Sicherheit in Informationsnetzwerken Protokoll. Cryptool Versuch 1 am
|
|
- Hilke Kolbe
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit in Informationsnetzwerken Protokoll Cryptool Versuch 1 am Felix Nagel Matthias Rosenthal Dominic Beinenz (Gruppe E2) Seite 1 von 72
2 INHALTSVERZEICHNIS 1. FÜHREN SIE DIE DEMO ZUM DIFFIE/HELLMAN SCHLÜSSELTAUSCH DURCH (-> EINZELVERFAHREN). BENUTZEN SIE DIE ZUFALLSZAHLENGENERATOREN. DOKUMENTIEREN SIE ALLE EINZELSCHRITTE UND ERGEBNISSE. BEGRÜNDEN SIE, WARUM ALICE UND BOB AM ENDE ÜBER EINEN GEMEINSAMEN SCHLÜSSEL VERFÜGEN. WAS IST DER SINN DER OPERATION? FÜHREN SIE DIE DEMO FÜR RSA AUS (-> EINZELVERFAHREN -> RSA-DEMO -> RSA KRYPTOSYSTEM). WÄHLEN SIE GEEIGNETE PRIMZAHLEN: MILLER RABIN TEST FÜR PRIMZAHLEN, WERTEBEREICH ZWISCHEN 24 UND 25 FÜR P UND Q WÄHLEN. DOKUMENTIEREN SIE ALLE EINZELSCHRITTE UND ERGEBNISSE. WARUM IST DER ANGEZEIGTE WERT FÜR E GEEIGNET? WIE WIRD DER GEHEIME SCHLÜSSEL ERRECHNET? GEBEN SIE NUN ZUM VERSCHLÜSSELN EINEN MINDESTENS ZWANZIG BUCHSTABEN LANGEN TEXT EIN, DER WEDER SATZZEICHEN NOCH UMLAUTE ENTHÄLT BENUTZEN SIE NUN DAS OBIGE TOOL ZUR RSA- VERSCHLÜSSELTEN KOMMUNIKATION MIT EINER ANDEREN GRUPPE. DAZU ERSTELLEN SIE SICH EINEN NEUEN SCHLÜSSEL (DIGITALE SIGNATUREN/PKI > PKI > SCHLÜSSEL ERZEUGEN). WELCHE INFORMATIONEN MÜSSEN SIE AN DIE ANDERE GRUPPE GEBEN? DOKUMENTIEREN SIE ALLE EINZELSCHRITTE UND ERGEBNISSE FÜHREN SIE NUN EINEN RSA-FAKTORISIERUNGSANGRIFF (-> CRYPTOOL -> HILFE) AUF EINE MIT DIESEM SYSTEM VERSCHLÜSSELTEN NACHRICHT (-> CRYPTOOL -> EINZELVERFAHREN -> RSA KRYPTOSYSTEM) AUS. ERLÄUTEN SIE DIE VORGEHENSWEISE! FÜHREN SIE DIE SIGNATUR-DEMO DURCH. ALS TEXT BENUTZEN SIE WIEDER DEN IM ANHANG STEHENDEN TEXT RECHTSFRAGEN ODER DEN BRIAN-TEXT. ALLE ZWISCHENSCHRITTE DOKUMENTIEREN! HASH: SH-1, PRIMZAHLEN ZWISCHEN 2150 UND 2151 FÜR P UND Q WÄHLEN, FERMAT-TEST. ERZEUGEN SIE EIN ZERTIFIKAT UND TAUSCHEN MIT EINER ANDEREN GRUPPE DIE ZERTIFIKATE AUS. IMPORTIEREN SIE DAS ZERTIFIKAT ENTSPRECHEND UND SIGNIEREN IHR DOKUMENT a. Verifizieren Sie die Signatur der anderen Gruppe b. Ist ein Faktorisierungs-Angriff sinnvoll? Wenn ja, bitte durchführen FÜHREN SIE UNTER VER-/ENTSCHLÜSSELUNG DIE HYBRID-DEMO DURCH, UM SICH MIT DER VORGEHENSWEISE VERTRAUT ZU MACHEN Seite 2 von 72
3 7. FÜHREN SIE EINE DES-VERSCHLÜSSELUNG MIT IHRER NACHBARGRUPPE DURCH 55 a. Die Gruppe mit der ungeraden Nummer denkt sich ein Passwort mit ca. 12 Zeichen aus b. Diese sendet das Passwort mit dem Salz mit RSA (wie in Punkt 3 beschrieben) an die Nachbargruppe c. Beide Gruppen Erzeugen sich unabhängig aus diesem Passwort einen für DES geeigneten Sitzungsschlüssel mit der Funktion Einzelverfahren Schlüssel aus Passwort generieren unter der Verwendung von SHA d. Verschlüsseln Sie mit diesem Schlüssel unter Verwendung von DES einen kurzen Text und entschlüsseln den Text der anderen Gruppe. Dabei verwendet die Gruppe mit der ungeraden Nummer CBC, die andere ECB ECB Verfahren CBC-Verfahren e. Erläutern Sie die Unterschiede der beiden Verfahren ECB CBC UM PUNKT 9 DURCHZUFÜHREN, MACHEN SIE SICH MIT DEM ANGRIFF VERTRAUT. DAZU STEHT DER DEUTSCHE TEXT FAUST UND WAGNER ZUR VERFÜGUNG. DENKEN SIE DARAN, DASS DER KOINZIDENZINDEX FÜR ENGLISCH UND DEUTSCH UNTERSCHIEDLICH IST GREIFEN SIE DEN IN ANHANG 2 GEGEBEN TEXT ( HINWEIS: VIGENÈRE, ENGLISCH, -> ANALYSE -> WERKZEUGE ZUR ANALYSE -> N-GRAMM) AN Berechnen Sie die Schlüssellänge mit der Friedman Formel und beschreiben Sie, wie man vorgeht, wenn man nur das N-Gramm als Hilfe hat. (Tip: Häufigkeitsverteilung der Buchstaben englisch) INSTALLIEREN SIE DAS PROGRAMM OPHCRACK. GEBEN SIE BEI DER INSTALLATION ALS QUELLE FÜR DIE RAINBOW-TABLES SSTIC04-5K VON CD AN FINDEN SIE DAS PASSWORT DES BENUTZERS RAINBOW HERAUS ERKLÄREN SIE DAS PRINZIP, WIE EIN ANGRIFF MITTELS RAINBOW-TABLES FUNKTIONIERT (NICHT DIE SOFTWARE-BEDIENUNG!) Seite 3 von 72
4 1. Führen Sie die Demo zum Diffie/Hellman Schlüsseltausch durch (-> Einzelverfahren). Benutzen Sie die Zufallszahlengeneratoren. Dokumentieren Sie alle Einzelschritte und Ergebnisse. Begründen Sie, warum Alice und Bob am Ende über einen gemeinsamen Schlüssel verfügen. Was ist der Sinn der Operation? Seite 4 von 72
5 Seite 5 von 72
6 Seite 6 von 72
7 Seite 7 von 72
8 Nachdem eir das Programm Cryptool aufgerufen haben, galangen wir über Einzelverfahren-Protokolle zur Diffie/Hellman-Demo. Seite 8 von 72
9 Nun erscheint eine Oberfläche mit mehreren Buttons, welche abgearbeitet werden müssen, um das Verschlüsselungsferfahren durchführen zu können. Seite 9 von 72
10 Öffentliche Parameter führt uns zu folgendem Aufruf: Nun können wir im nächsten Fenster die Primzahlen eingeben, welche allerdings auch generiert werden können. Seite 10 von 72
11 Nun kann man die Unter- bzw. Obergrenze angeben, in welchem Bereich die zu generierende Zahl liegen soll. Wir gehen von einem Wert von 2^255+2^254 als Unter- und 2^256 als Obergrenze den Wert. Das Ergebnis wird nun generiert und im unteren Textfeld ausgegeben. Seite 11 von 72
12 Den zweiten Parameter g können wir uns ebenfalls wie im Fenster beschrieben generieren lassen. Über Parameter übernehmen, werden sie in den weiteren Verschlüsselungsprozess übergeben. Nun klicken wir auf Geheimnis wählen, Seite 12 von 72
13 Es erscheint folgende Aufforderung. Anschließend müssen wir ein Geheimnis für Alice und Bob festlegen. Vorgaben: Die Zahl muss größer als 1 und kleiner als die Primzahl sein. Seite 13 von 72
14 Nun verwenden wir das gleiche Verfahren für Bob. Nun kommen wir zu Schritt 3, dem Erzeugen des Öffentlichen Teilschlüssels. Seite 14 von 72
15 Es folgt folgende Anweisung. Nach der Bestätigung wird uns mitgeteilt, dass erfolgreich der öffentliche Teilschlüssel für A berechnet wurde. Seite 15 von 72
16 Das gleiche Verfahren wenden wir nun auch für den Schlüssel von Bob an. Ausgabe der berechneten Schlüssel. In schritt 4 werden nun zur Erzeugung des gemeinsamen Schlüssels, die vorher berechneten öffentlichen Schlüssel getauscht. Seite 16 von 72
17 In Schritt 5 wird nun letztendlich der gemeinsame Schlüssel für Alice und Bob erzeugt. Seite 17 von 72
18 Nach der Berechnung und Bestätigung erfolgen folgende Ausgaben für den Schlüssel von Alice und Bob. Seite 18 von 72
19 Als Abschluss kommt noch eine Bestätigung der erfolgreichen Generierung des geheimen Schlüssels. Seite 19 von 72
20 Als Abschluss kann man sagen, dass das Programm eine sehr gute Möglichkeit bietet, über eine öffentliche Kommunikationsleitung einen sicheren Schlüssel für eine sichere Datenübertragung zu generieren. Es errechnet aus den generierten oder selbst erstellten Geheimzahlen und den von dem anderen Benutzer erstellten öffentlichen Schlüssel den gemeinsamen Key. Dieser kann jedoch nur unter der Bedingung erzeugt werden, dass die öffentlichen Schlüssel ausgetauscht wurden. Bob und Alice benutzen jeweils eine geheime Zahl. Alice hat a und Bob hat b. P ist eine möglichst große Primzahl und z eine ganze Zahl und kleiner als P. P und z sind bei Bob und Alice gleich. Nun berechnen beide: Alice: X=z^a mod P und Bob: Y=z^b mod P Die Werte X und Y werden ausgetauscht. Jeder der beiden berechnet daraus den Schlüssel: Alice: KeyAlice=Y^a mod P und Bob: KeyBob=X^b mod P Damit erhalten beide den gleichen Wert, denn es gilt: (z^b mod P)^a = (z^a mod P)^b = z^(ab) mod P Ein Beispiel mit niedrigen Zahlen: Seite 20 von 72
21 P = 13, z = 6, a = 7, b = 8 Alice berechnet: X = 6^7 mod 13 = 7 Bob berechnet: Y = 6^8 mod 13 = 3 Nun werden X und Y getauscht und beide berechnen den Schlüssel: Alice: KeyAlice = 3^7 mod 13 = 3 Bob: KeyBob = 7^8 mod 13 = 3 Also gilt KeyAlice = 3 = KeyBob 2. Führen Sie die Demo für RSA aus (-> Einzelverfahren -> RSA-Demo -> RSA Kryptosystem). Wählen Sie geeignete Primzahlen: Miller Rabin Test für Primzahlen, Wertebereich zwischen 24 und 25 für p und q wählen. Dokumentieren Sie alle Einzelschritte und Ergebnisse. Warum ist der angezeigte Wert für e geeignet? Wie wird der geheime Schlüssel errechnet? Geben sie nun zum Verschlüsseln einen mindestens zwanzig Buchstaben langen Text ein, der weder Satzzeichen noch Umlaute enthält. Hierbei gehen wir wieder ähnlich vor wie in Aufgabe 1, allerdings wählen wir nun die RSA-Demo aus. Seite 21 von 72
22 Daraufhin gelangen wir zu folgendem Fenster, in dem wir nun Stück für Stück die Parameter für die Verschlüsselung generieren. Nun lassen wir uns erst wieder die Primzahlen für p und q generieren unter Angabe der folgenden Unter und begrenzen. Wir erhalten die generierten Primzahlen 17 und 19. Seite 22 von 72
23 Nun erfolgen folgende Berechnungen, die anschliessen auch ausgegeben werden: Phi(N) wird aus dem Produkt der beiden (Primzahlen -1) errechnet: (17-1)*(29-1)=448 Anschließend wir der öffentlichen Schlüssel d bestimmt mit der Formel: d = e^(-1) (mod phi(n)). Der angezeigte Wert ist für e ist geeignet da e Teilerfremd zu phi(n) sein muss, ansonsten könnte man privaten nachbilden und die Verschlüsselung wäre sinnlos. Seite 23 von 72
24 Nun geben wir einen zur ver- und entschlüsselnden Text(mind. 20 Zeichen) ein. Seite 24 von 72
25 Per Klick auf den Button Verschlüsseln- wird der eingegebene Text verschlüsselt und in den unteren Textfeldern angezeigt. Seite 25 von 72
26 Seite 26 von 72
27 3. Benutzen Sie nun das obige Tool zur RSA- verschlüsselten Kommunikation mit einer anderen Gruppe. Dazu erstellen Sie sich einen neuen Schlüssel (Digitale Signaturen/PKI > PKI > Schlüssel erzeugen). Welche Informationen müssen Sie an die andere Gruppe geben? Dokumentieren Sie alle Einzelschritte und Ergebnisse. Wir öffnen das Tool zur Erzeugung eines asymmetrischen Schlüsselpaares. Nun muss ein Name, Vorname und ein Pin-Code angegeben werden. Seite 27 von 72
28 Nach der Aufforderung, die Maus zu bewegen während der Generierung bzw. einige Tasten zu drücken (zu Zufallsgenerierung), gelangen wir zu unseren öffentlichen Parametern. Seite 28 von 72
29 Bestätigung der erfolgreichen Erzeugung des Schlüsselpaars. Jetzt können wir eine Textdatei mit genau diesem Schlüssel verschlüsseln. Dazu rufen wir eine Textdatei auf und verschlüsseln diese mit dem generierten Schlüssel. Seite 29 von 72
30 Nun bekommen wir eine Auswahl der verfügbaren Schlüsselpaare und wählen Praktikum aus der Liste. Seite 30 von 72
31 Um nun einen Text entschlüsseln zu können brauchen wir nun die Primzahlen sowie das RSA Modul der jeweiligen Nachbargruppe. Dies geschieht wieder in dem schon ober erwähnten RSA-Kryptosystem. Der entschlüsselte Text wird nun am Unteren Textfeld ausgegeben. Seite 31 von 72
32 Seite 32 von 72
33 4. Führen Sie nun einen RSA-Faktorisierungsangriff (-> Cryptool -> Hilfe) auf eine mit diesem System verschlüsselten Nachricht (-> Cryptool -> Einzelverfahren -> RSA Kryptosystem) aus. Erläuten Sie die Vorgehensweise! Die Vorgehensweise hierbei ist wie in Aufgabe 2 beschrieben. Wobei wir uns den Chiffretext der verschlüsselten Nachricht kopieren. Durch die Primfaktorzerlegung werden so die Primzahlen der anderen Gruppe ermittelt. Somit können wir hiermit die Nachricht entschlüsseln. Seite 33 von 72
34 Es folgt folgende Ausgabebestätigung. Nun können wir den Text entschlüsselnb lassen und er wird wieder im unteren Textfeld ausgegeben. Seite 34 von 72
35 Seite 35 von 72
36 5. Führen Sie die Signatur-Demo durch. Als Text benutzen Sie wieder den im Anhang stehenden Text Rechtsfragen oder den Brian-Text. Alle Zwischenschritte dokumentieren! Hash: SH-1, Primzahlen zwischen 2150 und 2151 für p und q wählen, Fermat-Test. Erzeugen Sie ein Zertifikat und tauschen mit einer anderen Gruppe die Zertifikate aus. Importieren Sie das Zertifikat entsprechend und signieren ihr Dokument. a. Verifizieren Sie die Signatur der anderen Gruppe. Ähnlich wie in der Diffie-Hellman-Demo arbeiten wir jetzt wieder Punk für Punkt ab. Als erstes öffnen wir die Brain-Datei. Seite 36 von 72
37 Öffnen der Datei. Seite 37 von 72
38 Nun wählen wir die Hashfunktion SHA-1 aus. Und lassen uns einen Hashwert berechnen. Nun generieren wir wieder unsere Primzahlen p und q. Seite 38 von 72
39 Hieraus ergeben sich wiederum phi(n) und der letzendliche geheime Schlüssel d. Seite 39 von 72
40 Nach Erzeugung der RSA-Schlüssels lassen wir nun noch den Hashwert verschlüsseln. Nun klicken wir auf Zertifikat bereitstellen um zu folgendem Menu zu gelangen. Nun geben wir die einzelnen Attribute der Bezeichnung des Schlüssels ein. Nach einer Pineingabe und Bestätigung lassen wir uns letztendlich das Zertifikat erzeugen. Seite 40 von 72
41 Im siebten Schritt generiert das Programm uns die Signatur. Anschließend erscheint das blaue Feld und die Signatur ist generiert. Seite 41 von 72
42 Nun muss die Signatur noch gespeichert werden, anschließend erhalten wir die Bestätigung der erfolgreichen Erzeugung der Signatur. Seite 42 von 72
43 Nun können wir auf den signierten Text im Hauptfenster zugreifen und ihn z.b. weiter versenden. Nun importieren wir wiederum ein Zertifikat einer anderen Gruppe. Seite 43 von 72
44 Wir wählen das Zertifikat aus und müssen eine Pinabfrage bestätrigen. Seite 44 von 72
45 Nach eingabe der Pinnummern bekommen eine Liste der Signaturhersteller, wobei unser Zertifikat von Wood stammt. Seite 45 von 72
46 Anschliessend bestätigt uns Cryptool, dass die Signatur korrekt ist. Seite 46 von 72
47 b. Ist ein Faktorisierungs-Angriff sinnvoll? Wenn ja, bitte durchführen. Ein Angriff wäre nicht wirklich sinnvoll, da es wahrscheinlich zu lange dauern würde, bis der Rechner die Primzahlen errechnet hat. Daher ist es ohne Primzahlen fast unmöglich. 6. Führen Sie unter Ver-/Entschlüsselung die Hybrid-Demo durch, um sich mit der Vorgehensweise vertraut zu machen. Zur Demo gelangen wir über Menüpunkt Ver-/Entschlüsseln Hybrid RSA-AES- Verschlüsselung. Nun müssen wieder verschiedenen Menupunkte abgearbeitet werden. Erst müssen wir wieder unser zu verschlüsselndes Dokument öffnen. Seite 47 von 72
48 Über Session Key generieren generiert das Programm einen Session Key. Nun können wir das Dokument symmetrisch verschlüsseln lassen. Seite 48 von 72
49 Es erscheint nun wieder ein blaues Parallelogramm mit der Innschrift Verschlüsseltes Dokument. Jetzt wählen wir einen asymmetrischen Schlüssel aus. Seite 49 von 72
50 Nun kann man sich einen Schlüssel aus der Liste herausnehmen. Wir wählen den vorher erzeugten Praktikumsschlüssel aus. Seite 50 von 72
51 Nun muss noch der Session-Key asymmetrisch verschlüsselt werden. Seite 51 von 72
52 Nun können wir wieder unseren Vorgang abschließen und speichern. Seite 52 von 72
53 Über das Hauptfenster gelangen wir nun zu unserer hybridverschlüsselte Datei. Seite 53 von 72
54 Abgespeichert wurde sie als Binäre Datei(*.hex). Seite 54 von 72
55 7. Führen Sie eine DES-Verschlüsselung mit Ihrer Nachbargruppe durch a. Die Gruppe mit der ungeraden Nummer denkt sich ein Passwort mit ca. 12 Zeichen aus Zuerst wählen wir unter Einzelverfahren > Hashverfahren > Schlüssel aus Passwort generieren (FCKS #5) aus und daraufhin startet folgender Dialog: Seite 55 von 72
56 Da leider bereits alle Gruppen ihren Schlüssel generiert hatten machten wir diesen Teil alleine. b. Diese sendet das Passwort mit dem Salz mit RSA (wie in Punkt 3 beschrieben) an die Nachbargruppe Entfällt da wir beide Verfahren angewendet haben (siehe oben). c. Beide Gruppen Erzeugen sich unabhängig aus diesem Passwort einen für DES geeigneten Sitzungsschlüssel mit der Funktion Einzelverfahren Schlüssel aus Passwort generieren unter der Verwendung von SHA-1 Mit dem SHA-1 Verfahren ( 20 Bytes ) und einer Schlüssellänge von 8 Byte haben wir nun das Passwort und das dazugehörige Salz eingegeben. Nach drücken auf Schlüssel erzeugen kann man unten den Schlüssel ablesen. d. Verschlüsseln Sie mit diesem Schlüssel unter Verwendung von DES einen kurzen Text und entschlüsseln den Text der anderen Gruppe. Dabei verwendet die Gruppe mit der ungeraden Nummer CBC, die andere ECB Da wir diesen Versuch alleine gemacht haben, haben wir auch hier beide Verfahren angewendet. Seite 56 von 72
57 Zuerst das ECB Verfahren: Seite 57 von 72
58 Seite 58 von 72
59 Und dann das CBC-Verfahren: Seite 59 von 72
60 e. Erläutern Sie die Unterschiede der beiden Verfahren ECB ist der einfachste und zugleich unsicherste Modus, denn dabei werden die Klartextblöcke nacheinander und unabhängig voneinander in den Geheimtextblock überführt. Dies birgt große Gefahren, denn dadurch werden Klartextmuster nicht verwischt. Somit ist es, bei genügend vielen Geheimtextblöcken, möglich gewisse Rückschlüsse auf den Schlüssel zu ziehen Seite 60 von 72
61 Der einzige Vorteil des ECB-Verfahrens besteht in der Möglichkeit auf einzelne Blöcke zuzugreifen. Dieser wird aber durch die Unsicherheit des Verfahrens aufgefressen. CBC ist eine Betriebsart, in der Blockchiffre betrieben werden können. Vor dem Verschlüsseln eines Klartextblocks wird dieser erst mit dem im letzten Schritt erzeugten Geheimtextblock per XOR (exklusives Oder) verknüpft. Das CBC-Verfahren hat damit einige wichtige Vorteile: Es gibt keine Klartextmuster. Die Geheimtextböcke hängen von allen vorherigen Blöcken ab Gleiche Klartextblöcke werden zu unterschiedlichen Geheimtexten Verschiedene Angriffe (Time-Memory-Tradeoff und Klartextangriffe) werden erschwert. Im allgemeinen gilt das CBC-Verfahren als wesentlich sicherer, da für gewöhnlich die verschlüsselten Daten (wie Texte oder Video/Audio Dateien) eben nicht zufällig sonder eher einer gewissen Regelmäßigkeit folgen. 8. Um Punkt 9 durchzuführen, machen Sie sich mit dem Angriff vertraut. Dazu steht der deutsche Text Faust und Wagner zur Verfügung. Denken Sie daran, dass der Koinzidenzindex für englisch und deutsch unterschiedlich ist. Koinzidenzindex: Deutsche Sprache I = Englische Sprache I = Seite 61 von 72
62 9. Greifen Sie den in Anhang 2 gegeben Text ( Hinweis: Vigenère, englisch, -> Analyse -> Werkzeuge zur Analyse -> N-Gramm) an. Über Datei > öffnen öffnen wir den Text Anhang 2 und starten dann die N- Gramm Analyse indem wir auf Analyse > Werkzeuge zur Analyse > N-Gramm klicken. Seite 62 von 72
63 Die N-Gramm Analyse gibt uns folgende Tabelle aus: Seite 63 von 72
64 Durch klicken auf Analyse -> Symmetrische Werkzeuge zur Analyse -> Ciphertext -> Vigenère starten wir die Vigenère-Analyse. Wir klicken auf Fortsetzen und bekommen die Schlüssellänge angezeigt: 7 Nach klicken auf Weiter bekommen wir dann auch das Passwort angezeigt: SNLABOR Seite 64 von 72
65 Nach klicken auf Entschlüsseln bekommen wir dann auch den entschlüssleten englischen Text angezeigt: Berechnen Sie die Schlüssellänge mit der Friedman Formel und beschreiben Sie, wie man vorgeht, wenn man nur das N-Gramm als Hilfe hat. (Tip: Häufigkeitsverteilung der Buchstaben englisch) Die Schlüssellänge lässt sich mit folgender Formel berechnen: Wobei diese Formel wiederum, wegen der 0,0762, nur für die deutsche Sprache gilt. Wenn man nicht weiß in welcher Sprache sich der chiffrierte Text befindet muss man zuerst den Koinzidenzindex berechnen. Das kann man mit folgender Formel: Seite 65 von 72
66 Nr. Teilstring Häufigkeit (in %) Häufigkeit 1 F , S , E , V , R , O , Z , T , G , W , P , L , U , A , H , B , J , I , C , N , Y , D , K , M , Q , X , K oinzidenzindex 0, Länge des Schlüssels 6783, , , Seite 66 von 72
67 Wenn man nun mit dieser Formel den Koinzidenzindex muss man diesen in die Formel für die Schlüssellänge einsetzen. 10. Installieren Sie das Programm Ophcrack. Geben Sie bei der Installation als Quelle für die Rainbow-Tables SSTIC04-5k von CD an. Wir nutzen hier die festinstallierte Version von Ophrack, welches man wie die LiveCd Version, hier herunterladen kann: Seite 67 von 72
68 11. Finden Sie das Passwort des Benutzers Rainbow heraus. Nach starten des Programms sehen wir folgende Oberflläche: Seite 68 von 72
69 Dann lädt man über Load > From Local SAM die lokalen Benutzerkonten in das Programm: Seite 69 von 72
70 Da wir nur das Passwort eines bestimmten Kontos (in unserem Fall Rainbow) cracken wollen, löschen wir alle anderen Konten raus und drücken dann auf Launch: Am unteren Fensterrand kann man den aktuellen Status ablesen. Wenn der Cracker erfolgreich war kann man Abschluss das Passwort (unter NTPassword) sehen: Seite 70 von 72
71 12. Erklären Sie das Prinzip, wie ein Angriff mittels Rainbow-Tables funktioniert (nicht die Software-Bedienung!) Ranbow Tables helfen bei sogennanten BruteForce Attacken. Dabei werden einfach per try ans error alle möglichen Kombinationen an Passwörtern ausprobiert. Diese Art von Passwortknacken kann aufgrund der sehr zahlreichen Möglichkeiten sehr lange dauern. Die Passwortkombinationen die getestet werden, sind für gewöhnlich nur als Hash Wert gespeichert ( da man anhand eines Hash Wertes nicht auf das Passwort zurückrechnen kann). Also versucht man direkt die richtigen Hashwerte zu finden. Nun wären die Dateien in denen viele verschiedene Hash Werte gespeichert sind so groß das man sie nur mit Mühe speichern kann. Abhilfe schaffen da Rainbow Tables. Man nimmt die Hash Werte und verkleinert diese über einen Algorithmus verkleinert. Dieses entspricht wieder einem Passowort aus dem ein Hash errechnet wird. Dieser wird dann wieder reduziert, usw. Nach einer bestimmten Anzahl von Durchgängen werden außer Anfang und Ende alle Werte gelöscht. Sucht man nun das Passwort zu einem bestimmten Hashwert so behandelt man diesen mit der Reduktionsformel um dann in den erstellten Rainbow Tables nach Seite 71 von 72
72 einem passenden Wert zu suchen. Wurde man fündig so könnte das Passwort am Anfang der geschrumpften Kette von Hashwerten liegen. Da man aber anhand von Hashwerten nicht die dazugehörigen Passwörter errechnen kann, muss man an den Anfang der Tabelle springen und von da die Passwörter neu errechnen. Seite 72 von 72
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrInstallationsleitfaden kabelsafe backup home unter MS Windows
Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrInstallation Benutzerzertifikat
Benutzerzertifikate Installation Benutzerzertifikat 1 Zertifikat generieren Folgende E-Mail erhalten Sie vom Trust/Link Portal und werden damit eingeladen ein persönliches Benutzerzertifikat zu erstellen.
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrFunktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH
Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrEinkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrInstallation älterer Programmversionen unter Windows 7
Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrSeriendruck mit der Codex-Software
Seriendruck mit der Codex-Software Seriendruck mit der Codex-Software Erstellen der Seriendruck-Datei in Windach Sie können aus der Adressverwaltung von Windach eine sogenannte Seriendruck-Datei erstellen,
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrFaktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)
IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für
MehrDigitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse
1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrAnleitung zum Importieren, Durchführen und Auswerten von Umfragen in Blackboard
Center für Digitale Systeme Kompetenzzentrum e-learning / Multimedia Arbeitsbereich e-learning: Qualitätsförderung und Schulung evaluation@cedis.fu-berlin.de April 2010 Anleitung zum Importieren, Durchführen
MehrHandbuch zum Verschlüsselungsverfahren
Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.
MehrDie HBCI-Verwaltung mit der VR-NetWorld-Software für die Erstellung eines HBCI-Schlüssels auf einer Diskette / auf einem USB-Stick
Sehr geehrte Kundin, sehr geehrter Kunde, die nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter nach der erstmaligen Installation der VR-NetWorld-Sofware bei der Volksbank Ochtrup eg gedacht.
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrWollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrEinrichtung Email-Account
Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrUmstellung Ihrer Mailbox von POP zu IMAP
Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrDownload, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!
Download, Installation und Autorisierung der Lasergene Software Bitte unbedingt beachten! Wichtig: Sie müssen für die Installation und Autorisierung als Administrator an Ihrem Computer angemeldet sein.
MehrAnleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
MehrDer einfache Weg zum CFX-Demokonto
Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren
MehrKonvertieren von Settingsdateien
Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form
MehrZentraler Wertungsrichtereinsatz
Zentraler Wertungsrichtereinsatz Anleitung zur erstmaligen Registrierung beim Online-System des zentralen Wertungsrichtereinsatzes des LTVB Zur Nutzung des Online-Systems des zentralen Wertungsrichtereinsatzes
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrOutlook 2007/2010 - Zertifikat installieren und nutzen
Inhalt 1. Allgemeines... 1 2. Zertifikat installieren... 1 3. Outlook konfigurieren - Vertrauensstellungscenter öffnen... 3 4. E-Mails signieren und/oder verschlüsseln... 6 1. ALLGEMEINES Um Ihr A-CERT/GLOBALTRUST-Zertifikat
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrInstallationsanleitung CLX.NetBanking
Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrDas Programm Cryptool kann man unter herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm.
Aufgabenstellung SN-Labor Versuch 4: CrypTool Das Programm Cryptool kann man unter http://www.cryptool.de/ herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm. 1. Führen Sie
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrTopKontor - Kurzleitfaden
KURZLEITFADEN ANMELDUNG UND BENUTZER Im ersten Schritt können Sie anhand des Benutzers die Rechtevergabe steuern. Dazu ist nach der Installation der Benutzer ADMINISTRATOR sichtbar. Dieser Benutzer hat
MehrOutlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013
1 1. Abgleich der E-Mailadresse im Zertifikat mit den Kontoeinstellungen in Outlook 1.1. Zertifikats-Details überprüfen - klicken Sie auf das gelbe Chip-Symbol in der Taskleiste / Eigenschaften / Zertifikate
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrVerschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt
Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrEine Einführung in die Installation und Nutzung von cygwin
Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
Mehr