt mit der virtuellen Realität. Dieser auch als Industrie 4.0 bezeichnete Trend bietet aber nicht nur Komfort und Mehrwert, sondern öffnet die Systeme und erhöht damit die Gefahr für Angriffe von außen. Durch Integritätsschutz-Maßnahmen werden Verfügbarkeit und Sicherheit der Sys- teme gewährleistet, und zwar Safety und Security,. Umsatz 166,8 Mrd. 5,0 Mrd von Oliver Winzenried Schaden N = ,5 Mrd. 7,0 Mrd ,0 Mrd. 6,4 Mrd ,5 Mrd. 7,9 Mrd Bild 1. Der Branchenumsatz sowie der Schaden durch Produktpiraterie im deutschen Maschinen- und Anlagenbau im Vergleich. (Quelle: VDMA 2012) Unter Integritätsschutz versteht man Sicherheitsmaßnahmen, die Systemressourcen und Programme sowie Daten gegen unberechtigte Manipulation schützen oder deren Veränderung erkennen und anzeigen. Die Herausforderung besteht darin, die Integrität der Daten zu gewährleisten, und falls nicht möglich, das System in einen sicheren Zustand zu bringen und keine anderen Funktionen mehr auszuführen. Die Lösungen basieren auf Kryptographie (Kasten S. 30) und damit einhergehenden Sicherheits-Mechanismen wie digitalen Signaturen und Message Authentication. Auch haben Kopier- und Know-how- Schutz gewisse Berührungspunkte. Unter Kopierschutz versteht man den Produktschutz gegen Nachbau kompletter Maschinen und Geräte, unter Know-how-Schutz den Schutz der Algorithmen und Verfahren gegen Reverse Engineering. Um der zunehmenden Produktpiraterie entgegenwirken zu können, gewinnt auch der Schutz von und Daten immer mehr an Bedeutung. stellt bereits heute einen erheblichen Wirtschaftsfaktor dar und der -Anteil an Innovationen im Maschinen- und Anlagenbau nimmt stetig zu. Im Automotive- Bereich geht man beispielsweise davon aus, dass heute 90 % aller Innovationen von Elektronik und getrieben sind und der auf basieren- 28 Elektronik industrial November 2012
2 de Wertschöpfungsanteil in den nächsten Jahren auf 40 % steigen wird. Laut den Ergebnissen der VDMA- Umfrage vom sind neun von zehn Unternehmen von Produktpiraterie betroffen; 48 % der Hersteller leiden Konfigurationsdaten Anwendung Anwendung (Runtime) Betriebssystem Hardware/Bootloader Bild 2. Prinzipieller Aufbau eines Embedded- Systems. unter dem Nachbau kompletter Maschinen. Insgesamt rechnet die Umfrage von einen Umsatzausfall von 7,9 Mrd. Euro im Jahr 2012 (Bild 1). 28 % der Befragten gaben an, technische Schutzlösungen einsetzen zu wollen. Wenn es gelänge, die Produktpiraterie zu reduzieren, könnten im deutschen Maschinen und Anlagenbau zusätzlich Arbeitsplätze geschaffen werden. Ein wirkungsvoller Schutz der ist folglich die Voraussetzung für den Schutz der Produkt-Innovationen. Gleichzeitig steigt mit zunehmender Digitalisierung der Produktionssteuerung auch die Bedeutung des Schutzes von digitalen Produktionsdaten und ganz allgemein mit zunehmender Vernetzung der Schutz der Daten und der Integrität der Systeme. Neue Lösungen, die auf starker Kryptographie unter Verwendung sicherer Hardware-Elemente aufbauen, z.b. Secure Elements oder Smart Card Chips, können gleichermaßen zum Kopier- und Know-how-Schutz sowie zum Integritätsschutz eingesetzt werden. Angriffe und Schutz für Cyber- Physical Systems Nachfolgend werden einige der möglichen Angriffe auf Embedded-Systeme beschrieben. Angreifer entwickeln ein Fake-Device, also ein Gerät, das genauso aussieht wie das Original, dessen Funktion aber manipuliert ist und das beispielsweise im Servicefall als Austauschteil eingebaut wird. Original- Privater Schlüssel und öffentliches Zertifikat Embedded Design Angreifer entwickeln eine eigene und bringen diese durch Tausch der Speicherkarte in das Embedded-System. Angreifer entnehmen dem Embedded-System die Speicherkarte, manipulieren die darauf enthaltene und setzen die Karte wieder ins System ein. Angreifer ändern die auf dem Embedded-System durch Angriffe über die Kommunikationsschnittstellen von außen. Angreifer besorgen sich ein Embedded-System, so wie es in der Anwendung verwendet wird, um es zu analysieren und Angriffswege zu entwickeln. Der Aufbau eines Embedded-Systems birgt Herausforderungen. Bild 2 zeigt, wie ein Embedded-System prinzipiell aufgebaut ist. Für einen Integritätsschutz ergibt sich folgender Ablauf. Wie die einzelnen Schritte realisiert werden, wird anschließend beschrieben. Der Bootloader überprüft die Integrität des Betriebssystems und lädt es, wenn sie gegeben ist. Das Betriebssystem startet nur, wenn durch eine Rückwärtsprüfung der Bootloader als vertrauenswürdig bestätigt wurde. Das Betriebssystem prüft die Integrität der Anwendung und lädt diese nur, wenn sie gegeben ist. Die Anwendung startet nur, wenn durch eine Rückwärtsprüfung das Betriebssystem als vertrauenswürdig bestätigt wurde. Die Anwendung überprüft die Integrität der Konfigurationsdaten und verwendet diese nur, wenn sie korrekt sind. Sollten die Konfigurationsdaten auch ausführbaren Code enthalten, so ist auch eine Überprüfung der Vertrauenswürdigkeit der Anwendung möglich. AxProtector Verschlüsselte Lizenzparameter (Firm Security Box) Verschlüsselter Kodierungsschlüssel Signatur des Hash-Wertes der Original- Öffentlicher Schlüssel und öffentliches Zertifikat Bild 3. Nach diesem Ablauf wird die ungeschützte Original- signiert und verschlüsselt. Elektronik industrial November Alle Preise verstehen sich zzgl. MwSt., Porto und Verpackung. Irrtümer und technische Änderungen vorbehalten. You CAN get it... Hardware und für CAN-Bus-Anwendungen PCAN-miniPCIe CAN-Interface mit galvanischer Trennung für PCI Express Mini- Steckplätze. Als Ein- & Zweikanalkarte erhältlich. PCAN-PCI Express ab 230 CAN-Interface für PCI Express- Steckplätze. Als Ein-, Zwei- und Vierkanalkarte mit galvanischer Trennung erhältlich. PCAN-Explorer 5 ab 220 Universeller CAN-Monitor, Tracer, symbolische Nachrichtendarstellung, VBScript-Schnittstelle, erweiterbar durch Add-ins (z. B. Instruments Panel Add-in). ab Otto-Röhm-Str Darmstadt / Germany Tel.: Fax: info@peak-system.com
3 Embedded Design Verschlüsselte Root Public Key Laden der bzw. Daten (mit AxEngine und aktueller Sperrliste) Lizenz mit Entschlüsselungschlüssel Original- Watch Dog RAM Bild 4. Schema zum Ablauf des ersten Teils der Integritätsprüfung. Hier werden die zu ladende bzw. die Daten geprüft. Realisierung der Integritätsprüfung Nun gilt es, die Integritätsprüfung zu realisieren. Dazu muss zunächst die ungeschützte Original- signiert und verschlüsselt werden (Bild 3). Für die darauf folgenden Schritte wird der AxProtector verwendet, ein kommerzielles Tool zum Schützen von. Berechnung des Hash-Werts der Original-. Signieren des Hash-Werts mit dem privaten Schlüssel (Private Key) des Herausgebers. Verschlüsseln der Original- unter Verwendung eines Schlüssels, der aus einem Seed-Wert aus der Original-, einem geheimen Schlüssel des Herausgebers und einigen Parametern, die der Herausgeber wählt, erzeugt wird. Anhängen des Signaturzertifikats an die verschlüsselte. Der erste Teil der Integritätsprüfung nach vorn, d.h., Prüfung der zu ladenden oder Daten, besteht aus den folgenden Schritten, die in der AxEngine von Wibu-Systems beim Laden der Anwendung ausgeführt werden (Bild 4): Beim Vorhandensein einer passenden Lizenz wird die verschlüsselte entschlüsselt. Das in den angehängte Zertifikat oder die Zertifikatskette wird gegen den öffentlichen Ursprungsschlüssel (Public Root Key) geprüft. Der Hash-Wert über die entschlüsselte Original- wird berechnet. Die Signatur über den Hash wird mit dem öffentlichen Schlüssel (Public Key) überprüft. Zusätzlich zu diesen notwendigen Schritten können zur Erhöhung der Sicherheit noch weitere Maßnahmen umgesetzt werden, z.b. eine ausgefeilte Handhabung der Zertifikate auf Zulässigkeit in bestimmten Geräten, auf Ablaufdatum oder auf eine Sperrliste. Daneben sind periodische Überprüfungen zur Laufzeit im Arbeitsspeicher des Systems denkbar (Watchdog). Die Lösung mit CodeMeter führt folgende Schritte durch, die auch in automatisierten Build-Prozessen ablaufen können: Verschlüsselung des Programmcodes, um statische Codeanalyse und Reverse Engineering zu verhindern. Signieren des Programmcodes sowohl von Anwendungen als auch vom Betriebssystem-Image. Speichern der geteilten Geheimnisse für die Entschlüsselung. Speichern der privaten Signaturschlüssel auf Erstellerseite. Überprüfung der Signaturen und Hashes beim Laden und zur Laufzeit. Rückwärtsprüfung Die Prüfung durch das Betriebssystem, ob der Bootprozess korrekt durchgeführt wurde, oder die Integritätsprüfung des Betriebssystems durch die Anwendung ist nur deshalb schwierig durchzuführen, weil der folgende Schritt jeweils nur begrenzten Zugriff auf den vorherigen hat. Es wird eine Outer Shell Inner Shell Setzt Zustand Nicht erlaubt Überprüft Zustand, nuzt Zustand Trusted Device Bild 5. Rückwärtsprüfung des Bootprozesses. Grundbegriffe der Kryptographie Symmetrische Kryptographie: Beim symmetrischen Kryptosystem verwenden beide Teilnehmer den gleichen Schlüssel oder einen einfach ableitbaren Schlüssel. Beispiele für symmetrische Kryptosysteme sind FEAL (Fast Encryption Algorithm), IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard) oder AES (Ad vanced Encryption Standard). Der Vorteil symmetrischer Kryptosysteme ist eine hohe Verschlüsselungsgeschwindigkeit; die Herausforderung besteht im sicheren Schlüsselaustausch. Asymmetrische Kryptographie: Ein asymmetrisches Kryptosystem oder Public-Key- Kryptosystem ist ein kryptographisches Verfahren, bei dem im Gegensatz zu einem symmetrischen Kryptosystem die kommunizierenden Parteien keinen gemeinsamen geheimen Schlüssel kennen müssen. Ein Benutzer erzeugt hier ein Schlüsselpaar, das aus einem geheimen Teil, dem privaten Schlüssel, und einem nicht geheimen Teil, dem öffentlichen Schlüssel, besteht. Der öffentliche Schlüssel ermöglicht es jedem, Daten für den Inhaber des privaten Schlüssels zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Der private Schlüssel ermöglicht es seinem Inhaber, mit dem öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln, digitale Signaturen zu erzeugen oder sich zu authentisieren. Beispiele für asymmetrische Algorithmen sind RSA (Rivest, Shamir und Adleman) oder ECC (Elliptic Curve Cryptography). Hash-Funktionen: Eine Hash-Funktion ist eine Funktion, die eine Zeichenfolge beliebiger Länge auf eine Zeichenfolge mit fester Länge abbildet. Eine kryptographische Hash-Funktion ist eine spezielle Form, welche zusätzlich kollisionsresistent, eine Einwegfunktion oder aber beides ist. Angewandt werden Hash-Funktionen beispielsweise zur Integritätsprüfung von Dateien oder Nachrichten, zur Verschleierung von Passwortdateien, als Grundlage digitaler Signaturen oder in Pseudo-Zufallszahlengeneratoren. Beispiele sind MD5 sowie SHA-1 und SHA-256. Digitale Zertifikate: Ein Digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptographische Verfahren geprüft werden kann. Das digitale Zertifikat enthält insbesondere die zu seiner Prüfung erforderlichen Daten. Weit verbreitet sind Public-Key-Zertifikate nach dem Standard X.509, welche die Identität des Inhabers und zusätzlich weitere Eigenschaften eines öffentlichen kryptographischen Schlüssels bestätigen. 30 Elektronik industrial November 2012
4 Embedded Design Zustandsmaschine in einer vertrauenswürdigen Hardware benötigt. Konzepte dafür findet man bei der Trusted Computing Group, kurz TCG: Mittels Trusted Plattform Modules, kurz TPM, ist es möglich, korrekte Zustände in Registern zu speichern. Diese Register enthalten beispielsweise Messwerte des Bootloaders, die später vom Betriebssystem geprüft werden, um die Integrität des vorhergehenden Schrittes zu bestätigen, wie in Bild 5 dargestellt. Die Inner Shell ist dabei beispielsweise das Betriebssystem, die Outer Shell der Bootloader. Das Trusted Device, z.b. ein TPM-Chip oder CodeMeter- Dongle, speichert den Zustand des Bootloaders; nur wenn dieser korrekt durchlaufen wird, kann das Betriebssystem anschließend starten. Dies gilt auch für die jeweils folgenden Stufen. CodeMeter bietet hierfür eine sichere Zustandsmaschine: Die Funktion wird hier Enabling genannt. Eine Entschlüsselung des Betriebssystems wird erst freigegeben, wenn der Boot- Prozess mit korrekter Integrität durchgeführt wurde. Außerdem werden gemeinsame Geheimnisse gespeichert und erst bei erfolgreichem vorherigen Schritt für den nächsten freigegeben. Code Signer Root Boot Signer Boot-Zertifikat Serial VxWorks Serial Code Signer 1 Root-Zertifikat Code Signer 2 VxWorks Serial Pre-Bootloader der erste Schritt Ein sicherer erster Schritt ist unabdingbar, da darauf die Überprüfung der Folgeschritte basiert. Angreifer dürfen nicht in der Lage sein, den Code zu entschlüsseln oder geheime Schlüssel zu extrahieren. Eine Lösung dafür sind Systems on Chip, kurz SOC, bei denen nicht von außen lesbar und nicht änderbar dieser Code und Schlüssel fest eingebrannt sind. Dieser kleine Pre- Bootloader hat nur geringe Funktionalität und lädt den eigentlichen Bootloader, dessen Integrität er sicherstellen kann. Er wird nur einmal entwickelt und nicht geändert. Zertifikatskette Code Signer Root Config Signer 1 Config Signer 2 Config Signer 3 Config-Zertifikat Serial Config-Zertifikat Serial Bild 6. Ableitung der Zertifikate zum Signieren verschiedener Programmcodes und Konfigurationsdateien vom Root-Zertifikat. Für das Signieren des Programm- Codes und auch von Parame- tern werden private Schlüssel, Private Keys, verwendet. Diese werden in einer sicheren Hardware, z.b. im CodeMeter- Dongle, gespeichert. Die Zertifikate werden als Dateien gespeichert. Sie enthalten: Public Key, also den öffentlichen Schlüssel, Einschränkungen der Gültigkeit, z.b. Ablaufdatum oder Bindung an ein bestimmtes Gerät, Verwendungszweck, z.b. zur Signatur des Bootloaders, Signatur der Anwendung, der Konfigurationsdateien oder zum Erstellen weiterer Zertifikate und das Zertifikat des Schlüssels, das zum Erstellen dieses Zertifikats verwendet wurde. Dies erscheint auf den ersten Blick kompliziert, macht aber Sinn. In der Praxis wird das sogenannte Root-Zertifikat, das ganz oben in der Kette steht, nur verwendet, um die später verwendeten Zertifikate zu erstellen. Das Root- Zertifikat wird sicher verwahrt und nur benötigt, wenn neue Zertifikate erstellt werden müssen. Es darf keinesfalls kompromittiert werden. Bild 6 zeigt, wie die Zertifikate zum Signieren verschiedener Programmcodes und Konfigurationsdateien vom Root-Zertifikat abgeleitet werden und auch sogenannte Certificate Revocation Lists, kurz s, erstellt werden. Damit können im Feld bei einem Up- _09IK9_REPRO_SHEK_22.pdf;S: Bild 7. Schutz-Hardware 1;Format:( CodeMeter-Dongles x in verschiedenen mm);26. Oct Bauformen :44:05 (Bild: Wibu-Systems) Ob Bauteile durch Fitness in Top-Form kommen? Keine Ahnung. Ganz sicher aber durch Umspritztechnik von REPRO. Nutzen Sie die Umspritztechnik von REPRO, damit Ihre Bauteile eine gute Figur machen und Ihr Geschäft weiter bringen. Unzählige Gestaltungsmöglichkeiten stehen Ihnen offen. Für Stecker, Platinen und andere elektronische Komponenten. Telefon (0 6081) Treffpunkt der Möglichkeiten. REPRO auf der SPS/IPC/DRIVES 2012, Halle 6, Stand 6-464
5 Call for Papers Embedded Design DESIGN&ELEKTRONIK-Entwicklerforum 25. April 2013, Novotel Messe München Technik, Know-how & Tools für moderne Benutzerschnittstellen iphone & Co. haben mit ihrem Menüaufbau und der Gestensteuerung hohe Standards für Bedienoberflächen gesetzt jetzt sind Entwickler gefordert, diese Standards auch bei den Mensch-Maschine-Schnittstellen (HMI) industrieller und professioneller Geräte und Systeme zu realisieren. Hier hat das sehr erfolgreiche DESIGN&ELEKTRONIK-Entwicklerforum HMI Komponenten & Lösungen bereits wichtige Hilfestellungen für die grundlegende Konzep tion von HMIs geleistet. Am 25. April 2013 sollen mit der zweiten Auflage dieser Veranstaltung nun die konkrete Technik und die de tail - lierten Lösungen rund um aktuelle Mensch-Maschine-Schnittstellen zur Sprache kommen. Die Vorträge auf diesem Entwicklerforen sollen Fragen klären wie: Welche lösungen gibt es für den HMI-Entwurf? Android: Eine Alternative für Industrieanwendungen? Welche Displaytechnik? Welche Größe? Hinterleuchtung: CCFL oder LED? Touch ja aber wie? Resistiv, kapazitiv, induktiv? Touch-Auswertung im µc oder eigenes Touch-IC? Wie gut sind MCUs mit integriertem Touch- und Displaytreiber? Das Smartphone oder Tablet als Benutzerinterface? Beschleunigungssensoren das Gerät selbst als HMI? Gestensteuerung auch in 3D wie geht das konkret? Wie lässt sich mein System per Sprache bedienen? Wann ist ein mechanischer Taster einfach besser? Was sind die Eingabetechniken der Zukunft? Neben dem High-End-Display mit Gestensteuerung sind aber auch alle anderen, weiterhin aktuellen Techniken für die Mensch- Maschine-Interaktion Gegenstand des Entwicklerforums. Gern nehmen wir auch mehrere Vorschläge von Ihnen oder Ihren Kolleginnen und Kollegen entgegen, auch zu anderen als den genannten Themen. Bitte reichen Sie Ihren Vortragsvorschlag bis zum 10. Dezember 2012 über unsere Internetseite ein: date Zertifikate zurückgezogen beziehungsweise ungültig gemacht werden. Root-Zertifikate sind unbegrenzt gültig. Sie werden sicher gegen Verlust aufbewahrt und werden nur benötigt, um neue Code-Signer-Root- oder Config-Signer-Root-Zertifikate zu erstellen. Bei Kompromittieren des Root-Zertifikats müssen die Geräte physikalisch getauscht werden. Code-Signer-Root-Zertifikate sind zeitlich begrenzt gültig. Sie werden verwendet, um die eigentlichen Boot-Signerund Code-Signer-Zertifikate zu erstellen. Bei Verlust können neue Zertifikate mit dem Root-Zertifikat erstellt werden. Im Falle des Kompromittierens kann das Zertifikat auf eine Sperrliste () gesetzt werden oder wird durch Ablauf ungültig. Eine Sperrliste kommt beispielsweise in den Bootloader. Boot-Signer-Zertifikate werden verwendet, um den Bootloader zu signieren. Mit Code-Signer-x-Zertifikaten werden Betriebssystem- Images, z.b. für VxWorks, oder Anwendungen signiert. Diese Zertifikate enthalten zusätzliche Parameter, in welchen Systemen sie gültig sind. Das Sperren erfolgt wie beim Code-Signer-Root-Zertifikat. Config-Signer-Root-Zertifikate werden verwendet, um Zertifikate zur Konfigurationsdatensignatur zu erstellen und Konfigurationsdaten zu signieren; Config-Signer-x-Zertifikate dienen zum Signieren von Konfigurationsdaten. -Zertifikate stehen für Certificate Revocation List und dienen zum Zurückziehen von Zertifikaten. Sie werden online oder über Updates verteilt. Kryptographisches Verfahren mit klarem Ablauf Die Integrität von Embedded-Systemen lässt sich durch die Anwendung kryptographischer Verfahren in einem klar definierten Ablauf und einer sicheren Hardware zur Schlüssel- und Zustandsspeicherung gewährleisten. Wibu-Systems bietet mit CodeMeter ein Smart-Card-basiertes Schutzsystem an (Bild 7), das für industrielle Schnittstellen verfügbar ist, gebräuchliche Betriebssysteme unterstützt, z.b. Windows, Mac OS X, Linux sowie Windows Embedded, Real Time Linux, VxWorks und SPS-Systeme wie Codesys. Es enthält eine sichere Implementierung symmetrischer und asymmetrischer Verschlüsselungsverfahren (AES, RSA, ECC) sowie Hash-Funktionen (SHA-256), Funktionen zur Signaturvalidierung (ECDSA) und einen Zufallszahlengenerator. Die im Weiteren verfügbaren Werkzeuge ermöglichen es, alle oben beschriebenen Schritte zum Integritätsschutz umzusetzen. ag Dipl.-Ing. Oliver Winzenried schloss 1987 sein Studium an der Universität Karlsruhe als Diplom-Ingenieur der Elektrotechnik ab gründete er mit Marcellus Buchheit Wibu-Systems, deren Vorstand er heute ist. Er ist aktiv im Vorstand der Arbeitsgemeinschaft Produkt- und Know-how-Schutz, Protect-Ing, im VDMA, im Hauptvorstand des BITKOM e.v. sowie im Vorstand des Fördervereins Forschungszentrum Informatik (FZI) in Karlsruhe. oliver.winzenried@wibu.com
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrSoftware-Integritätsschutz
Software-Integritätsschutz Das Leitbild von Wibu-Systems für die Cyber-Allianz Oliver Winzenried, Vorstand WIBU-SYSTEMS AG www.wibu.com Inhalt Die CyberAllianz für Cyber-Sicherheit 3 Integritätsschutz
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrSoftware-Integritätsschutz
Software-Integritätsschutz Das Leitbild von Wibu-Systems für die Cyber-Allianz Oliver Winzenried, Vorstand WIBU-SYSTEMS AG www.wibu.com Inhalt Die CyberAllianz für Cyber-Sicherheit 3 Integritätsschutz
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrOutlook 2007/2010 - Zertifikat installieren und nutzen
Inhalt 1. Allgemeines... 1 2. Zertifikat installieren... 1 3. Outlook konfigurieren - Vertrauensstellungscenter öffnen... 3 4. E-Mails signieren und/oder verschlüsseln... 6 1. ALLGEMEINES Um Ihr A-CERT/GLOBALTRUST-Zertifikat
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrBefundempfang mit GPG4Win
Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrOutlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013
1 1. Abgleich der E-Mailadresse im Zertifikat mit den Kontoeinstellungen in Outlook 1.1. Zertifikats-Details überprüfen - klicken Sie auf das gelbe Chip-Symbol in der Taskleiste / Eigenschaften / Zertifikate
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrProblem crazytrickler unter Windows 8:
Problem crazytrickler unter Windows 8: Für die Kommunikation mit dem PC ist im crazytrickler der Chip PL2303HXA/XA zuständig. Er wird unter Windows 8 nicht mehr vom Hersteller Prolific unterstützt. Geräte
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrAuthentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
Mehr3 Gründe, warum sie müssen!
Industrie 4.0: 3 Gründe, warum sie müssen! SCHÜTTGUT Dortmund 2015 5.11.2015 Was ist Industrie 4.0? Die 3 Gründe für Industrie 4.0 Chancen von Industrie 4.0 Prof. Dr. Gerrit Sames Seite 1 Industrie 4.0:
MehrDas Experiment mit der Digitalen Signatur
Das Experiment mit der Digitalen Signatur Dieses Dokument (die PDF-Version) soll hier mit einer Elektronischen Unterschrift versehen werden Auf den folgenden Seiten sind die Arbeitsschritte beschrieben,
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrSelbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrVerschlüsselungsverfahren
Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrSicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
Mehr