DVD Marking Copy Protection for DVD Video

Größe: px
Ab Seite anzeigen:

Download "DVD Marking Copy Protection for DVD Video"

Transkript

1 DVD Marking Copy Protection for DVD Video Autor: Lukas Gut Betreuender Dozent: Prof. Carlos Nicola FH-Aargau, 22. Juni 2002

2 Inhaltsverzeichnis 1 Einleitung Geschichte der DVD Technische Eigenschaften der DVD CoDecs Copy Protection System Überblick Realisierte Standards CSS Regional Codes Analog Protection System APS Copy Generation Management System CGMS Geplante Standards C Medien Identifizierung Watermarking CSS Kryptoanalysis System Ueberblick Die Schlüssel Session Überblick Disk- und Playerkey CSS Streamcipher Liner Feedback Shift Registers (LSFRs) Die Initialisierung LSFR Addition Die Vier Betriebs-Modi Die Schwächen Brute Force Attacke LSFR Output Attacke auf Disk Key Hash Fazit Politische Machtverhältnisse

3 INHALTSVERZEICHNIS Motion Picture Association (MPAA) Consumer Electronics Manufacturers (CEMA) Copy Protection Working Group (CPWG) Computer und Anwender

4 Kapitel 1 Einleitung 1.1 Geschichte der DVD Als vor rund 10 Jahren die CD-ROM entwickelt wurde, konnte eine Datenmenge von 650 MB gespeichert werden. Zu dieser Zeit schien diese Kapazität sehr gross, ausreichend auch für zukünftige Bedürfnisse. Der Bedarf an Speicher wuchs weiter. Medien, welche die 650 MB Kapazitäts-Barriere überschreiten, werden heute gefordert. Die zweite Generation der Disk Technologie ist im Stande hohe Datenmengen für Video, Multimedia und andere Formate zu speichern. Die neue Technologie heisst DVD. Die meistbenutzte Anwendung für den neuen Standard ist das digitale Video. Das Ziel der Unterhaltungs- und Filmindustrie sowie der CD Industrie war, einen kompletten MPEG-2 komprimierten Videofilm auf einer einzige Seite der CD-ROM unterzubringen. 1.2 Technische Eigenschaften der DVD Die DVD hat ein Speichervolumen von 4.7 bis 17.0 Gigabytes. Durch Zusammenfügen von jeweils zwei physikalisch unabhängigen, 0.6mm dicken Scheiben entsteht eine reguläre DVD. Eine reguläre DVD kann bis zu zwei optische Schichten enthalten. Wobei jede einzelne Schicht ungefähr 133 Minuten MPEG-2 Video Information enthalten kann. Diese Datenmenge reicht aus, um die meisten Spielfilme auf einer Seite speichern zu können. 4.7 GB (Single Sided, Single Layer), referred to as DVD GB (Single Sided, Dual Layer), referred to as DVD GB (Double Sided, Single Layer), referred to as DVD GB (Double Sided, Dual Layer), referred to as DVD 18. 4

5 KAPITEL 1. EINLEITUNG CoDecs Es gibt mehrere Video-Codierungs-Standarts (Codecs), JPEG für einzelne Bilder, MPEG2 für digitales Video und H.261 für ISDN Video Conferencing. H.263 dient hauptsächlich für die Codierung von Low Bit Video Compression bei Video-Conferencing und Video-Telefonie Übertragungen. 1 Videoübertragungen benötigen eine grosse Bandbreite. Deshalb arbeiten solche Applikationen mit Komprimierungsverfahren oder Codierungsverfahren um die Datenmenge zu reduzieren. Der bei der MPEG2 Verfahren eingesetzte DCT 2 Algorithmus sucht nach gleichen, adjazent zueinander liegenden Pixelwerten. 3 Eine Reduktion der Bitrate wird damit erreicht, dass hochfrequente Elemente, welche meistens keine relevanten Bildinformationen tragen, nicht übertragen werden. 1 Übertragungen von kbps. 2 Discrete Cosine Transform. 3 Entweder physikalisch aneinander im Bild oder aufeinanderfolgend in verschiedenen Bildern.

6 Kapitel 2 Copy Protection System Überblick Das Abspeichern von Bildmaterial auf digitalen Medien führt zu technischen Problemen mit dem Kopierschutz. Es ist schwierig, digitale Medien urheberrechtlich zu schützen. Die Motion Picture Association of America (MPAA) und die Consumer Electronics Manufacturers Association (CEMA), sowie Mitglieder der Computer- Industrie bildeten 1996 eine Gruppe um die Probleme zu lösen. 2.1 Realisierte Standards CSS CSS ist eine Methode, MPEG-2 Videodaten zu scrambeln 1. Erstens soll CSS verhindern, byte-for-byte Kopien von MPEG Streams abspielfähig zu machen, da in Kopien die Schlüssel nicht übernommen werden. Weiter dient CSS dazu, den Geräteherstellern vorzuschreiben, sogennante kompatible DVD Geräte herzustellen. Nicht-kompatible Geräte können keine CSS DVS abspielen. So muss also jeder Hersteller beim Konsortium eine Lizenz erwerben Regional Codes DVD Disks enthalten einen Regional Code, welcher das Abspielen bestimmter Disks vom geografischen Ort der Vorführung abhängig macht. In den meisten Fällen können in einer bestimmten Region hergestellte Disks nur auf DVD Geräten abgespielt werden, welche in der selben Region hergestellt wurden. Weltweites Handeln und der Import von DVDs wird damit verhindert. 1 Eine Art verschlüsselter digitaler Information. 6

7 KAPITEL 2. COPY PROTECTION SYSTEM ÜBERBLICK 7 Regional Codes müssen von den DVD-ROM Player respektiert werden. Einige DVD Player können wenige Male neu gewählt werden. Andere wählen nach ein paar gespielten DVDs den Code selber. Abbildung 2.1: Ländercodes Region 1: The U.S., U.S. territories and Canada. Region 2: Europe, Japan, the Middle East, Egypt, South Africa. Region 3: Taiwan, Korea, the Philippines, Indonesia, Hong Kong. Region 4: Mexico, South America, Central America, Australia. Region 5: Russia, Eastern Europe, India, Africa, North Korea. Region 6: China Analog Protection System APS APS ist ein System, welches von Macrovision entwickelt wurde. Es ist eine Methode, NTSC/PAL Signale so zu modifizieren, dass diese zwar auf dem Fernseher dargestellt werden können, eine Aufnahme des Signals auf einem VCR jedoch unmöglich ist. APS funktioniert mittels einer Automatic Gain Confusion, welche zu einer schwerwiegenden Degradierung der Bildqualität führt. Bevor das APS System bei DVD zum Einsatz kam, stand es schon seit mehreren Jahren unter bewährtem Einsatz bei Videokassetten und Set-Top Boxen. Die Steuerinformation, ob ein Video-Stream mittels APS codiert wird und wie dieser angewendet wird, befindet sich im MPEG Header des Video- Streams. Das Kopieren auf analoge VHS Kassetten kann mit APS verhindert werden. In jedem DVD Player ist ein APS System integriert. Schnell modelierte Farb- Burst Signale, sogenannte Colorstripes, werden zusammen mit Pulsierungen im vertikalen Blanking Signal (AGC) zusammengefügt. So entsteht das Signal auf dem Video und S-Video Output. In den meisten VCR bringt dieses

8 KAPITEL 2. COPY PROTECTION SYSTEM ÜBERBLICK 8 erzeugte Signal die Synchronisation der Bildinformation durcheinander. Das Resultat sind Farbstreifen, Verzerrungen, Rollen und Schwarz-Weiss Bilder sowie Dunkel-Hell Flimmern. So wie bei den analogen Videokassetten sind auch bei den DVDs nicht alle Disks Macrovision geschützt. 2 [1] Copy Generation Management System CGMS Das Copy Generation Management System (CGMS) wurde entworfen, um beliebiges Kopieren von DVDs zu verhindern. CGMS Information wird zusammen mit dem Video Signal ab einer Disk geschickt. Das Equipment, welches die Kopie macht, muss die CGMS Information verstehen und respektieren. Analoge VCR erkennen das Signal nicht, digitale jedoch schon. CGMS ist ein Bit-Paar im Header eines MPEG Streams. Es können folgende Copy-Rules ausgewählt werden: beliebiges kopieren nie kopieren einmal kopieren 2.2 Geplante Standards C 5C ist ein geplantes System für den robusten Austausch von digitalen Daten über einen Datenbus. Es wurde von fünf verschiedenen Firmen gegründet. Es beschreibt einen Mechanismus, mit welchem geheime Schlüssel in einem authentifizierten Vorgang ausgetauscht werden. Schlussendlich können zwischen den beiden Parteien verschlüsselte Daten ausgetauscht werden, ohne dass ein anderes Gerät diese entschlüsseln kann. Der 1394 IEEE Standard ermöglicht high-speed Verbindungen für digitale Datenübertragungen. 5C soll verhindern, dass Information auf einem solchen Datenbus abgehört werden kann. DTCP 5C Die 5C DTCP Technologie ist ein Beispiel der Digitalen Transmission Solutions, welche von der DTDG Gruppe 3 vorgeschlagen wurde. Zwei AKE Prozeduren wurden definiert, um den Trade Off von Implementations-Komplexität und Wert des Inhalts zu handeln. Das DTCP ist nicht nur auf 1394 kompatible Busse anwendbar. Das Quellengerät initialisiert die Übertragung 2 Weitere Informationen unter 3 Die Digital Transmission Discussion Group. ist eine Untergruppe des CPTWG, welche beauftragt wurde, ein Content Protection System zu entwerfen.

9 KAPITEL 2. COPY PROTECTION SYSTEM ÜBERBLICK 9 und übergibt dem Zielgerät den Encrytion Mode Indicator (EMI). Daraufhin überprüft das Zielgerät den EMI Wert (eg. copy once, copy never, copy freely ). Dieser kann nun den Authentifizierungs-Modus auswählen. Sind die AKE Verhandlungen abgeschlossen, werden nun die Schlüssel ausgetauscht, um den verschlüsselten Inhalt des isochronen 4 Bit-Streams auszutauschen. Der Inhalt wird mittels einem M6 Block Cipher im Cipher Block Chaining Modus (CBC) und einem 56-Bit Schlüssel verschlüsselt.[1] Abbildung 2.2: DTCP Operationen Medien Identifizierung Eine Identifizierung des Mediums liefert dem DVD Player die Information, ob es sich bei einer abzuspielenden DVD um eine Kopie oder ein Original handelt. Eine solche physikalische Erkennungsmarke wird bei der Herstellung, unabhängig von digitalen Inhalt, angebracht Watermarking Watermarking ist eine Technik, um Information direkt im Videosignal zu integrieren. Kleine, unbemerkbare Verzögerungen und Verzerrungen in den einzelnen Frames enthalten die codierte Mitteilung. Watermarking sollte eine sicherere Form des CGMS werden. Da CGMS Bits bei einer digital zu analog Kopie 5 verloren gehen, verliert die Bildinformation auf der DVD gleichzeitig den Generationsschutz. Beim Watermarking ist es schwierig, eine solche information durch normales Video-Processing abzustreifen. Ein zweites Einsatzgebiet ist die Codierung der APS Bits. Auch hier existiert die selbe schwäche wie beim CGMS.[2] 4 Isochron (iso = gleich, Griech.) ist ein Signal mit konstanter Frequenz, während die Frequenz eines Anisochronen Signales schwankt. 5 Oder bei einer Kopie mit einem non-compliant Recorder

10 KAPITEL 2. COPY PROTECTION SYSTEM ÜBERBLICK 10 Kosten Das hinzufügen der Watermarking Technik benötigt einige Änderungen in den DVD Spezifikationen. Um die zusätzlichen Kosten im DVD Gerät niedrig zu halten, wird die Detektor Elektronik auf eine noch freie Stelle auf den Silikonplatten montiert, welche bereits in den Geräten vorhanden ist. Diese Platzeinschränkung führt dazu, dass ein solcher Detektor mit wenig logischen Gattern zu realisieren ist. Dies ist ein schwieriges technisches Unterfangen. 6 Inkorrekte Interpretation Aufgrund den interpretierten Frames wird eine binäre Entscheidung getroffen. Diese Interpretation kann irrtümlicherweise Falsch sein, da es sich bei der Watermarking Technologie um eine komplexe Art der Informationscodierung handelt. Es ist somit möglich, dass einige DVDs fehlerbehaftet sind und vom Endverbraucher nicht alle Operationen ausgeführt werden können. Weiter sollte auch der Effekt einer Bildskalierung 7 die Interpretation der Bilder nicht beeinträchtigen. Interaktion mit MPEG Kompression Watermarking fügt der Bildinformation zusätzliche Details hinzu, welche bei der MPEG Kodierung herausgefiltert werden könnten. Das Watermarking Schema muss also auf DVD speziell angepasst werden, damit die Schutzinformation die MPEG Kompression übersteht. Detektor Plazierung Wird der Detector innerhalb des DVD Players integriert, wird ein MGEP Parser auf dem Gerät benötigt. Findet die Interpertation des Watermarking Signals in der Applikation statt, so muss das Signal nach der Authentifizierung widerum sicher über den Link gebracht werden. 6 Mit ungefähr Gattern. 7 DVD Player haben die Möglichkeit das Video in der Grösse zu ändern. Letterbox ist die Technik welche dir Bildbreite von 4:3 auf 16:9 ändert.

11 Kapitel 3 CSS Kryptoanalysis 3.1 System Ueberblick In der folgenden Analyse sind folgende Komponenten von Bedeutung: Das DVD Medium, der DVD Player und der Host, auf welchem die DVD abgespielt wird. 3.2 Die Schlüssel Authentication Key (Teil des Authentifizierungs-Prozesses) Session Key (Dieser Schlüssel wird während der Authentifizierung ausgehandelt und wird gebraucht um Titel Key und Disk Key zu verschlüsseln, bevor diese den ungeschützten Bus passieren. Somit wird die Vertraulichkeit sichergestellt.) Player Key (Der Player Key wird von der DVD Copy Control Association an die Hersteller der DVD Player verteilt. Innerhalb des Players gespeichert, sichert es die Authentifizierung des Players und entschlüsselt den Disk Key) Disk Key (Dieser Schlüssel wird gebraucht um den Title Key zu entschlüsseln.) Sector Key (Der Sector Key befindet sich innerhalb des 128 Byte langen Sektor-Headers. Er ist 5 Byte lang und wird eingesetzt, um die Daten innerhalb eines Sektors zu verschlüsseln.) Title Key (Dieser Schlüssel wird mit dem Per-Sektor-Key in einer XOR Operation, mit der zu verschlüsselnden Information zusammen, zu den Sektor Daten verschlüsselt. 11

12 KAPITEL 3. CSS KRYPTOANALYSIS Session Überblick 1) Authentifizierung (Der Host und das Laufwerk etablieren gegenseitiges Vertrauen. Dabei wird ein Session Key ausgehandelt.) 2) Der DVD Player versucht mit mehreren Player Keys den Disk Key zu entschlüsseln. 3) Titel und Bus Keys werden vom Player zum Host geschickt. Der Sesison Key wird gebraucht, um die Vertraulichkeit der Titel- und Disk Keys zu wahren. 4) Der DVD Player sendet ein Sektor an den Host. 5) Der Host decodiert den Title Key mit dem Disk Key. 6) Der Host decodiert den Sector mit dem Title Key und dem Sector Key im Sector Header. Abbildung 3.1: Disk- und Playerkeys 3.4 Disk- und Playerkey Jeder Player erhält eine Anzahl lizenzierter Player Keys. Diese Player Keys werden benötigt, um den Disk Key auf der DVD zu entschlüsseln. Der Disk Key wiederum wird gebraucht, um die Title Keys auf der Disk zu entschlüsseln. Jede Einheit auf der DVD ist mit einem separaten Title Key verschlüsselt. Um diese Einheit entschlüsseln zu können muss also zuerst der Disk Key entschlüsselt werden. Der Disk Key ist auf einem versteckten Sektor auf der DVD abgespeichert. Weiter befinden sich in diesem Sektor eine Tabelle mit dem Disk Key, verschlüsselt mit allen 409 möglichen Player Keys. Für die Verifizierung befindet sich auch der Disk Key darauf, welcher mit sich selber verschlüsselt wurde. Der Player entschlüsselt einen Tabelleneintrag und verifiziert das Resultat, indem er den verschlüsselten Disk Key entschlüsselt. Das Resultat sollte nun

13 KAPITEL 3. CSS KRYPTOANALYSIS 13 der Disk Key sein. So werden alle existierenden Player Keys ausprobiert, bis einer passt, und die Verifizierung den richtigen Disk Key zurückliefert.[3] 3.5 CSS Streamcipher Liner Feedback Shift Registers (LSFRs) Eine bekannte Technik, womit ein Bitstream verschlüsselt werden kann, ist die XOR Operation mit einem Pseudo-Random Bitstream. Falls diese zufällig erscheinende Bit-Folge durch den Empfänger nachgebildet werden kann, so kann auch die Mitteilung decodiert werden, indem die XOR Operation erneut angewendet wird. Das Lineare Feedback Shift Register (LSFR) ermöglicht die Erzeugung solcher Pseudo-Random Zeichenfolgen. Nachdem der LSFR mit einem Wert initialisiert worden ist 1, erfolgt das Triggern des Schieberegisters. So wird bei jedem Durchlauf ein weiteres Random-Bit erzeugt. Ein beliebig langer Bitstream wird generiert. LSFRs arbeiten nicht echt zufällig. Die Periodizität hängt von der Länge der Schieberegister ab. Auch ist sie von der Konfiguration abhängig. Falls der Initialiserungswert der LFSR null ist, resultieren nur null Bitfolgen. 2 LSFRs werden häufig durch Additionen, Multiplexer oder logische Gates kombiniert. So kann eine bessere Vermischung des Outputs erreicht werden Die Initialisierung Die beiden Schieberegister werden mit einem Anfangswert initialisiert. Bei jedem Clock werden bestimmte Bit-Positionen 3 im LSFR in die Feedback Funktion eingegeben. Die Ausgabe dieser Funktion wird von Links in das Register eingegeben. Das Bit, welches Rechts hinausgeschoben wird, bildet der Output des Registers. Der CSS Algorithmus bedient sich zweier LSFRs. Das erste ist ein 17-Bit LFSR. Dieses wird mit 2 Bytes initialisiert. Eine 1 wird in der vierten Bitposition eingesetzt, damit wird Null-Cycling verhindert. Das zweite LSFR arbeitet genau gleich, jedoch mit 25 Bit. Hier werden die Positionen 1,4,5 und 15 als Tap gwählt. Beim Initialisieren wird das Bit auf Position 1 gesetzt. Auf den zweiten LSFR fallen 3 Bytes des 40-Bit Schlüssels. Der CSS Algorithmus wirft das Output Bit weg. Der Output der Feedback Funktion bildet gleichzeitig Input für das LSFR für die nächste Runde und der nächste Wert für den Pseudo-Bistream.[2] 1 Vorgang des Initialisierens wird auch seed genannt. 2 Oft auch Null-Cycling genannt. 3 Sogenannte Taps.

14 KAPITEL 3. CSS KRYPTOANALYSIS 14 Abbildung 3.2: LSFR-17 mit Taps LSFR Addition Sind genügend Bits für ein Byte generiert, wird der Output der beiden LSFR mit einer bitweisen Addition in ein Byte überführt. Das bei dieser Addition entstandene Carry-Bit wird bei der nächsten Addition als Carry-In verwendet. Bessere Algorithmen als der CSS wenden an dieser Stelle komplexere Operationen auf den Bitstream an. Abbildung 3.3: LSFR Addition Die Vier Betriebs-Modi CSS hat vier verschiedene Betriebsmodi. Je nach Modus werden die Bits zwischen LSFR und Addition invertiert oder nicht. Folgende Konfigurationen sind möglich:

15 KAPITEL 3. CSS KRYPTOANALYSIS 15 Mode LSFR-17 LSFR-25 Authentication Ja Nein Session Key Nein Nein Title Key Nein Ja Data Ja Nein Daten Ver- und Entschlüsselung Um Daten zu ver- und entschlüsseln werden die beiden LSFR mit den ersten zwei Bytes, bzw. den letzten drei Bytes des Title Keys initialisiert. Bevor die Bytes in die LSFR abgefüllt werden, findet eine XOR Operation mit dem Sector Key statt. Der Sector Key befindet sich auf Byte-Position innerhalb eines Sektors. Sind die LSFR initialisiert, so resultiert der Ciphertext aus der byteweisen XOR Operation des Bit-Streams mit dem Plaintext. Beim Decodieren werden die Operationen in umgekehrter Reihenfolge ausgeführt. Wie beim DES Algorithmus wird vor der XOR Operation eine tabellenbasierte Substitution vorgenommen 4 Key-Encryption und Authentifizierung Werden Schlüssel ausgetauscht, so wird der Output der Schieberegister zuerst noch mittels einer Mangling Funktion bearbeitet. Beim Authentifizierungsvorgang wird eine Authentication Grant ID (AGID) vom Host angefordert. Damid wird eine gegenseitige Authentifizierung aufgebaut, welche auf einem Secret Key Verfahren basiert.[3] 3.6 Die Schwächen Brute Force Attacke Bei einem 40 Bit Schlüssel bietet sich Exhaustive Search an. Die Schlüssellänge ist daher eine grosse Schwäche des CSS Algorithmus LSFR Output Da die Outputs der beiden LSFR nur mittels einer Addition bearbeitet werden, kann der Schlüssel mittels Reverse-Engineering berechnet werden. Dazu reichen bereits 5 bzw. 6 Bytes des Outputs aus. Dann erfolgt der Angriff auf den Key mit einem Aufwand von 2 hoch Attacke auf Disk Key Hash Mittelse einer Attacke mit Aufwand 2 hoch 25 kann der Disk Key geknackt werden. Hierbei handelt es sich um einen komplexen Algorithmus. Weitere 4 Mittels einer Technik, welche S-Boxen anwendent.

16 KAPITEL 3. CSS KRYPTOANALYSIS 16 Information kann der Literatur entnommen werden.[3]

17 Kapitel 4 Fazit 4.1 Politische Machtverhältnisse Motion Picture Association (MPAA) Die Motion Picture Association (MPAA) interessiert sich für einen guten, starken Algorithmus für den Schutz von Filmmaterial. Sie ist schliesslich der Urheber der Bildinformation und will, dass möglichst viele Filmträger legal erworben werden Consumer Electronics Manufacturers (CEMA) Die Consumer Electronics Manufacturers (CEMA) Association hingegen produziert DVD Abspiel Geräte. Hier liegt das Interesse bei einer einfachen, billigen Hardwarelösung. Auch sollten die Kosten für DVD-Standard implementierende Hardware möglichst gering sein Copy Protection Working Group (CPWG) Die Vereinigung der Copy Protection Working Group (CPTWG) implementiert die gesamten Sicherheitsmassnahmen rund um die DVD. Sie wurde ursprünglich von der MPAA und CEMA ins Leben gerufen. Eine wild zusammengewürfelte Gruppe bildet in sogenannten Ad hock Sitzungen neue Stantards und Spezifikationen. Die Machtverhältnisse sind nicht klar definiert Computer und Anwender Computer Industrie und Konsumenten sind auf ein billiges, vielseitiges Medium aus. Hier stösst das komplizierte Sicherheitssystem der DVD auf wenig Verständnis. Eine grosse Unzufriedenheit macht sich zunehmend breit, weil das CSS System aufgrund technischer und konzeptioneller Mängel immer mehr Konsumenten und Anwender verärgert. 17

18 Literaturverzeichnis [1] J. A. Bloom, I. J. Cox, T. Kalker, J. Linnartz, M. Miller, C. Traw, Copy Protetction for DVD Video, Juli [2] Gregory Kesden, Content Scrambling System (CSS), Dezember [3] Frank A. Stevenson, Cryptoanalysis of Contents Scrambling System, November

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Adobe Encore 2.0 - Einfaches Erstellen einer DVD

Adobe Encore 2.0 - Einfaches Erstellen einer DVD Adobe Encore 2.0 - Einfaches Erstellen einer DVD Kurzbeschreibung Mit Adobe Encore 2.0 können von diversen Filmsequenzen Video-DVDs erstellt werden. Es unterstützt u. a. auch die Erstellung von komplexen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10 Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Von Bits, Bytes und Raid

Von Bits, Bytes und Raid Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

[SP02] Digitalisieren von VHS- Bändern am IT-Zentrum

[SP02] Digitalisieren von VHS- Bändern am IT-Zentrum IT-Zentrum Sprach- und Literaturwissenschaften, Universität München SP02-Seite 1 von 15 [SP02] Digitalisieren von VHS- Bändern am IT-Zentrum Melden Sie sich am Mac-Arbeitsplatz 10 an Starten Sie imovie

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen 1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Herstellen von Symbolen mit Corel Draw ab Version 9

Herstellen von Symbolen mit Corel Draw ab Version 9 Herstellen von Symbolen mit Corel Draw ab Version 9 Einleitung : Icon Design-Überblick: 1) Gestalten in Corel Draw 10.0 3) Vorlage für Photopaint für Import von Corel 4) Einfügen in die PSD-Datei und Bearbeiten

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben. Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Digitale Bilddateien

Digitale Bilddateien ARBEITSBLATT 1 Digitale Bilddateien Gängige Bildformate und deren Speicherbedarf Unkomprimierte Bilddateien Öffnen Sie in Photopaint die Datei beauty.tga! Beauty.tga ein virtueller Männertraum, generiert

Mehr

Anleitung zum erstellen von DVD/ CD zum Sichern der Volumes:

Anleitung zum erstellen von DVD/ CD zum Sichern der Volumes: Anleitung zum erstellen von DVD/ CD zum Sichern der Volumes: 1.) Prüfung Ihrer Installation und der verfügbaren Volumes Öffnen Sie unter Start/ Programme/ HYPARCHIV den Archive Viewer und aktivieren Sie

Mehr

SPIELBESCHREIBUNGEN DART RADIKAL SYSTEM

SPIELBESCHREIBUNGEN DART RADIKAL SYSTEM SPIELBESCHREIBUNGEN DART RADIKAL SYSTEM X01: 301, 501, 701 oder 901 Rundenbegrenzungen: 301 (15); 501 (20); 701 (25); 901 (30) In diesem Spiel beginnen alle Spieler mit 301, 501, 701 oder 901 Punkten.

Mehr