Rheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Informatik 4 Prof. Dr. Ing. Felix Freiling. Seminar: SeVVes 2006
|
|
- Anke Kurzmann
- vor 6 Jahren
- Abrufe
Transkript
1 Rheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Informatik 4 Prof. Dr. Ing. Felix Freiling Seminar: SeVVes 2006 alternative Authentifizierungsverfahren: Passfaces & CAPTCHAs Christine Pape 27. Januar 2006 Christine Pape 1
2 Übersicht Einleitung Arten der Authentifizierung Passfaces CAPTCHAs Christine Pape 2
3 Einleitung Passwörter: weit verbreitet oft schlehte, einfach zu merkende Passwörter Alternativen (unabhängig vom Benutzer) Christine Pape 3
4 Arten der Authentifizierung Authentifizierung durch Wissen (z.b. Passwörter) Authentifizierung durch Besitz (z.b. Schlüssel, Smartcards, digitale Zertifikate) Authentifizierung durch biometrische Eigenschaften (z.b. Fingerabdruck) Authentifizierung durch Kognition (z.b. Passfaces, CAPTCHAs),,Mit dem Begriff Kognition werden solche Prozesse und Produkte bezeichnet, die auf der Grundlage der Leistungsfähigkeit des Gehirns auf überwiegend intellektuelle, verstandesmäßige Wahrnehmungen und Erkenntnisse bezogen sind, wie zum Beispiel Wahrnehmungsfähigkeit, Erkenntnisfähigkeit, Schlußfolgerung oder Abstraktionsvermögen. Christine Pape 4
5 Passfaces DEMO: Christine Pape 5
6 Passfaces entwickelt von Real User Cooperation Benutzer bekommt Passfaces, eine Gruppe von (3 bis 7) Passbildern, zugewiesen Authentifizierung: pro Passface ein 3 3-Gitter, bestehend aus Passface und 8 weiteren Bildern Position im 3 3-Gitter: zufällig gewählt, variabel bei verschiedenen Authentifikationen Benutzer erkennt sein Passface und wählt dieses per Mausklick oder Tastatur Christine Pape 6
7 Passfaces: 3 3-Gitter Christine Pape 7
8 Passfaces: Wie wir Gesichter erkennen Das Gehirn speichert Gesichter als Ganzes; keine Unterteilung in Regionen, wie Nase, Mund, Augen Das Gesamtbild wird als räumliches Bild gespeichert Es fällt dem Menschen leicht, sich Gesichter zu merken. Wie leicht, hängt ab von: Unterschiede zwischen Gesichtern Verbindung mit Emotionen Erhalt des Zusammenhangs Wichtigkeit der Person Bekanntheit der Person Vertrautheit der Rasse Christine Pape 8
9 Passfaces: Anzahl der Passfaces und Größe der Gitter Anzahl der Passfaces: n Größe der Gitter: m m n mögliche Kombinationen für Passfaces Christine Pape 9
10 Passfaces: Anzahl der Passfaces und Größe der Gitter Anzahl der Passfaces: n Größe der Gitter: m m n mögliche Kombinationen für Passfaces Beispiele: 3 Passfaces, 3 3-Gitter: 9 3 = 729 Kombinationsmöglichkeiten 7 Passfaces, 3 3-Gitter: 9 7 = Kombinationsmöglichkeiten Christine Pape 10
11 Passfaces: Vorteile gegenüber Passwörtern Passfaces werden nicht so schnell vergessen wie Passwörter Passfaces lassen sich nicht so einfach Dritten mitteilen Christine Pape 11
12 Passfaces: Schwachstellen Auswahl der Passfaces Bekommt der Benutzer bei jeder Authentifizierung immer Gitter mit 9 festen Gesichtern vorgelegt? Eingabe über Mausklick oder Tastatureingabe? Timingattacke bezüglich der Leserichtung? Anzahl der Passfaces und Größe der Gitter Christine Pape 12
13 CAPTCHAs Completly Automated Public Turing Test to Tell Computers and Humans Apart Christine Pape 13
14 CAPTCHAs: Warum ist es von Interesse Computer und Menschen zu unterscheiden? Turing Test: Maß für künstliche Intelligenz Vermeidung automatisierter Angriffe/Operationen Fernhalten von Bots aus Chaträumen Spambekämpfung Christine Pape 14
15 CAPTCHAs: verschiedene Typen Gimpy Sounds Bongo PIX Christine Pape 15
16 CAPTCHAs: Gimpy Christine Pape 16
17 CAPTCHAs: Probleme mit Gimpy und Sounds OCR (Optical Character Recognition) und Spracherkennung sind die Feinde dieser beiden CAPTCHAs Einfache Trennung von Text und Hintergrund sollte vermieden werden Finden einer optimalen Verzerrung des Textes 2 Algorithmen für Gimpy: entwickelt von Greg Mori und Jitendra Malik der Universität von California Christine Pape 17
18 CAPTCHAs: Algorithmus 1 zum Lösen von Gimpys löst 83% der Gimpys mit einem aus einem Wörterbuch stammenden Wortes Christine Pape 18
19 CAPCHTAs: Algorithmus 2 zum Lösen von Gimpys löst 92% der einfachen Gimpys und 33% der schwereren Gimpys, bestehend aus 5 Wortpaaren Christine Pape 19
20 CAPTCHAs: Bongo Christine Pape 20
21 CAPTCHAs: Probleme mit Bongo Sammlung von Analyseprogrammen von Harry Foundalis Datenbank erstellen linke Seite analysieren: Suche nach allen gemeinsamen Merkmalen rechte Seite analysieren: Suche nach allen Merkmalen speichere alle Merkmale der linken Seite, die nicht auf der rechten vorkommen Einordnung der Muster: Reduzierung auf alle Merkmale; existiert ein Merkmal aus der Menge der gespeicherten Merkmale? Christine Pape 21
22 CAPTCHAs: PIX Christine Pape 22
23 CAPTCHAs: Probleme mit PIX eigentlich kein CAPTCHA Nachbau der Datenbank: zeitaufwendig, aber möglich Auswahlmenü hilft zur Eindeutigkeit der Antwortmöglichkeiten, verringert aber auch die Sicherheit Christine Pape 23
24 Schlußfolgerung viele Authentifizierungsverfahren weisen Schwachstellen und Angriffspunkte auf jedes Authentifizerungsverfahren hat Vor- und Nachteile Vorschlag: mehr-faktor-authentifizierung zur Erhöhung der Sicherheit Christine Pape 24
25 FRAGEN? Christine Pape 25
26 richtig erkannt: POLISH richtig erkannt: AGAIN richtig erkannt: FLAG falsch erkannt: SOCK richtig erkannt: HORSE richtig erkannt: RICE richtig erkannt: PORTER falsch erkannt: SPACE Christine Pape 26
Alternative Authentifizierungsverfahren: Passfaces und CAPTCHAs
Alternative Authentifizierungsverfahren: Passfaces und CAPTCHAs Christine Pape RWTH Aachen Abstract In diesem Artikel werden alternative Authentifizierungsverfahren zu Passwörtern beschrieben und analysiert.
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrIT-Sicherheit IAIK 1
IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter
Mehr29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen
29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht
MehrMoodle-Aktivität: Feedback
Feedback mit Moodle Seite: 1 Moodle-Aktivität: Feedback Inhaltsverzeichnis 1. Allgemeines/Einsatz von Feedback...2 2.1. Grundeinstellungen bei der Feedbackerstellung...3 2.2. Rollenzuweisungen...5 2.3.
MehrSecurity Lektion 4 Zugriffskontrollen
Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen
MehrLizenz Verwaltung. Adami Vista CRM
Lizenz Verwaltung Alle CRM Applikationen können entweder mit einer Demo Datenbank oder mit einer realen Datenbank funktionieren. Die Demo Datenbank ist allgemein für alle und der Benutzer kann die Funktionsvielfalt
MehrAnwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen
Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen David Knötel Freie Universität Berlin, Institut für Informatik Seminar über Algorithmen Leitfaden Wiederholung
MehrShellfire L2TP-IPSec Setup Windows Vista
Shellfire L2TP-IPSec Setup Windows Vista Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows Vista konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrMicrosoft Outlook 2013: Externe - Verschlüsselung
Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...
MehrDarkHour DS - Anleitung
1 DarkHour DS - Anleitung Inhalt Vorwort... 2 Downloaden... 3 Registrieren... 4 Einstellungen... 5 Profile... 6 Farmeinstellungen... 7 Botschutz... 9 Rechtliches... 11 2 Vorwort Unser DarkHour DS ist eine
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
Mehr.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering
.NET Networking 1 Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros Institut für Informatik Software & Systems Engineering Agenda Motivation Protokolle Sockets Anwendung in.net
MehrFeststellung des sonderpädagogischen Förderbedarfs
Feststellung des sonderpädagogischen Förderbedarfs Online-Portal http://egs.bildung-rp.de Folie 1 Erstellung des Gutachtens durch die Förderschullehrkraft Folie 2 Web-Anbindung Folie 3 Anmeldung Schritt
MehrDas Starten von Adami Vista CRM
Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.
MehrPhishingerkennung mittels visuellem Ähnlichkeitsvergleich. Felix Hill Ruhr-Universität Bochum felix.hill@rub.de
Phishingerkennung mittels visuellem Ähnlichkeitsvergleich Felix Hill Ruhr-Universität Bochum felix.hill@rub.de 1 ÜBERSICHT Entwicklung im Bereich Phishing Ansatz Bilderkennung Evaluation G DATA EINFACH
MehrPassfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet
Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda
MehrComputer Vision: AdaBoost. D. Schlesinger () Computer Vision: AdaBoost 1 / 10
Computer Vision: AdaBoost D. Schlesinger () Computer Vision: AdaBoost 1 / 10 Idee Gegeben sei eine Menge schwacher (einfacher, schlechter) Klassifikatoren Man bilde einen guten durch eine geschickte Kombination
MehrKlassische Befragungsmethoden: Fragebogendesign (PAPI)
Methoden der empirischen Sozialforschung Klassische Befragungsmethoden: Referenten: Karin Friede 05.01.2004 Katharina Ducke Gliederung 1. Befragung 1.1 Definition 1.2. Mündliche/ schriftliche Befragung
MehrHandbuch. ELDA Kundenpasswort
Handbuch ELDA Kundenpasswort (Stand 21.07.2014) Inhaltsverzeichnis 1. Allgemeines... 2 2. Ansprechpartner... 2 2.1 Email Adresse... 3 3. Kundenpasswortverwaltung... 3 3.1 Kunden-Passwort anfordern... 4
MehrKapitel. Platzhalter. Was sind Platzhalter?
Kapitel 3 Was sind? sind ganz wichtige Elemente bei der Programmierung. Alle Programme, die du schon kennst (wie beispielsweise die Textverarbeitung WORD oder ein Programm zum Verschicken von E-Mails),
MehrRegistrieren im Forum
Einloggen ins Forum Registrieren im Forum Um in den Foren mitschreiben zu können müssen Sie sich registrieren: klicken Sie auf Registrieren. Danach geben Sie Ihre Daten ein: file:///d /curs-online/stahlmann1mb/faq/forumein.htm
MehrÄnderung der Nutzungsmodalitäten an den PC-Pool-Rechnern des FB 02
JUSTUS-LIEBIG-UNIVERSITÄT GIESSEN FACHBEREICH WIRTSCHAFTSWISSENSCHAFTEN IT-SERVICE-CENTER Änderung der Nutzungsmodalitäten an den PC-Pool-Rechnern des FB 02 Anleitung für Studierende IT-Service-Center
MehrANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN
ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel NetComData 30. September 2015 IT Security Day Fachgebiet Angewandte Informationssicherheit
MehrGeschichte und Überlick über Authentifizierungsmechanismen unter UNIX
Unix-, shadow- und md5- Passwörter, PAM Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Thomas Glanzmann (sithglan@stud.uni-erlangen.de) Lehrstuhl 4 Informatik - FAU Erlangen-Nürnberg
MehrBEDIENUNGSANLEITUNG GUNMASTER 1
BEDIENUNGSANLEITUNG GUNMASTER 1!!ACHTUNG: Bitte lesen Sie diese Bedienungsanleitung sorgfältig durch, b e v o r Sie das Schloß betätigen oder eine neue Kombination einstellen wollen. Wir übernehmen keinerlei
MehrIT-Sicherheit Kapitel 9 Schutz Biometrischer Daten
IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Motivation: Wissensbasierte Authentifikation-Verfahren erlauben einen exakten Vergleich. (100%ige
MehrMOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts
Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder
MehrAktivierung der SeKA-Anmeldung
Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen
MehrTeil III. Komplexitätstheorie
Teil III Komplexitätstheorie 125 / 160 Übersicht Die Klassen P und NP Die Klasse P Die Klassen NP NP-Vollständigkeit NP-Vollständige Probleme Weitere NP-vollständige Probleme 127 / 160 Die Klasse P Ein
MehrMasterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:
1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?
MehrBiometrische Lösungen in der Anwendung
Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung
MehrDie eigene Hand als hochsicherer Schlüssel.
Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik
MehrSchriftlicher Test Teilklausur 2
Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Künstliche Intelligenz: Grundlagen und Anwendungen Wintersemester 2009 / 2010 Albayrak, Fricke (AOT) Opper, Ruttor (KI) Schriftlicher
MehrVerschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrVom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung
Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung Johannes Schemmel Forschungsgruppe Electronic Vision(s) Lehrstuhl Prof. K. Meier Ruprecht-Karls-Universität Heidelberg Mitarbeiter:
MehrMozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein
Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für
MehrIT-Sicherheit BS 2008/09 IAIK 1
IT-Sicherheit BS 2008/09 IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter
MehrPraktische Informatik I
Praktische Informatik I WS 2005/2005 Prof. Dr. Wolfgang Effelsberg Lehrstuhl für Praktische Informatik IV Universität Mannheim 1. Einführung 1-1 Inhaltsverzeichnis (1) 1. Einführung 1.1 Was ist Informatik?
MehrProfiverschlüsselung. für Ihre Festplatte mit Truecrypt
Profiverschlüsselung für Ihre Festplatte mit Truecrypt Inhaltsverzeichnis 1. Dokument 3 2. Haftungsauschluss 3 3. Einleitung 3 4. Die Wahl der Software 3 4.1. Open Source 3 4.2. Bezugsquelle 3 5. Konfiguration
MehrAnleitungen zum Zugriff auf die Dokumentation
Inhalt 1. Voraussetzungen 1 2. Zugriff auf die Dokumentation 2 2.1 Erster Zugriff 3 2.2 Änderung des Passworts 4 3. Übersichtsseite 6 1. Voraussetzungen Um auf die Dokumentation zur Feststellung des Verstoßes
MehrÜberraschende Angriffsvektoren: Weit verbreitet, oft übersehen
: Weit verbreitet, oft übersehen jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de CeBIT 2009 CeBIT Open Source Forum 06. März 2009, Hannover RedTeam Pentesting, Daten & Fakten Über
MehrAnleitung zur Einrichtung - Durchführung des Setup-Assistenten Für DIR-845L Basierend auf der aktuellen Firmware
Anleitung zur Einrichtung - Durchführung des Setup-Assistenten Für DIR-845L Basierend auf der aktuellen Firmware Über den Setup-Assistenten des DIR-845L lassen sich die Basis-Einstellungen komfortabel
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
Mehrfür ProLab 3000 Installationsanweisung MultiLab pilot 1 / 5
1. Zuerst muss die MultiLab pilot Software geladen und installiert werden von der Internetseite, diese ist erreichbar über den folgenden link: http://www.schottinstruments.com/de/service/downloads/softwareupdates/.
Mehretoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18
etoken unter Linux Frank Hofmann Berlin 16. April 2009 Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 Inhalt 1 etoken im Überblick 2 Verfügbare Software und Bibliotheken 3 Integration
MehrAnleitung zum Umgang:
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:
MehrEinrichtung des WLAN an der DHBW- Karlsruhe
Einrichtung des WLAN an der DHBW- Karlsruhe Inhalt 1. Allgemeines zu DHBW-KA und eduroam... 2 2. Voraussetzungen... 2 3. Installation unter Windows 7... 3 3.1. Automatische Einrichtung des Profiles...
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrGestenerkennung. Von albert gass
Gestenerkennung Von albert gass Gliederung Einleitung einleitendes Zitat Visuelle Gestenerkennung Allgemein Merkmale Farben Geometrie der Objekte gliederung Modellierung der beteiligten Daten Art der Datenaufnahme
MehrBreaking a Cryptosystem using Power Analysis
Breaking a Cryptosystem using Power Analysis Clemens Hammacher clemens@stud.uni-saarland.de Proseminar The Magic of Cryptography, 2007 Motivation Motivation Klartext Ciphertext Motivation Motivation Klartext
MehrSmartphone mit Nahfunk (NFC)
Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email
MehrRekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)
Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer
MehrBIOMETRIE IN DER IT-SICHERHEIT
BIOMETRIE IN DER IT-SICHERHEIT Dr.-Ing. Rainer Ulrich Fraunhofer-Institut für Integrierte Schaltungen IIS Biometrie Die Vermessung von Lebewesen Biometrische Statistiken Höhe von Stühlen Konfektionsgrößen
MehrIHK Köln-Präsentation»CaptchaAd Technologie«Sichern von Ideen, Namen und Software
IHK Köln-Präsentation»CaptchaAd Technologie«Sichern von Ideen, Namen und Software Jan Philipp Hinrichs 29. September 2011 Traditionelle Captchas 2 Erkennungsrate SPAM-Bots werden zunehmend effektiver und
MehrKeyPass Passwortverwaltung
24. November 2016 Martin Dürig KeyPass Passwortverwaltung Passwörter und Passwortverwaltung Ich kann mir mein Passwort gut merken! Ich habe nur eines und das heisst "1234". Wenn das so einfach wäre! Passwörter
MehrKognitive Modellierung. Übung zur Vorlesung
Kognitive Modellierung Übung zur Vorlesung S. 1 Organisatorisches Kurstyp: Übung zur Vorlesung Die Veranstaltung findet jeden Donnerstag von 10.15 11.45 Uhr statt. Nächste Woche (24.10.) findet an Stelle
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
MehrBenutzbare Benutzerauthentizierung Security and Usability of Passwords
Benutzbare Benutzerauthentizierung Security and Usability of Passwords Technologien der Informationsgesellschaft Sommersemester 2006 Matthias Bernauer Institut für Informatik und Gesellschaft - Telematik
MehrEinführung in die Wahrscheinlichkeitsrechnung
Marco Cattaneo Institut für Statistik Ludwig-Maximilians-Universität München Sommersemester 2011 1. Wahrscheinlichkeitsrechnung 2. Diskrete Zufallsvariable 3. Stetige Zufallsvariable 4. Grenzwertsätze
MehrLWDKIP LWDKIP Zugang Okt https://portal.tirol.gv.at/
Zugang LWDKIP LWDKIP Der Zugang zu LWDKIP erfolgt über das Portal Tirol: https://portal.tirol.gv.at/ Alle sechs Monate muss aus Sicherheitsgründen das Passwort für den Zugang zum Portal Tirol und somit
MehrInternetsichere Kennwörter
Internetsichere Kennwörter TEFO 2013,, Zürich André Liechti, CTO SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Referent André Liechti CTO SysCo systèmes de communication sa dipl. Kom.-Syst.-Ing.
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrVortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de
Vortragsnotizen (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de October 29, 2013 ii Contents 1 Einführung 3 2 Passworte 5 2.1 Auswahl eines sicheren Passwortes.............. 5 2.1.1 Passwortgenerationsalgorithmus............
MehrSicheres CLOUD-Computing im Gesundheitswesen
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu
MehrAnleitung zum Einrichten eines ampdroid-fernzugriffs auf einen MediaPortal-Server
Einleitung Dies ist mein erster Installationsguide und ich bitte daher um etwas Nachsicht bzgl. des Aufbaus und der Formulierungen. Generell haben wir 2. Möglichkeiten die Verbindung von einem Gerät außerhalb
MehrBayes-Netze (1) Lehrstuhl für Künstliche Intelligenz Institut für Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg
Bayes-Netze (1) Lehrstuhl für Künstliche Intelligenz Institut für Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg (Lehrstuhl KI) Bayes-Netze (1) 1 / 22 Gliederung 1 Unsicheres Wissen 2 Schließen
MehrDie Projektmanagement-Software für Outlook, Web und Smartphone
Die Projektmanagement-Software für Outlook, Web und Smartphone InLoox PM 9.x Konfiguration eines Microsoft SQL Servers für SQL-Authentifizierung Ein InLoox Whitepaper Veröffentlicht: April 2016 Aktuelle
MehrIdeen und Konzepte der Informatik. Programme und Algorithmen Kurt Mehlhorn
Ideen und Konzepte der Informatik Programme und Algorithmen Kurt Mehlhorn November 2016 Algorithmen und Programme Algorithmus = Schritt-für-Schritt Vorschrift zur Lösung eines Problems. Formuliert man
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrMaschinelles Lernen: Neuronale Netze. Ideen der Informatik
Maschinelles Lernen: Neuronale Netze Ideen der Informatik Kurt Mehlhorn Adrian Neumann 16. Januar 2014 Übersicht Biologische Inspiration Stand der Kunst in Objekterkennung auf Bildern Künstliche Neuronale
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrAuthentisierung in Unternehmensnetzen
in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie
MehrSchaltungen Jörg Roth 197
Schaltungen Jörg Roth 197 2.2.2 Flipflops Flipsflops sind einfache rückgekoppelte Schaltungen, die jeweils ein einzelnes Bit speichern können. Es gibt verschiedene Typen, die sich im "Komfort" der Ansteuerung
MehrBedienungsanleitung: Anmeldung von Veranstaltungsteilnehmern zur Prüfung
Bedienungsanleitung: Anmeldung von Veranstaltungsteilnehmern zur Prüfung Hinweise zur Studienordnung Allgemeines zur Prüfungsanmeldung Export aus der Veranstaltungsverwaltung Import in die Prüfungsverwaltung
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrPhishing. Nicole Kowatsch Johannes Gangl
1 Phishing Nicole Kowatsch 0320201 Johannes Gangl 0421694 2 Was bedeutet Phishing? Ausflippen beim Konzert der amerikanischen Rockband Phish Password Fishing Power - Fishing Fachausdruck im Jägerjargon
MehrBeuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences
Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und
MehrAlgo&Komp. - Wichtige Begriffe Mattia Bergomi Woche 6 7
1 Kürzeste Pfade Woche 6 7 Hier arbeiten wir mit gewichteten Graphen, d.h. Graphen, deren Kanten mit einer Zahl gewichtet werden. Wir bezeichnen die Gewichtsfunktion mit l : E R. Wir wollen einen kürzesten
MehrDas RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
MehrKonfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6
FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern
Mehr1. Setzen des Passwort in der ADP World
Inhaltsverzeichniss 1. Setzen des Passwort in der ADP World... 2 1.1 Aufruf der Funktion... 3 1.2 Freischaltcode generieren... 4 1.3 Generierte Mail... 6 1.4 Passwort setzen... 7 1.5 Fehler beim Setzen
MehrAplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch
1. Einleitung AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter AplusixAdmin ist die Verwaltungssoftware von Aplusix.
MehrDaNiS im Netzwerkbetrieb
DaNiS im Netzwerkbetrieb Es gibt viele verschiedene Netzwerkkonstruktionen an den Schulen, sodass es an dieser Stelle nicht möglich ist, für alle diese Möglichkeiten jeweils eine eigene Installation zu
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Dynamische Programmierung Einführung Ablaufkoordination von Montagebändern Längste gemeinsame Teilsequenz Optimale
MehrFreihand-Editieren von mathematischen Formeln
Freihand-Editieren von mathematischen Formeln Seminar Mustererkennung mit syntaktischen und graphbasierten Methoden Maria Heym, 17.01.2006 Gliederung 1.Erschwernisse bei mathematischen Formeln 2. Frühe
MehrDatenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -
Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - epass aufgeschnitten[1] Dresden, Gliederung 1. Zeitliche Einführung 2. Ziele 3. Wesentliche Unterschiede 4. RFID-Chip Reichweite
MehrANLEITUNGEN FÜR DIE MIGRATION IHRER HOMEPAGE auf den neuen Webservice der Salzburg AG
ANLEITUNGEN FÜR DIE MIGRATION IHRER HOMEPAGE auf den neuen Webservice der Salzburg AG 1. Migration der Homepage 2. Zusatzanwendungen Absolute Pfade CGI einrichten Formmail einrichten Counter einrichten
MehrHandbuch SKV E-Mail einrichten Thunderbird 3.1
Handbuch SKV E-Mail einrichten Thunderbird 3.1 Version 0.1 Stand: 10.04.2010 Handbuch SKV E-Mail einrichten Thunderbird 3.1 - Version 0.1.odt 1 / 11 Stand: 10.04.2011 Einleitung Dieses Handbuch beschreibt
MehrAnleitung zur KAT-Datenbank Qualitrail Eingabe Futtermittel
Anleitung zur KAT-Datenbank Qualitrail Eingabe Futtermittel Die KAT-Datenbank ist unter dem Link www.kat-datenbank.de zu erreichen. Sie melden sich mit Ihrem Benutzernamen und dem entsprechenden Passwort
Mehr1 Einführung. 2 Typ-0- und Typ-1-Sprachen. 3 Berechnungsmodelle. 4 Unentscheidbarkeit. 5 Unentscheidbare Probleme. 6 Komplexitätstheorie
1 Einführung 2 Typ-0- und Typ-1-Sprachen 3 Berechnungsmodelle 4 Unentscheidbarkeit 5 Unentscheidbare Probleme 6 Komplexitätstheorie 15 Ziele vgl. AFS: Berechnungsmodelle für Typ-0- und Typ-1-Sprachen (Nicht-)Abschlußeigenschaften
MehrBitDisk 7 Version 7.02
1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de
MehrHandbuch SyCOM Administration
Handbuch SyCOM Administration Hotline: +9 (0) 89 970 - SEITHE & PARTNER GMBH & CO.KG Hafenweg a 99 Bergkamen INHALT SyCom.0.0.6 Administration von SyCom Bereich Allgemein Registerkarte Allgemein Registerkarte
MehrÜber die Sicherheit von Passwörtern
Über die Sicherheit von Passwörtern Autor: Christoph Zurnieden (czurnieden@users.sourceforge.net) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Die Sicherheit eines passwortgeschützten
MehrOptische Täuschungen. physiologische, psychologische und physikalische Sicht
Optische Täuschungen physiologische, psychologische und physikalische Sicht Wissenschaftliche Arbeit zur Erlangung der ersten Staatsprüfung für das Lehramt Gymnasium Universität Leipzig Fakultät für Physik
Mehr