Sicherheit in Informationsnetzwerken Protokoll. Cryptool Versuch 1 am

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Informationsnetzwerken Protokoll. Cryptool Versuch 1 am 15.06.07"

Transkript

1 Sicherheit in Informationsnetzwerken Protokoll Cryptool Versuch 1 am Felix Nagel Matthias Rosenthal Dominic Beinenz (Gruppe E2) Seite 1 von 72

2 INHALTSVERZEICHNIS 1. FÜHREN SIE DIE DEMO ZUM DIFFIE/HELLMAN SCHLÜSSELTAUSCH DURCH (-> EINZELVERFAHREN). BENUTZEN SIE DIE ZUFALLSZAHLENGENERATOREN. DOKUMENTIEREN SIE ALLE EINZELSCHRITTE UND ERGEBNISSE. BEGRÜNDEN SIE, WARUM ALICE UND BOB AM ENDE ÜBER EINEN GEMEINSAMEN SCHLÜSSEL VERFÜGEN. WAS IST DER SINN DER OPERATION? FÜHREN SIE DIE DEMO FÜR RSA AUS (-> EINZELVERFAHREN -> RSA-DEMO -> RSA KRYPTOSYSTEM). WÄHLEN SIE GEEIGNETE PRIMZAHLEN: MILLER RABIN TEST FÜR PRIMZAHLEN, WERTEBEREICH ZWISCHEN 24 UND 25 FÜR P UND Q WÄHLEN. DOKUMENTIEREN SIE ALLE EINZELSCHRITTE UND ERGEBNISSE. WARUM IST DER ANGEZEIGTE WERT FÜR E GEEIGNET? WIE WIRD DER GEHEIME SCHLÜSSEL ERRECHNET? GEBEN SIE NUN ZUM VERSCHLÜSSELN EINEN MINDESTENS ZWANZIG BUCHSTABEN LANGEN TEXT EIN, DER WEDER SATZZEICHEN NOCH UMLAUTE ENTHÄLT BENUTZEN SIE NUN DAS OBIGE TOOL ZUR RSA- VERSCHLÜSSELTEN KOMMUNIKATION MIT EINER ANDEREN GRUPPE. DAZU ERSTELLEN SIE SICH EINEN NEUEN SCHLÜSSEL (DIGITALE SIGNATUREN/PKI > PKI > SCHLÜSSEL ERZEUGEN). WELCHE INFORMATIONEN MÜSSEN SIE AN DIE ANDERE GRUPPE GEBEN? DOKUMENTIEREN SIE ALLE EINZELSCHRITTE UND ERGEBNISSE FÜHREN SIE NUN EINEN RSA-FAKTORISIERUNGSANGRIFF (-> CRYPTOOL -> HILFE) AUF EINE MIT DIESEM SYSTEM VERSCHLÜSSELTEN NACHRICHT (-> CRYPTOOL -> EINZELVERFAHREN -> RSA KRYPTOSYSTEM) AUS. ERLÄUTEN SIE DIE VORGEHENSWEISE! FÜHREN SIE DIE SIGNATUR-DEMO DURCH. ALS TEXT BENUTZEN SIE WIEDER DEN IM ANHANG STEHENDEN TEXT RECHTSFRAGEN ODER DEN BRIAN-TEXT. ALLE ZWISCHENSCHRITTE DOKUMENTIEREN! HASH: SH-1, PRIMZAHLEN ZWISCHEN 2150 UND 2151 FÜR P UND Q WÄHLEN, FERMAT-TEST. ERZEUGEN SIE EIN ZERTIFIKAT UND TAUSCHEN MIT EINER ANDEREN GRUPPE DIE ZERTIFIKATE AUS. IMPORTIEREN SIE DAS ZERTIFIKAT ENTSPRECHEND UND SIGNIEREN IHR DOKUMENT a. Verifizieren Sie die Signatur der anderen Gruppe b. Ist ein Faktorisierungs-Angriff sinnvoll? Wenn ja, bitte durchführen FÜHREN SIE UNTER VER-/ENTSCHLÜSSELUNG DIE HYBRID-DEMO DURCH, UM SICH MIT DER VORGEHENSWEISE VERTRAUT ZU MACHEN Seite 2 von 72

3 7. FÜHREN SIE EINE DES-VERSCHLÜSSELUNG MIT IHRER NACHBARGRUPPE DURCH 55 a. Die Gruppe mit der ungeraden Nummer denkt sich ein Passwort mit ca. 12 Zeichen aus b. Diese sendet das Passwort mit dem Salz mit RSA (wie in Punkt 3 beschrieben) an die Nachbargruppe c. Beide Gruppen Erzeugen sich unabhängig aus diesem Passwort einen für DES geeigneten Sitzungsschlüssel mit der Funktion Einzelverfahren Schlüssel aus Passwort generieren unter der Verwendung von SHA d. Verschlüsseln Sie mit diesem Schlüssel unter Verwendung von DES einen kurzen Text und entschlüsseln den Text der anderen Gruppe. Dabei verwendet die Gruppe mit der ungeraden Nummer CBC, die andere ECB ECB Verfahren CBC-Verfahren e. Erläutern Sie die Unterschiede der beiden Verfahren ECB CBC UM PUNKT 9 DURCHZUFÜHREN, MACHEN SIE SICH MIT DEM ANGRIFF VERTRAUT. DAZU STEHT DER DEUTSCHE TEXT FAUST UND WAGNER ZUR VERFÜGUNG. DENKEN SIE DARAN, DASS DER KOINZIDENZINDEX FÜR ENGLISCH UND DEUTSCH UNTERSCHIEDLICH IST GREIFEN SIE DEN IN ANHANG 2 GEGEBEN TEXT ( HINWEIS: VIGENÈRE, ENGLISCH, -> ANALYSE -> WERKZEUGE ZUR ANALYSE -> N-GRAMM) AN Berechnen Sie die Schlüssellänge mit der Friedman Formel und beschreiben Sie, wie man vorgeht, wenn man nur das N-Gramm als Hilfe hat. (Tip: Häufigkeitsverteilung der Buchstaben englisch) INSTALLIEREN SIE DAS PROGRAMM OPHCRACK. GEBEN SIE BEI DER INSTALLATION ALS QUELLE FÜR DIE RAINBOW-TABLES SSTIC04-5K VON CD AN FINDEN SIE DAS PASSWORT DES BENUTZERS RAINBOW HERAUS ERKLÄREN SIE DAS PRINZIP, WIE EIN ANGRIFF MITTELS RAINBOW-TABLES FUNKTIONIERT (NICHT DIE SOFTWARE-BEDIENUNG!) Seite 3 von 72

4 1. Führen Sie die Demo zum Diffie/Hellman Schlüsseltausch durch (-> Einzelverfahren). Benutzen Sie die Zufallszahlengeneratoren. Dokumentieren Sie alle Einzelschritte und Ergebnisse. Begründen Sie, warum Alice und Bob am Ende über einen gemeinsamen Schlüssel verfügen. Was ist der Sinn der Operation? Seite 4 von 72

5 Seite 5 von 72

6 Seite 6 von 72

7 Seite 7 von 72

8 Nachdem eir das Programm Cryptool aufgerufen haben, galangen wir über Einzelverfahren-Protokolle zur Diffie/Hellman-Demo. Seite 8 von 72

9 Nun erscheint eine Oberfläche mit mehreren Buttons, welche abgearbeitet werden müssen, um das Verschlüsselungsferfahren durchführen zu können. Seite 9 von 72

10 Öffentliche Parameter führt uns zu folgendem Aufruf: Nun können wir im nächsten Fenster die Primzahlen eingeben, welche allerdings auch generiert werden können. Seite 10 von 72

11 Nun kann man die Unter- bzw. Obergrenze angeben, in welchem Bereich die zu generierende Zahl liegen soll. Wir gehen von einem Wert von 2^255+2^254 als Unter- und 2^256 als Obergrenze den Wert. Das Ergebnis wird nun generiert und im unteren Textfeld ausgegeben. Seite 11 von 72

12 Den zweiten Parameter g können wir uns ebenfalls wie im Fenster beschrieben generieren lassen. Über Parameter übernehmen, werden sie in den weiteren Verschlüsselungsprozess übergeben. Nun klicken wir auf Geheimnis wählen, Seite 12 von 72

13 Es erscheint folgende Aufforderung. Anschließend müssen wir ein Geheimnis für Alice und Bob festlegen. Vorgaben: Die Zahl muss größer als 1 und kleiner als die Primzahl sein. Seite 13 von 72

14 Nun verwenden wir das gleiche Verfahren für Bob. Nun kommen wir zu Schritt 3, dem Erzeugen des Öffentlichen Teilschlüssels. Seite 14 von 72

15 Es folgt folgende Anweisung. Nach der Bestätigung wird uns mitgeteilt, dass erfolgreich der öffentliche Teilschlüssel für A berechnet wurde. Seite 15 von 72

16 Das gleiche Verfahren wenden wir nun auch für den Schlüssel von Bob an. Ausgabe der berechneten Schlüssel. In schritt 4 werden nun zur Erzeugung des gemeinsamen Schlüssels, die vorher berechneten öffentlichen Schlüssel getauscht. Seite 16 von 72

17 In Schritt 5 wird nun letztendlich der gemeinsame Schlüssel für Alice und Bob erzeugt. Seite 17 von 72

18 Nach der Berechnung und Bestätigung erfolgen folgende Ausgaben für den Schlüssel von Alice und Bob. Seite 18 von 72

19 Als Abschluss kommt noch eine Bestätigung der erfolgreichen Generierung des geheimen Schlüssels. Seite 19 von 72

20 Als Abschluss kann man sagen, dass das Programm eine sehr gute Möglichkeit bietet, über eine öffentliche Kommunikationsleitung einen sicheren Schlüssel für eine sichere Datenübertragung zu generieren. Es errechnet aus den generierten oder selbst erstellten Geheimzahlen und den von dem anderen Benutzer erstellten öffentlichen Schlüssel den gemeinsamen Key. Dieser kann jedoch nur unter der Bedingung erzeugt werden, dass die öffentlichen Schlüssel ausgetauscht wurden. Bob und Alice benutzen jeweils eine geheime Zahl. Alice hat a und Bob hat b. P ist eine möglichst große Primzahl und z eine ganze Zahl und kleiner als P. P und z sind bei Bob und Alice gleich. Nun berechnen beide: Alice: X=z^a mod P und Bob: Y=z^b mod P Die Werte X und Y werden ausgetauscht. Jeder der beiden berechnet daraus den Schlüssel: Alice: KeyAlice=Y^a mod P und Bob: KeyBob=X^b mod P Damit erhalten beide den gleichen Wert, denn es gilt: (z^b mod P)^a = (z^a mod P)^b = z^(ab) mod P Ein Beispiel mit niedrigen Zahlen: Seite 20 von 72

21 P = 13, z = 6, a = 7, b = 8 Alice berechnet: X = 6^7 mod 13 = 7 Bob berechnet: Y = 6^8 mod 13 = 3 Nun werden X und Y getauscht und beide berechnen den Schlüssel: Alice: KeyAlice = 3^7 mod 13 = 3 Bob: KeyBob = 7^8 mod 13 = 3 Also gilt KeyAlice = 3 = KeyBob 2. Führen Sie die Demo für RSA aus (-> Einzelverfahren -> RSA-Demo -> RSA Kryptosystem). Wählen Sie geeignete Primzahlen: Miller Rabin Test für Primzahlen, Wertebereich zwischen 24 und 25 für p und q wählen. Dokumentieren Sie alle Einzelschritte und Ergebnisse. Warum ist der angezeigte Wert für e geeignet? Wie wird der geheime Schlüssel errechnet? Geben sie nun zum Verschlüsseln einen mindestens zwanzig Buchstaben langen Text ein, der weder Satzzeichen noch Umlaute enthält. Hierbei gehen wir wieder ähnlich vor wie in Aufgabe 1, allerdings wählen wir nun die RSA-Demo aus. Seite 21 von 72

22 Daraufhin gelangen wir zu folgendem Fenster, in dem wir nun Stück für Stück die Parameter für die Verschlüsselung generieren. Nun lassen wir uns erst wieder die Primzahlen für p und q generieren unter Angabe der folgenden Unter und begrenzen. Wir erhalten die generierten Primzahlen 17 und 19. Seite 22 von 72

23 Nun erfolgen folgende Berechnungen, die anschliessen auch ausgegeben werden: Phi(N) wird aus dem Produkt der beiden (Primzahlen -1) errechnet: (17-1)*(29-1)=448 Anschließend wir der öffentlichen Schlüssel d bestimmt mit der Formel: d = e^(-1) (mod phi(n)). Der angezeigte Wert ist für e ist geeignet da e Teilerfremd zu phi(n) sein muss, ansonsten könnte man privaten nachbilden und die Verschlüsselung wäre sinnlos. Seite 23 von 72

24 Nun geben wir einen zur ver- und entschlüsselnden Text(mind. 20 Zeichen) ein. Seite 24 von 72

25 Per Klick auf den Button Verschlüsseln- wird der eingegebene Text verschlüsselt und in den unteren Textfeldern angezeigt. Seite 25 von 72

26 Seite 26 von 72

27 3. Benutzen Sie nun das obige Tool zur RSA- verschlüsselten Kommunikation mit einer anderen Gruppe. Dazu erstellen Sie sich einen neuen Schlüssel (Digitale Signaturen/PKI > PKI > Schlüssel erzeugen). Welche Informationen müssen Sie an die andere Gruppe geben? Dokumentieren Sie alle Einzelschritte und Ergebnisse. Wir öffnen das Tool zur Erzeugung eines asymmetrischen Schlüsselpaares. Nun muss ein Name, Vorname und ein Pin-Code angegeben werden. Seite 27 von 72

28 Nach der Aufforderung, die Maus zu bewegen während der Generierung bzw. einige Tasten zu drücken (zu Zufallsgenerierung), gelangen wir zu unseren öffentlichen Parametern. Seite 28 von 72

29 Bestätigung der erfolgreichen Erzeugung des Schlüsselpaars. Jetzt können wir eine Textdatei mit genau diesem Schlüssel verschlüsseln. Dazu rufen wir eine Textdatei auf und verschlüsseln diese mit dem generierten Schlüssel. Seite 29 von 72

30 Nun bekommen wir eine Auswahl der verfügbaren Schlüsselpaare und wählen Praktikum aus der Liste. Seite 30 von 72

31 Um nun einen Text entschlüsseln zu können brauchen wir nun die Primzahlen sowie das RSA Modul der jeweiligen Nachbargruppe. Dies geschieht wieder in dem schon ober erwähnten RSA-Kryptosystem. Der entschlüsselte Text wird nun am Unteren Textfeld ausgegeben. Seite 31 von 72

32 Seite 32 von 72

33 4. Führen Sie nun einen RSA-Faktorisierungsangriff (-> Cryptool -> Hilfe) auf eine mit diesem System verschlüsselten Nachricht (-> Cryptool -> Einzelverfahren -> RSA Kryptosystem) aus. Erläuten Sie die Vorgehensweise! Die Vorgehensweise hierbei ist wie in Aufgabe 2 beschrieben. Wobei wir uns den Chiffretext der verschlüsselten Nachricht kopieren. Durch die Primfaktorzerlegung werden so die Primzahlen der anderen Gruppe ermittelt. Somit können wir hiermit die Nachricht entschlüsseln. Seite 33 von 72

34 Es folgt folgende Ausgabebestätigung. Nun können wir den Text entschlüsselnb lassen und er wird wieder im unteren Textfeld ausgegeben. Seite 34 von 72

35 Seite 35 von 72

36 5. Führen Sie die Signatur-Demo durch. Als Text benutzen Sie wieder den im Anhang stehenden Text Rechtsfragen oder den Brian-Text. Alle Zwischenschritte dokumentieren! Hash: SH-1, Primzahlen zwischen 2150 und 2151 für p und q wählen, Fermat-Test. Erzeugen Sie ein Zertifikat und tauschen mit einer anderen Gruppe die Zertifikate aus. Importieren Sie das Zertifikat entsprechend und signieren ihr Dokument. a. Verifizieren Sie die Signatur der anderen Gruppe. Ähnlich wie in der Diffie-Hellman-Demo arbeiten wir jetzt wieder Punk für Punkt ab. Als erstes öffnen wir die Brain-Datei. Seite 36 von 72

37 Öffnen der Datei. Seite 37 von 72

38 Nun wählen wir die Hashfunktion SHA-1 aus. Und lassen uns einen Hashwert berechnen. Nun generieren wir wieder unsere Primzahlen p und q. Seite 38 von 72

39 Hieraus ergeben sich wiederum phi(n) und der letzendliche geheime Schlüssel d. Seite 39 von 72

40 Nach Erzeugung der RSA-Schlüssels lassen wir nun noch den Hashwert verschlüsseln. Nun klicken wir auf Zertifikat bereitstellen um zu folgendem Menu zu gelangen. Nun geben wir die einzelnen Attribute der Bezeichnung des Schlüssels ein. Nach einer Pineingabe und Bestätigung lassen wir uns letztendlich das Zertifikat erzeugen. Seite 40 von 72

41 Im siebten Schritt generiert das Programm uns die Signatur. Anschließend erscheint das blaue Feld und die Signatur ist generiert. Seite 41 von 72

42 Nun muss die Signatur noch gespeichert werden, anschließend erhalten wir die Bestätigung der erfolgreichen Erzeugung der Signatur. Seite 42 von 72

43 Nun können wir auf den signierten Text im Hauptfenster zugreifen und ihn z.b. weiter versenden. Nun importieren wir wiederum ein Zertifikat einer anderen Gruppe. Seite 43 von 72

44 Wir wählen das Zertifikat aus und müssen eine Pinabfrage bestätrigen. Seite 44 von 72

45 Nach eingabe der Pinnummern bekommen eine Liste der Signaturhersteller, wobei unser Zertifikat von Wood stammt. Seite 45 von 72

46 Anschliessend bestätigt uns Cryptool, dass die Signatur korrekt ist. Seite 46 von 72

47 b. Ist ein Faktorisierungs-Angriff sinnvoll? Wenn ja, bitte durchführen. Ein Angriff wäre nicht wirklich sinnvoll, da es wahrscheinlich zu lange dauern würde, bis der Rechner die Primzahlen errechnet hat. Daher ist es ohne Primzahlen fast unmöglich. 6. Führen Sie unter Ver-/Entschlüsselung die Hybrid-Demo durch, um sich mit der Vorgehensweise vertraut zu machen. Zur Demo gelangen wir über Menüpunkt Ver-/Entschlüsseln Hybrid RSA-AES- Verschlüsselung. Nun müssen wieder verschiedenen Menupunkte abgearbeitet werden. Erst müssen wir wieder unser zu verschlüsselndes Dokument öffnen. Seite 47 von 72

48 Über Session Key generieren generiert das Programm einen Session Key. Nun können wir das Dokument symmetrisch verschlüsseln lassen. Seite 48 von 72

49 Es erscheint nun wieder ein blaues Parallelogramm mit der Innschrift Verschlüsseltes Dokument. Jetzt wählen wir einen asymmetrischen Schlüssel aus. Seite 49 von 72

50 Nun kann man sich einen Schlüssel aus der Liste herausnehmen. Wir wählen den vorher erzeugten Praktikumsschlüssel aus. Seite 50 von 72

51 Nun muss noch der Session-Key asymmetrisch verschlüsselt werden. Seite 51 von 72

52 Nun können wir wieder unseren Vorgang abschließen und speichern. Seite 52 von 72

53 Über das Hauptfenster gelangen wir nun zu unserer hybridverschlüsselte Datei. Seite 53 von 72

54 Abgespeichert wurde sie als Binäre Datei(*.hex). Seite 54 von 72

55 7. Führen Sie eine DES-Verschlüsselung mit Ihrer Nachbargruppe durch a. Die Gruppe mit der ungeraden Nummer denkt sich ein Passwort mit ca. 12 Zeichen aus Zuerst wählen wir unter Einzelverfahren > Hashverfahren > Schlüssel aus Passwort generieren (FCKS #5) aus und daraufhin startet folgender Dialog: Seite 55 von 72

56 Da leider bereits alle Gruppen ihren Schlüssel generiert hatten machten wir diesen Teil alleine. b. Diese sendet das Passwort mit dem Salz mit RSA (wie in Punkt 3 beschrieben) an die Nachbargruppe Entfällt da wir beide Verfahren angewendet haben (siehe oben). c. Beide Gruppen Erzeugen sich unabhängig aus diesem Passwort einen für DES geeigneten Sitzungsschlüssel mit der Funktion Einzelverfahren Schlüssel aus Passwort generieren unter der Verwendung von SHA-1 Mit dem SHA-1 Verfahren ( 20 Bytes ) und einer Schlüssellänge von 8 Byte haben wir nun das Passwort und das dazugehörige Salz eingegeben. Nach drücken auf Schlüssel erzeugen kann man unten den Schlüssel ablesen. d. Verschlüsseln Sie mit diesem Schlüssel unter Verwendung von DES einen kurzen Text und entschlüsseln den Text der anderen Gruppe. Dabei verwendet die Gruppe mit der ungeraden Nummer CBC, die andere ECB Da wir diesen Versuch alleine gemacht haben, haben wir auch hier beide Verfahren angewendet. Seite 56 von 72

57 Zuerst das ECB Verfahren: Seite 57 von 72

58 Seite 58 von 72

59 Und dann das CBC-Verfahren: Seite 59 von 72

60 e. Erläutern Sie die Unterschiede der beiden Verfahren ECB ist der einfachste und zugleich unsicherste Modus, denn dabei werden die Klartextblöcke nacheinander und unabhängig voneinander in den Geheimtextblock überführt. Dies birgt große Gefahren, denn dadurch werden Klartextmuster nicht verwischt. Somit ist es, bei genügend vielen Geheimtextblöcken, möglich gewisse Rückschlüsse auf den Schlüssel zu ziehen Seite 60 von 72

61 Der einzige Vorteil des ECB-Verfahrens besteht in der Möglichkeit auf einzelne Blöcke zuzugreifen. Dieser wird aber durch die Unsicherheit des Verfahrens aufgefressen. CBC ist eine Betriebsart, in der Blockchiffre betrieben werden können. Vor dem Verschlüsseln eines Klartextblocks wird dieser erst mit dem im letzten Schritt erzeugten Geheimtextblock per XOR (exklusives Oder) verknüpft. Das CBC-Verfahren hat damit einige wichtige Vorteile: Es gibt keine Klartextmuster. Die Geheimtextböcke hängen von allen vorherigen Blöcken ab Gleiche Klartextblöcke werden zu unterschiedlichen Geheimtexten Verschiedene Angriffe (Time-Memory-Tradeoff und Klartextangriffe) werden erschwert. Im allgemeinen gilt das CBC-Verfahren als wesentlich sicherer, da für gewöhnlich die verschlüsselten Daten (wie Texte oder Video/Audio Dateien) eben nicht zufällig sonder eher einer gewissen Regelmäßigkeit folgen. 8. Um Punkt 9 durchzuführen, machen Sie sich mit dem Angriff vertraut. Dazu steht der deutsche Text Faust und Wagner zur Verfügung. Denken Sie daran, dass der Koinzidenzindex für englisch und deutsch unterschiedlich ist. Koinzidenzindex: Deutsche Sprache I = Englische Sprache I = Seite 61 von 72

62 9. Greifen Sie den in Anhang 2 gegeben Text ( Hinweis: Vigenère, englisch, -> Analyse -> Werkzeuge zur Analyse -> N-Gramm) an. Über Datei > öffnen öffnen wir den Text Anhang 2 und starten dann die N- Gramm Analyse indem wir auf Analyse > Werkzeuge zur Analyse > N-Gramm klicken. Seite 62 von 72

63 Die N-Gramm Analyse gibt uns folgende Tabelle aus: Seite 63 von 72

64 Durch klicken auf Analyse -> Symmetrische Werkzeuge zur Analyse -> Ciphertext -> Vigenère starten wir die Vigenère-Analyse. Wir klicken auf Fortsetzen und bekommen die Schlüssellänge angezeigt: 7 Nach klicken auf Weiter bekommen wir dann auch das Passwort angezeigt: SNLABOR Seite 64 von 72

65 Nach klicken auf Entschlüsseln bekommen wir dann auch den entschlüssleten englischen Text angezeigt: Berechnen Sie die Schlüssellänge mit der Friedman Formel und beschreiben Sie, wie man vorgeht, wenn man nur das N-Gramm als Hilfe hat. (Tip: Häufigkeitsverteilung der Buchstaben englisch) Die Schlüssellänge lässt sich mit folgender Formel berechnen: Wobei diese Formel wiederum, wegen der 0,0762, nur für die deutsche Sprache gilt. Wenn man nicht weiß in welcher Sprache sich der chiffrierte Text befindet muss man zuerst den Koinzidenzindex berechnen. Das kann man mit folgender Formel: Seite 65 von 72

66 Nr. Teilstring Häufigkeit (in %) Häufigkeit 1 F , S , E , V , R , O , Z , T , G , W , P , L , U , A , H , B , J , I , C , N , Y , D , K , M , Q , X , K oinzidenzindex 0, Länge des Schlüssels 6783, , , Seite 66 von 72

67 Wenn man nun mit dieser Formel den Koinzidenzindex muss man diesen in die Formel für die Schlüssellänge einsetzen. 10. Installieren Sie das Programm Ophcrack. Geben Sie bei der Installation als Quelle für die Rainbow-Tables SSTIC04-5k von CD an. Wir nutzen hier die festinstallierte Version von Ophrack, welches man wie die LiveCd Version, hier herunterladen kann: Seite 67 von 72

68 11. Finden Sie das Passwort des Benutzers Rainbow heraus. Nach starten des Programms sehen wir folgende Oberflläche: Seite 68 von 72

69 Dann lädt man über Load > From Local SAM die lokalen Benutzerkonten in das Programm: Seite 69 von 72

70 Da wir nur das Passwort eines bestimmten Kontos (in unserem Fall Rainbow) cracken wollen, löschen wir alle anderen Konten raus und drücken dann auf Launch: Am unteren Fensterrand kann man den aktuellen Status ablesen. Wenn der Cracker erfolgreich war kann man Abschluss das Passwort (unter NTPassword) sehen: Seite 70 von 72

71 12. Erklären Sie das Prinzip, wie ein Angriff mittels Rainbow-Tables funktioniert (nicht die Software-Bedienung!) Ranbow Tables helfen bei sogennanten BruteForce Attacken. Dabei werden einfach per try ans error alle möglichen Kombinationen an Passwörtern ausprobiert. Diese Art von Passwortknacken kann aufgrund der sehr zahlreichen Möglichkeiten sehr lange dauern. Die Passwortkombinationen die getestet werden, sind für gewöhnlich nur als Hash Wert gespeichert ( da man anhand eines Hash Wertes nicht auf das Passwort zurückrechnen kann). Also versucht man direkt die richtigen Hashwerte zu finden. Nun wären die Dateien in denen viele verschiedene Hash Werte gespeichert sind so groß das man sie nur mit Mühe speichern kann. Abhilfe schaffen da Rainbow Tables. Man nimmt die Hash Werte und verkleinert diese über einen Algorithmus verkleinert. Dieses entspricht wieder einem Passowort aus dem ein Hash errechnet wird. Dieser wird dann wieder reduziert, usw. Nach einer bestimmten Anzahl von Durchgängen werden außer Anfang und Ende alle Werte gelöscht. Sucht man nun das Passwort zu einem bestimmten Hashwert so behandelt man diesen mit der Reduktionsformel um dann in den erstellten Rainbow Tables nach Seite 71 von 72

72 einem passenden Wert zu suchen. Wurde man fündig so könnte das Passwort am Anfang der geschrumpften Kette von Hashwerten liegen. Da man aber anhand von Hashwerten nicht die dazugehörigen Passwörter errechnen kann, muss man an den Anfang der Tabelle springen und von da die Passwörter neu errechnen. Seite 72 von 72

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Installation Benutzerzertifikat

Installation Benutzerzertifikat Benutzerzertifikate Installation Benutzerzertifikat 1 Zertifikat generieren Folgende E-Mail erhalten Sie vom Trust/Link Portal und werden damit eingeladen ein persönliches Benutzerzertifikat zu erstellen.

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Seriendruck mit der Codex-Software

Seriendruck mit der Codex-Software Seriendruck mit der Codex-Software Seriendruck mit der Codex-Software Erstellen der Seriendruck-Datei in Windach Sie können aus der Adressverwaltung von Windach eine sogenannte Seriendruck-Datei erstellen,

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anleitung zum Importieren, Durchführen und Auswerten von Umfragen in Blackboard

Anleitung zum Importieren, Durchführen und Auswerten von Umfragen in Blackboard Center für Digitale Systeme Kompetenzzentrum e-learning / Multimedia Arbeitsbereich e-learning: Qualitätsförderung und Schulung evaluation@cedis.fu-berlin.de April 2010 Anleitung zum Importieren, Durchführen

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Die HBCI-Verwaltung mit der VR-NetWorld-Software für die Erstellung eines HBCI-Schlüssels auf einer Diskette / auf einem USB-Stick

Die HBCI-Verwaltung mit der VR-NetWorld-Software für die Erstellung eines HBCI-Schlüssels auf einer Diskette / auf einem USB-Stick Sehr geehrte Kundin, sehr geehrter Kunde, die nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter nach der erstmaligen Installation der VR-NetWorld-Sofware bei der Volksbank Ochtrup eg gedacht.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten! Download, Installation und Autorisierung der Lasergene Software Bitte unbedingt beachten! Wichtig: Sie müssen für die Installation und Autorisierung als Administrator an Ihrem Computer angemeldet sein.

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Konvertieren von Settingsdateien

Konvertieren von Settingsdateien Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form

Mehr

Zentraler Wertungsrichtereinsatz

Zentraler Wertungsrichtereinsatz Zentraler Wertungsrichtereinsatz Anleitung zur erstmaligen Registrierung beim Online-System des zentralen Wertungsrichtereinsatzes des LTVB Zur Nutzung des Online-Systems des zentralen Wertungsrichtereinsatzes

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Outlook 2007/2010 - Zertifikat installieren und nutzen

Outlook 2007/2010 - Zertifikat installieren und nutzen Inhalt 1. Allgemeines... 1 2. Zertifikat installieren... 1 3. Outlook konfigurieren - Vertrauensstellungscenter öffnen... 3 4. E-Mails signieren und/oder verschlüsseln... 6 1. ALLGEMEINES Um Ihr A-CERT/GLOBALTRUST-Zertifikat

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Das Programm Cryptool kann man unter herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm.

Das Programm Cryptool kann man unter  herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm. Aufgabenstellung SN-Labor Versuch 4: CrypTool Das Programm Cryptool kann man unter http://www.cryptool.de/ herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm. 1. Führen Sie

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

TopKontor - Kurzleitfaden

TopKontor - Kurzleitfaden KURZLEITFADEN ANMELDUNG UND BENUTZER Im ersten Schritt können Sie anhand des Benutzers die Rechtevergabe steuern. Dazu ist nach der Installation der Benutzer ADMINISTRATOR sichtbar. Dieser Benutzer hat

Mehr

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013 1 1. Abgleich der E-Mailadresse im Zertifikat mit den Kontoeinstellungen in Outlook 1.1. Zertifikats-Details überprüfen - klicken Sie auf das gelbe Chip-Symbol in der Taskleiste / Eigenschaften / Zertifikate

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr