Netzwerksicherheit Übung 1
|
|
- Erich Holtzer
- vor 6 Jahren
- Abrufe
Transkript
1 Netzwerksicherheit Übung 1 Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 1 / 18
2 Die Übung erstmal: Willkommen! falls ihr es noch nicht gemacht habt: Bitte auf Website registrieren! netzwerksicherheit-ws0910/ Voraussetzungen gültiger Benutzeraccount auf CIP-Pool-Rechnern der Informatik Grundlagen in C/C++ Programmierung Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 2 / 18
3 Die Übung Inhalte der Übung: praxisnahe Ergänzungen zur Vorlesung Wiederholung des Vorlesungsstoffs Wenn ihr Fragen zur Übung oder Vorlesung habt, einfach melden! Persönlich FSI Informatik Forum Übungstermine: Dienstag, 14:15 15:45 Uhr, CIP-Pool Dienstag, 16:00 17:30 Uhr, CIP-Pool Donnerstag, 12:15 13:45 Uhr, CIP-Pool Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 3 / 18
4 Hausaufgaben Aufgabenstellung fast jede Woche wird immer Dienstags auf Webseite und in Übungen verteilt Bearbeitung in 2er- oder 3er-Gruppen Programmierung in C/C++ Auf Buffer Overflows achten! Abgabe spätestens die darauffolgende Woche am Montag, 23:59 Uhr über SCP-Abgabesystem in den Übungen Besprechung der Hausaufgaben Vorstellung eurer Lösungen Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 4 / 18
5 Prüfungen Schein: alle Hausaufgaben müssen erfolgreich abgegeben werden mündliche Prüfung in erster Woche nach Ende der Vorlesungszeit benotet oder unbenotet studienbegleitende Prüfung: Abgabe der Hausaufgaben nicht nötig aber nützlich, denn Übungen und Hausaufgaben sind Teil des Prüfungsstoffs! Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 5 / 18
6 Themen der Übungen Enigma RSA, Betriebsmodi Hashkollisionen WEP OpenSSL IPSec Spoofing MIX-Netze DNSSEC Firewalls Monitoring Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 6 / 18
7 Etwas Verwaltung... bildet Gruppen bestehend aus 2-3 Personen gebt vorne Bescheid und holt euch euren Benutzernamen und Passwort für die Übungsabgabe ab Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 7 / 18
8 Angriffsbäume formale und methodische Modellierung von Bedrohungen für ein (Computer-)System Angriffe gegen System werden baumbasiert dargestellt: Wurzel stellt Ziel dar restliche Knoten stellen Wege dar, das Ziel zu erreichen gut verwendbar für Sicherheitsanalysen: Sicherheitsabschätzungen (Wie sicher ist mein System?) Was-wäre-wenn Fragestellungen Kostenabschätzungen... Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 8 / 18
9 Beispiel Safe öffnen Schloss knacken Kombination herausfinden Safe aufbrechen unsachgemäße Installation notierte Kombination finden Kombination v. Ziel erfahren Drohen Erpressen Abhören Bestechen und Unterhaltung belauschen Ziel dazu bringen, Kombination zu erwähnen entnommen aus Bruce Schneier, Attack Trees Modeling security threats. Dr. Dobbs Journal, Dezember 1999 Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 9 / 18
10 Beispiel Markierung der unmöglichen Aktionen Safe öffnen Schloss knacken Kombination herausfinden Safe aufbrechen unsachgemäße Installation notierte Kombination finden Kombination v. Ziel erfahren Drohen Erpressen Abhören Bestechen und möglich nicht möglich Unterhaltung belauschen Ziel dazu bringen, Kombination zu erwähnen entnommen aus Bruce Schneier, Attack Trees Modeling security threats. Dr. Dobbs Journal, Dezember 1999 Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 10 / 18
11 Beispiel Abschätzung der Kosten Safe öffnen $10K Schloss knacken $30K Kombination herausfinden $20K Safe aufbrechen $10K unsachgemäße Installation $100K notierte Kombination finden $75K Kombination v. Ziel erfahren $20K Drohen $60K Erpressen $100K Abhören $60K Bestechen $20K und Unterhaltung belauschen $20K Ziel dazu bringen, Kombination zu erwähnen $40K entnommen aus Bruce Schneier, Attack Trees Modeling security threats. Dr. Dobbs Journal, Dezember 1999 Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 11 / 18
12 Enigma wurde während des zweiten Weltkriegs im Nachrichtenverkehr des deutschen Militärs verwendet Enigma kommt aus dem Griechischen und bedeutet Rätsel erfunden von Arthur Scherbius ( ) mehr als Exemplare wurden produziert Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 12 / 18
13 Aussehen Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 13 / 18
14 Aufbau 5 unterschiedliche Walzen, beliebig einsetzbar beliebige Walzenlage (26 Positionen) zusätzliche Steckerverbindungen, um einzelne Zeichen zu vertauschen kein Zeichen kann auf identisches Zeichen im verschlüsselten Text abgebildet werden Verschlüsselung entspricht Entschlüsselung Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 14 / 18
15 Kenngruppenheft Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 15 / 18
16 Schwachstellen Möglichkeiten bei 3 aus 5 möglichen Walzen, Steckverbindungen und zwei möglichen Umkehrwalzen entspricht Schlüssellänge von 77 bit aber: Schwierigkeit der Entschlüsselung hängt nicht nur von Schlüssellänge ab, sondern auch vom verwendeten Algorithmus vergleiche mit Zeichensubstitution: dabei hat man 26! Möglichkeiten, was Schlüssellänge von 88 bit entspricht mittlere und langsam drehende Walze haben zu lange Periodenlängen Nachteil von Reflektor effektive Schlüssellänge: 22 bit Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 16 / 18
17 Entzifferung polnischer Mathematiker Marian Rejewski erriet Verdrahtung der Walzen mit Hilfe der Permutationstheorie 1932 Walzenstellung wurde immer zu Beginn der Übertragung zweimal verschlüsselt übertragen ( cribs!) mechanische Dekodierung wurde ermöglicht 1939 übergaben Polen ihr gesamtes Wissen an Engländer Alan Turing erfand 1940 die Bombe damit wurden ab Funksprüche pro Monat von Alliierten entschlüsselt aufbewahrt in Hut 6 in Bletchley Park Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 17 / 18
18 Copyleft Seite 13: aus Wikipedia von User Littlejoe, GNU Free Documentation Licence Seiten 14, 15, 16, 17: aus Wikipedia, GNU Free Documentation Licence Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 18 / 18
Netzwerksicherheit Übung 1
Netzwerksicherheit Übung 1 Tobias Limmer, David Eckhoff, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 8. 12.11.2010
MehrDas Mysterium der Enigma
Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrDie Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz
Die Chiffriermaschine Enigma Seminar Kryptographie und Sicherheit Hannes Schwarz Übersicht Geschichte der Enigma Aufbau und Prinzip Bedienung Stärken und Schwächen Entschlüsselung Geschichte der Enigma
MehrDie Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat
D. Kruse BBS II Leer Die Enigma Die ENIGMA war die erste Verschlüsselungsmaschine und wurde von ARTHUR SCHERBIUS im Jahr 1923 entwickelt. Sie besteht aus einer oder mehreren Walzen, einer Tastatur und
MehrEntstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006
Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während
MehrEchtzeitsysteme. Übungen zur Vorlesung. Florian Franzmann, Martin Hoffmann, Tobias Klaus
Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann, Martin Hoffmann, Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de
MehrDie Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.
Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 - Im Jahre 1918 entwickelte ein Deutscher namens Arthur
MehrKrypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA
Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrVerschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH
Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung
MehrSystemsicherheit. Warum die Enigma? Hardware der Enigma. Gliederung. Hardware der Enigma
Warum die Enigma? Systemsicherheit Relativ modernes System Unterliegt nicht mehr der militärischen Geheimhaltung Gut dokumentiert Eignet sich, um grundlegende Fehler im Gesamtsystem aufzuzeigen Teil 2:
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrEinführung in die Programmierung
Einführung in die Programmierung Prof. Dr. Peer Kröger, Janina Bleicher, Florian Richter Ludwig-Maximilians-Universität München, Institut für Informatik, LFE Datenbanksysteme Wintersemester 2016/2017 Peer
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrEinführung in die Informatik für Nebenfach. Einleitung
Einführung in die Informatik für Nebenfach Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1 Vorlesung Zeit und Ort: Di+Do 11.00 13.00 Uhr, Gebäude 086, Raum 00-006 Dozent: Prof.
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrVorlesung Modellierung nebenläufiger Systeme Sommersemester 2014 Universität Duisburg-Essen
Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2014 Universität Duisburg-Essen Barbara König Übungsleitung: Sebastian Küpper Barbara König Vorlesung Modellierung nebenläufiger Systeme 1 Das
MehrAlgorithmen und Berechnungskomplexität I
Algorithmen und Berechnungskomplexität I Prof. Dr. Institut für Informatik Wintersemester 2013/14 Organisatorisches Vorlesung Dienstag und Donnerstag, 12:30 14:00 Uhr (HS 1) Übungen 16 Übungsgruppen Anmeldung
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrVorlesung Berechenbarkeit und Komplexität Wintersemester 2016/17. Wer sind wir? Willkommen zu
Vorlesung Berechenbarkeit und Komplexität Wintersemester 2016/17 Prof. Barbara König Übungsleitung: Sebastian Küpper Willkommen zu Berechenbarkeit und Komplexität (Bachelor Angewandte Informatik, Duisburg
MehrHow To: Bachelor SWT. Heiko Geppert. Fachgruppe Informatik
How To: Bachelor SWT Heiko Geppert Fachgruppe Informatik 12.10.2015 Übersicht Das Studium Das erste Semester Scheine des 1. Semesters Prüfungen Deadlines und Prüfungsordnung LSF und Stundenplan Tipps &
MehrÜbungen zu Datenbanken
zu WS 2016/2017 Darina Benikova M.A. Michael Rist M.Sc. 26.+27. Oktober 2016 Kommunikation & Darina Benikova, LE 426, benikova@is.inf.uni-due.de Michael Rist, LE 423, rist@is.inf.uni-due.de Regelmäßig
MehrEinführung in die Programmierung. Organisatorisches. Skript zur Vorlesung Einführung in die Programmierung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Einführung in die Programmierung Organisatorisches Skript zur Vorlesung Einführung in die Programmierung im Wintersemester
MehrVerschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte
Rudolf Kippenhahn 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Verschlüsselte Botschaften Geheimschrift, Enigma
MehrVorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen
Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen Prof. Barbara König Übungsleitung: Sebastian Küpper Barbara König Form. Asp. der Software-Sicherheit
MehrEine kryptographische Zeitreise
Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrÜbungen zu Grundlagen der Logik in der Informatik - WS15/16
Übungen zu Grundlagen der Logik in der Informatik - WS15/16 1 / 11 Übungen zu Grundlagen der Logik in der Informatik - WS15/16 Donnerstag 14:15-15:45, Cauerstraße 7/9, Raum 0.154-115 Freitag 14:15-15:45,
Mehr1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8
Humboldt Universität zu Berlin WS 2006/07 Institut für Informatik Informatik in Bildung und Gesellschaft Seminar: Geschichte der Verschlüsselung Tutorin: Constanze Kurz Die Enigma Dominik Oepen (503591)
MehrCacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren
Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT
MehrAlgorithmen & Datenstrukturen
Algorithmen & Datenstrukturen Prof. Dr. Gerd Stumme Universität Kassel FB Elektrotechnik/Informatik FG Wissensverarbeitung Sommersemester 2009 Ziele der Veranstaltung 1 Kennenlernen grundlegender Algorithmen
MehrÜbungen zu Datenbanken
zu WS 2014/2015 Dipl.-Inform. 16. Oktober 2014 Kommunikation &, LF 139, vtran@is.inf.uni-due.de Regelmäßig Webseite besuchen! http://www.is.inf.uni-due.de/courses/db_ws14/ Kommunikation Korrektur der Übungsabgaben
MehrKinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker
Kinderuni November 2012: 100 Jahre Alan Turing Regine Bolter und Karl-Heinz Weidmann beide Informatiker Wir machen heute eine Kinderuni-Vorlesung über Computer, ohne einen Computer zu verwenden! 100 Jahre
MehrTheoretische Informatik: Berechenbarkeit und Formale Sprachen
Theoretische Informatik: Berechenbarkeit und Formale Sprachen Prof. Dr. F. Otto Fachbereich Elektrotechnik/Informatik, Universität Kassel 34109 Kassel, Germany E-mail: otto@theory.informatik.uni-kassel.de
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDie Mathematik der Enigma
Die Mathematik der Enigma Maturaarbeit am Gymnasium Kirschgarten Basel auf Basis der Abschlussarbeit an der Rudolf Steiner Schule Basel Jérôme Dohrau unter der Betreuung von Prof. Dr. Hanspeter Kraft 18.
MehrFacharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz
Malte Weiß Mittwoch, 14. März 2001 Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Vinzenz-Pallotti-Kolleg 53359 Rheinbach Facharbeit Thema: Die Enigma Inhaltsverzeichnis Vorwort 1 Die Chiffrierscheibe
Mehr2.Vorlesung Grundlagen der Informatik
Christian Baun 2.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/16 2.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de
MehrAblauf der Lehrveranstaltung Informatik 1
Ablauf der Lehrveranstaltung Informatik 1 Webseiten Webseite der Lehrveranstaltung / Forum zur Lehrveranstaltung (Diskussion und Ankündigungen) https://forum-ps.informatik.uni-tuebingen.de Übersicht über
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrKapitel -1 Organisatorisches
Kapitel -1 Organisatorisches 1 Das Team Dozent: Prof. Dr. Friedrich Eisenbrand Übungsbetrieb: Dr. Kai Gehrs Tutoren Hans Biebinger Christian Heinemann Reiner Hermann Christian Michalke Thomas Rothvoß Alexander
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrLineare Algebra I (WS 12/13)
Lineare Algebra I (WS 12/13) Alexander Lytchak Nach einer Vorlage von Bernhard Hanke, Universität Augsburg 15.10.2013 Alexander Lytchak 1 / 14 Organisation Alle wichtigen organisatorischen Information
MehrEinführung in die Informatik
Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1.1 Vorlesung Zeit und Ort: Mittwochs 16.00 18.00 Uhr Gebäude 101 HS 00-036 Informationen zur Vorlesung,
MehrWie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik
Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme
MehrInformatik-Studiengänge an der Universität zu Lübeck
Informatik-Studiengänge an der Universität zu Lübeck Wissenswertes für Erstsemestler Prof. Dr. Till Tantau Studiendekan Technisch-Naturwissenschaftliche Fakultät Universität zu Lübeck Gliederung Wie sollten
MehrDer RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.
Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrInformatik I Felix Friedrich
1 Informatik I Felix Friedrich Vorlesung am D-ITET der ETH Zürich HS 2014 W i l l k o m m e n 2 zur Vorlesung Informatik I! am ITET Department der ETH Zürich. Ort und Zeit: Mittwoch 8:15-10:00, ETF E1.
MehrSoftwareentwicklungspraktikum Nebenfach
Softwareentwicklungspraktikum Nebenfach Stephan Barth, Steffen Jost, Ulrich Schöpp Ludwig-Maximilians-Universität München WS 2016/2017 Organisatorisches Personen Dozenten Stephan Barth
MehrGrundlagen der Programmierung II (GP 2)
Grundlagen der Programmierung II (GP 2) stb@upb.de SS 2008 Wesentliche Teile des Materials dieser Vorlesung wurden mir freundlicherweise von meinen Kollegen Prof. Dr. Uwe Kastens, Prof. Dr. Gerd Szwillus
MehrUniversität des Saarlandes
Universität des Saarlandes FR 6.2 Informatik Prof. Dr. Kurt Mehlhorn WiSe 2015/2016 Übungen zu Ideen der Informatik http://www.mpi-inf.mpg.de/departments/algorithms-complexity/teaching/winter15/ideen/
MehrDie Enigma. eine Verschlüsselungseinheit, die jeden. einen Lampenfeld, das die Geheimbuchstaben
Die Enigma Lange sicherte die Verschlüsselungsmaschine Enigma der deutschen Wehrmacht nachrichtendienstliche Vorteile. Als es den Alliierten gelang die als unknackbar geltende Verschlüsselung zu dechiffrieren
MehrReverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
MehrInformatik I Tutorium WS 07/08
Informatik I Tutorium WS 07/08 Vorlesung: Prof. Dr. F. Bellosa Übungsleitung: Dipl.-Inform. A. Merkel Tutorium: 12 Tutor: Jens Kehne Tutorium 1: Dienstag 30. Oktober 2007 Übersicht Tutorium Einführung:
MehrT. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung
Reden ist Silber Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Dr.-Ing. Thomas Schneider Center for Advanced Security Research Darmstadt (CASED) Aufbau Effizientes
MehrPerioden der Kryptographie
Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten
MehrEntwicklung sicherer Software
Entwicklung sicherer Software SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrWie melde ich mich zu meinen Klausuren an? Ein kleiner Leitfaden zur QISPOS-Anmeldung
Wie melde ich mich zu meinen Klausuren an? Ein kleiner Leitfaden zur QISPOS-Anmeldung Wer am Fachbereich Mathematik und Informatik eine Klausur mitschreiben und die Teilnahme an einer Veranstaltung prüfungsrechtlich
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
MehrNetzwerksicherheit Übung 9 Websicherheit
Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrAnonymes Surfen - Eine Einführung
Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:
MehrLogik und diskrete Strukturen
Prof. Dr. Institut für Informatik Abteilung I Wintersemester 2012/13 Organisatorisches Vorlesung Dienstag und Donnerstag 10:15 11:45 Uhr (HS 1) und 12:30 14:00 Uhr (HS 2) Vorlesung am Vormittag = Vorlesung
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich
MehrEinführung in die Praktische Informatik WS 09/10
Einführung in die Praktische Informatik WS 09/10 Prof. Dr. Christian Sengstock Institut für Informatik Neuenheimer Feld 348 69120 Heidelberg http://dbs.ifi.uni-heidelberg.de sengstock@informatik.uni-heidelberg.de
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
MehrOrganisatorisches. Dr. Tobias Ley WS 2009/10
Allgemeine Psychologie I Organisatorisches Dr. Tobias Ley WS 2009/10 Was finde ich wo? Uni Graz Online https://online.uni-graz.at Anmeldung zur Prüfung, Noten WebCT Lernplattform http://xanthippe.edu.uni-graz.atedu
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrKontakt. Programmierkurs. Webseite. Ziel des Kurses
Kontakt Programmierkurs Birgit Engels, Anna Schulze ZAIK Universität zu Köln WS 07/08 Vorlesung: Mittwochs 14:00-16:00 Uhr Hörsaal I der Physik Sprechstunde: nach Vereinbarung Weyertal 80 Dachgeschoss
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrTechnische Information
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrEinführung in die Programmierung WS 2014/15. Übungsblatt 0: Einführung
Ludwig-Maximilians-Universität München München, 7.10.2014 Department,,Institut für Informatik PD. Dr. Peer Kröger Dr. Andreas Züfle, Daniel Kaltenthaler, Klaus Schmid Einführung in die Programmierung WS
MehrSecurity + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario
3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse
MehrAnwesenheit bei den Übungen. Aktive Teilnahme an den Übungen (Vorrechnen) Benotete Klausur am 4. April 2007, Uhr
Vorlesung Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard Zeit und Ort: Di+Do 11.00 13.00 Uhr, Gebäude 101, HS 026 Dozent: Prof. Dr. Wolfram Burgard
MehrMathematik I für Maschinenbau etc.
Mathematik I für Maschinenbau etc. Michael Joswig Assistenz: 1 Organisation 2 Klausur 3 Mathematik Katja Kulas Dr. Sören Kraußhar WS 2010/2011 Joswig 1 Persönliche Vorstellung Prof. Dr. Michael Joswig
MehrNetzsicherheit SS 2006 NS-1 1
Netzsicherheit FU Berlin Institut für Informatik SS 2006 Klaus-Peter Löhr Karsten Otto NS-1 1 Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von
MehrQuelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29
Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst
Mehr(Wirtschafts-)Informatik. Info-Veranstaltung zum Hauptstudium
(Wirtschafts-)Informatik Info-Veranstaltung zum Hauptstudium Prüfungsgebiete Informatik I Praktische/Angewandte Informatik Informatik II Theoretische/Technische Informatik Vertiefungsgebiet (z.b. Verteilte
MehrEinführung in die Programmierung
Einführung in die Programmierung PD Dr. Peer Kröger, Dr. Andreas Züfle, Daniel Kaltenthaler, Klaus Schmid Ludwig-Maximilians-Universität München, Institut für Informatik, LFE Datenbanksysteme Wintersemester
MehrP106: Hacking IP-Telefonie
P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien
MehrKundeninformation zu Secure Email. Secure Email Notwendigkeit?
Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrGerd Armbruster Gerd.Armbruster@GMX.De
Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrTutorium 5 - Programmieren
Tutorium 5 - Programmieren Stud. Grischa Liebel Uni Karlsruhe (TH) Tutorium Nr.1 1 Einleitung 2 Organisatorisches 3 Praktomat 4 VPN Stud. Grischa Liebel (Uni Karlsruhe (TH)) c 2008 by Grischa Liebel Tutorium
MehrSicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
MehrLogik für Informatiker
Logik für Informatiker Vorlesung im Sommersemester 2009 Martin Lange, Markus Latte, Matthias Andreas Benkard Institut für Informatik, LMU München 14. Mai 2009 Organisatorisches Logik für Informatiker,
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrFachbereich Informatik und Medien
Fachbereich Informatik und Medien Studiengang Bachelor Medieninformatik Erstsemesterinfo WS 2016/17 Übersicht Ansprechpersonen im Studiengang Aufbau des Studiengangs Stundenpläne Belegen von Modulen Beuth
Mehr