DVD Marking Copy Protection for DVD Video
|
|
- Ferdinand Boer
- vor 8 Jahren
- Abrufe
Transkript
1 DVD Marking Copy Protection for DVD Video Autor: Lukas Gut Betreuender Dozent: Prof. Carlos Nicola FH-Aargau, 22. Juni 2002
2 Inhaltsverzeichnis 1 Einleitung Geschichte der DVD Technische Eigenschaften der DVD CoDecs Copy Protection System Überblick Realisierte Standards CSS Regional Codes Analog Protection System APS Copy Generation Management System CGMS Geplante Standards C Medien Identifizierung Watermarking CSS Kryptoanalysis System Ueberblick Die Schlüssel Session Überblick Disk- und Playerkey CSS Streamcipher Liner Feedback Shift Registers (LSFRs) Die Initialisierung LSFR Addition Die Vier Betriebs-Modi Die Schwächen Brute Force Attacke LSFR Output Attacke auf Disk Key Hash Fazit Politische Machtverhältnisse
3 INHALTSVERZEICHNIS Motion Picture Association (MPAA) Consumer Electronics Manufacturers (CEMA) Copy Protection Working Group (CPWG) Computer und Anwender
4 Kapitel 1 Einleitung 1.1 Geschichte der DVD Als vor rund 10 Jahren die CD-ROM entwickelt wurde, konnte eine Datenmenge von 650 MB gespeichert werden. Zu dieser Zeit schien diese Kapazität sehr gross, ausreichend auch für zukünftige Bedürfnisse. Der Bedarf an Speicher wuchs weiter. Medien, welche die 650 MB Kapazitäts-Barriere überschreiten, werden heute gefordert. Die zweite Generation der Disk Technologie ist im Stande hohe Datenmengen für Video, Multimedia und andere Formate zu speichern. Die neue Technologie heisst DVD. Die meistbenutzte Anwendung für den neuen Standard ist das digitale Video. Das Ziel der Unterhaltungs- und Filmindustrie sowie der CD Industrie war, einen kompletten MPEG-2 komprimierten Videofilm auf einer einzige Seite der CD-ROM unterzubringen. 1.2 Technische Eigenschaften der DVD Die DVD hat ein Speichervolumen von 4.7 bis 17.0 Gigabytes. Durch Zusammenfügen von jeweils zwei physikalisch unabhängigen, 0.6mm dicken Scheiben entsteht eine reguläre DVD. Eine reguläre DVD kann bis zu zwei optische Schichten enthalten. Wobei jede einzelne Schicht ungefähr 133 Minuten MPEG-2 Video Information enthalten kann. Diese Datenmenge reicht aus, um die meisten Spielfilme auf einer Seite speichern zu können. 4.7 GB (Single Sided, Single Layer), referred to as DVD GB (Single Sided, Dual Layer), referred to as DVD GB (Double Sided, Single Layer), referred to as DVD GB (Double Sided, Dual Layer), referred to as DVD 18. 4
5 KAPITEL 1. EINLEITUNG CoDecs Es gibt mehrere Video-Codierungs-Standarts (Codecs), JPEG für einzelne Bilder, MPEG2 für digitales Video und H.261 für ISDN Video Conferencing. H.263 dient hauptsächlich für die Codierung von Low Bit Video Compression bei Video-Conferencing und Video-Telefonie Übertragungen. 1 Videoübertragungen benötigen eine grosse Bandbreite. Deshalb arbeiten solche Applikationen mit Komprimierungsverfahren oder Codierungsverfahren um die Datenmenge zu reduzieren. Der bei der MPEG2 Verfahren eingesetzte DCT 2 Algorithmus sucht nach gleichen, adjazent zueinander liegenden Pixelwerten. 3 Eine Reduktion der Bitrate wird damit erreicht, dass hochfrequente Elemente, welche meistens keine relevanten Bildinformationen tragen, nicht übertragen werden. 1 Übertragungen von kbps. 2 Discrete Cosine Transform. 3 Entweder physikalisch aneinander im Bild oder aufeinanderfolgend in verschiedenen Bildern.
6 Kapitel 2 Copy Protection System Überblick Das Abspeichern von Bildmaterial auf digitalen Medien führt zu technischen Problemen mit dem Kopierschutz. Es ist schwierig, digitale Medien urheberrechtlich zu schützen. Die Motion Picture Association of America (MPAA) und die Consumer Electronics Manufacturers Association (CEMA), sowie Mitglieder der Computer- Industrie bildeten 1996 eine Gruppe um die Probleme zu lösen. 2.1 Realisierte Standards CSS CSS ist eine Methode, MPEG-2 Videodaten zu scrambeln 1. Erstens soll CSS verhindern, byte-for-byte Kopien von MPEG Streams abspielfähig zu machen, da in Kopien die Schlüssel nicht übernommen werden. Weiter dient CSS dazu, den Geräteherstellern vorzuschreiben, sogennante kompatible DVD Geräte herzustellen. Nicht-kompatible Geräte können keine CSS DVS abspielen. So muss also jeder Hersteller beim Konsortium eine Lizenz erwerben Regional Codes DVD Disks enthalten einen Regional Code, welcher das Abspielen bestimmter Disks vom geografischen Ort der Vorführung abhängig macht. In den meisten Fällen können in einer bestimmten Region hergestellte Disks nur auf DVD Geräten abgespielt werden, welche in der selben Region hergestellt wurden. Weltweites Handeln und der Import von DVDs wird damit verhindert. 1 Eine Art verschlüsselter digitaler Information. 6
7 KAPITEL 2. COPY PROTECTION SYSTEM ÜBERBLICK 7 Regional Codes müssen von den DVD-ROM Player respektiert werden. Einige DVD Player können wenige Male neu gewählt werden. Andere wählen nach ein paar gespielten DVDs den Code selber. Abbildung 2.1: Ländercodes Region 1: The U.S., U.S. territories and Canada. Region 2: Europe, Japan, the Middle East, Egypt, South Africa. Region 3: Taiwan, Korea, the Philippines, Indonesia, Hong Kong. Region 4: Mexico, South America, Central America, Australia. Region 5: Russia, Eastern Europe, India, Africa, North Korea. Region 6: China Analog Protection System APS APS ist ein System, welches von Macrovision entwickelt wurde. Es ist eine Methode, NTSC/PAL Signale so zu modifizieren, dass diese zwar auf dem Fernseher dargestellt werden können, eine Aufnahme des Signals auf einem VCR jedoch unmöglich ist. APS funktioniert mittels einer Automatic Gain Confusion, welche zu einer schwerwiegenden Degradierung der Bildqualität führt. Bevor das APS System bei DVD zum Einsatz kam, stand es schon seit mehreren Jahren unter bewährtem Einsatz bei Videokassetten und Set-Top Boxen. Die Steuerinformation, ob ein Video-Stream mittels APS codiert wird und wie dieser angewendet wird, befindet sich im MPEG Header des Video- Streams. Das Kopieren auf analoge VHS Kassetten kann mit APS verhindert werden. In jedem DVD Player ist ein APS System integriert. Schnell modelierte Farb- Burst Signale, sogenannte Colorstripes, werden zusammen mit Pulsierungen im vertikalen Blanking Signal (AGC) zusammengefügt. So entsteht das Signal auf dem Video und S-Video Output. In den meisten VCR bringt dieses
8 KAPITEL 2. COPY PROTECTION SYSTEM ÜBERBLICK 8 erzeugte Signal die Synchronisation der Bildinformation durcheinander. Das Resultat sind Farbstreifen, Verzerrungen, Rollen und Schwarz-Weiss Bilder sowie Dunkel-Hell Flimmern. So wie bei den analogen Videokassetten sind auch bei den DVDs nicht alle Disks Macrovision geschützt. 2 [1] Copy Generation Management System CGMS Das Copy Generation Management System (CGMS) wurde entworfen, um beliebiges Kopieren von DVDs zu verhindern. CGMS Information wird zusammen mit dem Video Signal ab einer Disk geschickt. Das Equipment, welches die Kopie macht, muss die CGMS Information verstehen und respektieren. Analoge VCR erkennen das Signal nicht, digitale jedoch schon. CGMS ist ein Bit-Paar im Header eines MPEG Streams. Es können folgende Copy-Rules ausgewählt werden: beliebiges kopieren nie kopieren einmal kopieren 2.2 Geplante Standards C 5C ist ein geplantes System für den robusten Austausch von digitalen Daten über einen Datenbus. Es wurde von fünf verschiedenen Firmen gegründet. Es beschreibt einen Mechanismus, mit welchem geheime Schlüssel in einem authentifizierten Vorgang ausgetauscht werden. Schlussendlich können zwischen den beiden Parteien verschlüsselte Daten ausgetauscht werden, ohne dass ein anderes Gerät diese entschlüsseln kann. Der 1394 IEEE Standard ermöglicht high-speed Verbindungen für digitale Datenübertragungen. 5C soll verhindern, dass Information auf einem solchen Datenbus abgehört werden kann. DTCP 5C Die 5C DTCP Technologie ist ein Beispiel der Digitalen Transmission Solutions, welche von der DTDG Gruppe 3 vorgeschlagen wurde. Zwei AKE Prozeduren wurden definiert, um den Trade Off von Implementations-Komplexität und Wert des Inhalts zu handeln. Das DTCP ist nicht nur auf 1394 kompatible Busse anwendbar. Das Quellengerät initialisiert die Übertragung 2 Weitere Informationen unter 3 Die Digital Transmission Discussion Group. ist eine Untergruppe des CPTWG, welche beauftragt wurde, ein Content Protection System zu entwerfen.
9 KAPITEL 2. COPY PROTECTION SYSTEM ÜBERBLICK 9 und übergibt dem Zielgerät den Encrytion Mode Indicator (EMI). Daraufhin überprüft das Zielgerät den EMI Wert (eg. copy once, copy never, copy freely ). Dieser kann nun den Authentifizierungs-Modus auswählen. Sind die AKE Verhandlungen abgeschlossen, werden nun die Schlüssel ausgetauscht, um den verschlüsselten Inhalt des isochronen 4 Bit-Streams auszutauschen. Der Inhalt wird mittels einem M6 Block Cipher im Cipher Block Chaining Modus (CBC) und einem 56-Bit Schlüssel verschlüsselt.[1] Abbildung 2.2: DTCP Operationen Medien Identifizierung Eine Identifizierung des Mediums liefert dem DVD Player die Information, ob es sich bei einer abzuspielenden DVD um eine Kopie oder ein Original handelt. Eine solche physikalische Erkennungsmarke wird bei der Herstellung, unabhängig von digitalen Inhalt, angebracht Watermarking Watermarking ist eine Technik, um Information direkt im Videosignal zu integrieren. Kleine, unbemerkbare Verzögerungen und Verzerrungen in den einzelnen Frames enthalten die codierte Mitteilung. Watermarking sollte eine sicherere Form des CGMS werden. Da CGMS Bits bei einer digital zu analog Kopie 5 verloren gehen, verliert die Bildinformation auf der DVD gleichzeitig den Generationsschutz. Beim Watermarking ist es schwierig, eine solche information durch normales Video-Processing abzustreifen. Ein zweites Einsatzgebiet ist die Codierung der APS Bits. Auch hier existiert die selbe schwäche wie beim CGMS.[2] 4 Isochron (iso = gleich, Griech.) ist ein Signal mit konstanter Frequenz, während die Frequenz eines Anisochronen Signales schwankt. 5 Oder bei einer Kopie mit einem non-compliant Recorder
10 KAPITEL 2. COPY PROTECTION SYSTEM ÜBERBLICK 10 Kosten Das hinzufügen der Watermarking Technik benötigt einige Änderungen in den DVD Spezifikationen. Um die zusätzlichen Kosten im DVD Gerät niedrig zu halten, wird die Detektor Elektronik auf eine noch freie Stelle auf den Silikonplatten montiert, welche bereits in den Geräten vorhanden ist. Diese Platzeinschränkung führt dazu, dass ein solcher Detektor mit wenig logischen Gattern zu realisieren ist. Dies ist ein schwieriges technisches Unterfangen. 6 Inkorrekte Interpretation Aufgrund den interpretierten Frames wird eine binäre Entscheidung getroffen. Diese Interpretation kann irrtümlicherweise Falsch sein, da es sich bei der Watermarking Technologie um eine komplexe Art der Informationscodierung handelt. Es ist somit möglich, dass einige DVDs fehlerbehaftet sind und vom Endverbraucher nicht alle Operationen ausgeführt werden können. Weiter sollte auch der Effekt einer Bildskalierung 7 die Interpretation der Bilder nicht beeinträchtigen. Interaktion mit MPEG Kompression Watermarking fügt der Bildinformation zusätzliche Details hinzu, welche bei der MPEG Kodierung herausgefiltert werden könnten. Das Watermarking Schema muss also auf DVD speziell angepasst werden, damit die Schutzinformation die MPEG Kompression übersteht. Detektor Plazierung Wird der Detector innerhalb des DVD Players integriert, wird ein MGEP Parser auf dem Gerät benötigt. Findet die Interpertation des Watermarking Signals in der Applikation statt, so muss das Signal nach der Authentifizierung widerum sicher über den Link gebracht werden. 6 Mit ungefähr Gattern. 7 DVD Player haben die Möglichkeit das Video in der Grösse zu ändern. Letterbox ist die Technik welche dir Bildbreite von 4:3 auf 16:9 ändert.
11 Kapitel 3 CSS Kryptoanalysis 3.1 System Ueberblick In der folgenden Analyse sind folgende Komponenten von Bedeutung: Das DVD Medium, der DVD Player und der Host, auf welchem die DVD abgespielt wird. 3.2 Die Schlüssel Authentication Key (Teil des Authentifizierungs-Prozesses) Session Key (Dieser Schlüssel wird während der Authentifizierung ausgehandelt und wird gebraucht um Titel Key und Disk Key zu verschlüsseln, bevor diese den ungeschützten Bus passieren. Somit wird die Vertraulichkeit sichergestellt.) Player Key (Der Player Key wird von der DVD Copy Control Association an die Hersteller der DVD Player verteilt. Innerhalb des Players gespeichert, sichert es die Authentifizierung des Players und entschlüsselt den Disk Key) Disk Key (Dieser Schlüssel wird gebraucht um den Title Key zu entschlüsseln.) Sector Key (Der Sector Key befindet sich innerhalb des 128 Byte langen Sektor-Headers. Er ist 5 Byte lang und wird eingesetzt, um die Daten innerhalb eines Sektors zu verschlüsseln.) Title Key (Dieser Schlüssel wird mit dem Per-Sektor-Key in einer XOR Operation, mit der zu verschlüsselnden Information zusammen, zu den Sektor Daten verschlüsselt. 11
12 KAPITEL 3. CSS KRYPTOANALYSIS Session Überblick 1) Authentifizierung (Der Host und das Laufwerk etablieren gegenseitiges Vertrauen. Dabei wird ein Session Key ausgehandelt.) 2) Der DVD Player versucht mit mehreren Player Keys den Disk Key zu entschlüsseln. 3) Titel und Bus Keys werden vom Player zum Host geschickt. Der Sesison Key wird gebraucht, um die Vertraulichkeit der Titel- und Disk Keys zu wahren. 4) Der DVD Player sendet ein Sektor an den Host. 5) Der Host decodiert den Title Key mit dem Disk Key. 6) Der Host decodiert den Sector mit dem Title Key und dem Sector Key im Sector Header. Abbildung 3.1: Disk- und Playerkeys 3.4 Disk- und Playerkey Jeder Player erhält eine Anzahl lizenzierter Player Keys. Diese Player Keys werden benötigt, um den Disk Key auf der DVD zu entschlüsseln. Der Disk Key wiederum wird gebraucht, um die Title Keys auf der Disk zu entschlüsseln. Jede Einheit auf der DVD ist mit einem separaten Title Key verschlüsselt. Um diese Einheit entschlüsseln zu können muss also zuerst der Disk Key entschlüsselt werden. Der Disk Key ist auf einem versteckten Sektor auf der DVD abgespeichert. Weiter befinden sich in diesem Sektor eine Tabelle mit dem Disk Key, verschlüsselt mit allen 409 möglichen Player Keys. Für die Verifizierung befindet sich auch der Disk Key darauf, welcher mit sich selber verschlüsselt wurde. Der Player entschlüsselt einen Tabelleneintrag und verifiziert das Resultat, indem er den verschlüsselten Disk Key entschlüsselt. Das Resultat sollte nun
13 KAPITEL 3. CSS KRYPTOANALYSIS 13 der Disk Key sein. So werden alle existierenden Player Keys ausprobiert, bis einer passt, und die Verifizierung den richtigen Disk Key zurückliefert.[3] 3.5 CSS Streamcipher Liner Feedback Shift Registers (LSFRs) Eine bekannte Technik, womit ein Bitstream verschlüsselt werden kann, ist die XOR Operation mit einem Pseudo-Random Bitstream. Falls diese zufällig erscheinende Bit-Folge durch den Empfänger nachgebildet werden kann, so kann auch die Mitteilung decodiert werden, indem die XOR Operation erneut angewendet wird. Das Lineare Feedback Shift Register (LSFR) ermöglicht die Erzeugung solcher Pseudo-Random Zeichenfolgen. Nachdem der LSFR mit einem Wert initialisiert worden ist 1, erfolgt das Triggern des Schieberegisters. So wird bei jedem Durchlauf ein weiteres Random-Bit erzeugt. Ein beliebig langer Bitstream wird generiert. LSFRs arbeiten nicht echt zufällig. Die Periodizität hängt von der Länge der Schieberegister ab. Auch ist sie von der Konfiguration abhängig. Falls der Initialiserungswert der LFSR null ist, resultieren nur null Bitfolgen. 2 LSFRs werden häufig durch Additionen, Multiplexer oder logische Gates kombiniert. So kann eine bessere Vermischung des Outputs erreicht werden Die Initialisierung Die beiden Schieberegister werden mit einem Anfangswert initialisiert. Bei jedem Clock werden bestimmte Bit-Positionen 3 im LSFR in die Feedback Funktion eingegeben. Die Ausgabe dieser Funktion wird von Links in das Register eingegeben. Das Bit, welches Rechts hinausgeschoben wird, bildet der Output des Registers. Der CSS Algorithmus bedient sich zweier LSFRs. Das erste ist ein 17-Bit LFSR. Dieses wird mit 2 Bytes initialisiert. Eine 1 wird in der vierten Bitposition eingesetzt, damit wird Null-Cycling verhindert. Das zweite LSFR arbeitet genau gleich, jedoch mit 25 Bit. Hier werden die Positionen 1,4,5 und 15 als Tap gwählt. Beim Initialisieren wird das Bit auf Position 1 gesetzt. Auf den zweiten LSFR fallen 3 Bytes des 40-Bit Schlüssels. Der CSS Algorithmus wirft das Output Bit weg. Der Output der Feedback Funktion bildet gleichzeitig Input für das LSFR für die nächste Runde und der nächste Wert für den Pseudo-Bistream.[2] 1 Vorgang des Initialisierens wird auch seed genannt. 2 Oft auch Null-Cycling genannt. 3 Sogenannte Taps.
14 KAPITEL 3. CSS KRYPTOANALYSIS 14 Abbildung 3.2: LSFR-17 mit Taps LSFR Addition Sind genügend Bits für ein Byte generiert, wird der Output der beiden LSFR mit einer bitweisen Addition in ein Byte überführt. Das bei dieser Addition entstandene Carry-Bit wird bei der nächsten Addition als Carry-In verwendet. Bessere Algorithmen als der CSS wenden an dieser Stelle komplexere Operationen auf den Bitstream an. Abbildung 3.3: LSFR Addition Die Vier Betriebs-Modi CSS hat vier verschiedene Betriebsmodi. Je nach Modus werden die Bits zwischen LSFR und Addition invertiert oder nicht. Folgende Konfigurationen sind möglich:
15 KAPITEL 3. CSS KRYPTOANALYSIS 15 Mode LSFR-17 LSFR-25 Authentication Ja Nein Session Key Nein Nein Title Key Nein Ja Data Ja Nein Daten Ver- und Entschlüsselung Um Daten zu ver- und entschlüsseln werden die beiden LSFR mit den ersten zwei Bytes, bzw. den letzten drei Bytes des Title Keys initialisiert. Bevor die Bytes in die LSFR abgefüllt werden, findet eine XOR Operation mit dem Sector Key statt. Der Sector Key befindet sich auf Byte-Position innerhalb eines Sektors. Sind die LSFR initialisiert, so resultiert der Ciphertext aus der byteweisen XOR Operation des Bit-Streams mit dem Plaintext. Beim Decodieren werden die Operationen in umgekehrter Reihenfolge ausgeführt. Wie beim DES Algorithmus wird vor der XOR Operation eine tabellenbasierte Substitution vorgenommen 4 Key-Encryption und Authentifizierung Werden Schlüssel ausgetauscht, so wird der Output der Schieberegister zuerst noch mittels einer Mangling Funktion bearbeitet. Beim Authentifizierungsvorgang wird eine Authentication Grant ID (AGID) vom Host angefordert. Damid wird eine gegenseitige Authentifizierung aufgebaut, welche auf einem Secret Key Verfahren basiert.[3] 3.6 Die Schwächen Brute Force Attacke Bei einem 40 Bit Schlüssel bietet sich Exhaustive Search an. Die Schlüssellänge ist daher eine grosse Schwäche des CSS Algorithmus LSFR Output Da die Outputs der beiden LSFR nur mittels einer Addition bearbeitet werden, kann der Schlüssel mittels Reverse-Engineering berechnet werden. Dazu reichen bereits 5 bzw. 6 Bytes des Outputs aus. Dann erfolgt der Angriff auf den Key mit einem Aufwand von 2 hoch Attacke auf Disk Key Hash Mittelse einer Attacke mit Aufwand 2 hoch 25 kann der Disk Key geknackt werden. Hierbei handelt es sich um einen komplexen Algorithmus. Weitere 4 Mittels einer Technik, welche S-Boxen anwendent.
16 KAPITEL 3. CSS KRYPTOANALYSIS 16 Information kann der Literatur entnommen werden.[3]
17 Kapitel 4 Fazit 4.1 Politische Machtverhältnisse Motion Picture Association (MPAA) Die Motion Picture Association (MPAA) interessiert sich für einen guten, starken Algorithmus für den Schutz von Filmmaterial. Sie ist schliesslich der Urheber der Bildinformation und will, dass möglichst viele Filmträger legal erworben werden Consumer Electronics Manufacturers (CEMA) Die Consumer Electronics Manufacturers (CEMA) Association hingegen produziert DVD Abspiel Geräte. Hier liegt das Interesse bei einer einfachen, billigen Hardwarelösung. Auch sollten die Kosten für DVD-Standard implementierende Hardware möglichst gering sein Copy Protection Working Group (CPWG) Die Vereinigung der Copy Protection Working Group (CPTWG) implementiert die gesamten Sicherheitsmassnahmen rund um die DVD. Sie wurde ursprünglich von der MPAA und CEMA ins Leben gerufen. Eine wild zusammengewürfelte Gruppe bildet in sogenannten Ad hock Sitzungen neue Stantards und Spezifikationen. Die Machtverhältnisse sind nicht klar definiert Computer und Anwender Computer Industrie und Konsumenten sind auf ein billiges, vielseitiges Medium aus. Hier stösst das komplizierte Sicherheitssystem der DVD auf wenig Verständnis. Eine grosse Unzufriedenheit macht sich zunehmend breit, weil das CSS System aufgrund technischer und konzeptioneller Mängel immer mehr Konsumenten und Anwender verärgert. 17
18 Literaturverzeichnis [1] J. A. Bloom, I. J. Cox, T. Kalker, J. Linnartz, M. Miller, C. Traw, Copy Protetction for DVD Video, Juli [2] Gregory Kesden, Content Scrambling System (CSS), Dezember [3] Frank A. Stevenson, Cryptoanalysis of Contents Scrambling System, November
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrRS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrZahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrKapitel 3. Codierung von Text (ASCII-Code, Unicode)
Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrAdobe Encore 2.0 - Einfaches Erstellen einer DVD
Adobe Encore 2.0 - Einfaches Erstellen einer DVD Kurzbeschreibung Mit Adobe Encore 2.0 können von diversen Filmsequenzen Video-DVDs erstellt werden. Es unterstützt u. a. auch die Erstellung von komplexen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrDie allerwichtigsten Raid Systeme
Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
Mehr10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb
Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrKapitel 3 Frames Seite 1
Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrInformationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10
Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrSound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL
Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen
MehrDIGITAL RIGHTS MANAGEMENT
DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrVon Bits, Bytes und Raid
Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
Mehr[SP02] Digitalisieren von VHS- Bändern am IT-Zentrum
IT-Zentrum Sprach- und Literaturwissenschaften, Universität München SP02-Seite 1 von 15 [SP02] Digitalisieren von VHS- Bändern am IT-Zentrum Melden Sie sich am Mac-Arbeitsplatz 10 an Starten Sie imovie
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrNeuanlage des Bankzugangs ohne das bestehende Konto zu löschen
1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrBITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
MehrFacharbeit Informatik. Thema:
Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrHerstellen von Symbolen mit Corel Draw ab Version 9
Herstellen von Symbolen mit Corel Draw ab Version 9 Einleitung : Icon Design-Überblick: 1) Gestalten in Corel Draw 10.0 3) Vorlage für Photopaint für Import von Corel 4) Einfügen in die PSD-Datei und Bearbeiten
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrTragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrDigitale Bilddateien
ARBEITSBLATT 1 Digitale Bilddateien Gängige Bildformate und deren Speicherbedarf Unkomprimierte Bilddateien Öffnen Sie in Photopaint die Datei beauty.tga! Beauty.tga ein virtueller Männertraum, generiert
MehrAnleitung zum erstellen von DVD/ CD zum Sichern der Volumes:
Anleitung zum erstellen von DVD/ CD zum Sichern der Volumes: 1.) Prüfung Ihrer Installation und der verfügbaren Volumes Öffnen Sie unter Start/ Programme/ HYPARCHIV den Archive Viewer und aktivieren Sie
MehrSPIELBESCHREIBUNGEN DART RADIKAL SYSTEM
SPIELBESCHREIBUNGEN DART RADIKAL SYSTEM X01: 301, 501, 701 oder 901 Rundenbegrenzungen: 301 (15); 501 (20); 701 (25); 901 (30) In diesem Spiel beginnen alle Spieler mit 301, 501, 701 oder 901 Punkten.
Mehr