Netzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum

Größe: px
Ab Seite anzeigen:

Download "Netzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum"

Transkript

1 Netzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk Ruhr - Universität Bochum

2

3 Netzsicherheit 2 - SSL [Netsec2] Autor: Prof. Dr. Jörg Schwenk 1. Auflage Ruhr - Universität Bochum

4 2017 Ruhr - Universität Bochum Ruhr - Universität Bochum Universitätsstraße Bochum 1. Auflage (25. April 2017) Didaktische und redaktionelle Bearbeitung: Jörg Schwenk Das Werk einschließlich seiner Teile ist urheberrechtlich geschützt. Jede Verwendung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der Verfasser unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, bersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Um die Lesbarkeit zu vereinfachen, wird auf die zusätzliche Formulierung der weiblichen Form bei Personenbezeichnungen verzichtet. Wir weisen deshalb darauf hin, dass die Verwendung der männlichen Form explizit als geschlechtsunabhängig verstanden werden soll. Das diesem Bericht zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung, und Forschung unter dem Förderkennzeichen logobmbf gefördert. Die Verantwortung für den Inhalt dieser Veröffentlichung liegt beim Autor.

5 Inhaltsverzeichnis Seite 3 Inhaltsverzeichnis Einleitung 4 I. Abkürzungen der Randsymbole und Farbkodierungen II. Zu den Autoren III. Lehrziele SSL 7 1 Lernziele Leseaufgabe bungsaufgaben Allgemeine Fragen TLS Cipher Suites Bleichenbacher Angriff Malleability Padding Oracle Angriff Literatur Verzeichnisse 13 I. Literatur

6 Seite 4 Einleitung Einleitung I. Abkürzungen der Randsymbole und Farbkodierungen bung

7 Zu den Autoren Seite 5 II. Zu den Autoren Prof. Jörg Schwenk leitet den Lehrstuhl Netz- und Datensicherheit an der Ruhr-Uni Bochum seit dem Jahr Von 1993 bis 2001 arbeitete er im Bereich Sicherheit der Deutschen Telekom in verschiedenen Industrieprojekten. Anschließend lehrte er zwei Jahre lang an der Georg-Simon-Ohm FH Nürnberg. Er hat mehr als 60 Patente und mehr als 40 wissenschaftliche Publikationen verfasst. Seine Forschungsinteressen umfassen kryptographische Protokolle (SSL/TLS, IPSec), XMLund Webservice-Security, sowie Web- und Internetsicherheit.

8 Seite 6 Einleitung III. Lehrziele Die Kryptographie war lange Zeit eine Wissenschaft für Spezialisten. Bis in die zweite Hälfte des letzten Jahrhunderts beschäftigten sich mit ihr nur Militärs und Diplomaten. Mit dem Aufkommen der elektronischen Datenverarbeitung und der digitalen Kommunikation kamen weitere Spezialisten hinzu: Bankangestellte, Datenschützer, Mobilfunker, Pay-TV-Anbieter und auch die ersten Hacker. Mit dem Erfolg des Internet änderte sich die Situation grundlegend. Jetzt hatte jeder die Gelegenheit, persönliche Nachrichten per zu versenden, oder Waren mit einem Mausklick im World Wide Web zu kaufen. Gleichzeitig wuchs das Bewusstsein, wie unsicher das neue Medium ist: Durch Abhörpläne der nationalen Regierungen (die ähnlich wie beim Brief- und Fernmeldegeheimnis auch hier Einschränkungen im Rahmen der Verbrechensbekämpfung durchsetzen wollten) und durch kriminelle Aktivitäten (wie z.b. den Diebstahl von Kreditkartennummern von Webservern). Ziel dieses Moduls ist es, dem Leser eine fundierte Einführung in Secure Sockets Layer (SSL) zu geben. Damit soll er in die Lage versetzt werden, sich anschließend mit geringer Mühe in den Referenzdokumenten zurechtzufinden. Das Modul ist streng praxisorientiert, d.h. es wird nur die heute im Internet tatsächlich eingesetzte Kryptographie behandelt. Zum didaktischen Konzept des Moduls gehören auch die angeführten erfolgreichen Angriffe auf Sicherheitsstandards: Aus den Fehlern anderer Standards kann man lernen. Diese Darstellungen sollen also nicht dazu verleiten, eigene Angriffe auf bestehende Infrastrukturen zu starten, sondern der Leser soll sie beim Entwurf eigener Konzepte stets im Hinterkopf behalten.

9 SSL Seite 7 SSL 1 Lernziele Sie haben verstanden, warum Verbindungen im Internet abgesichert werden müssen. Sie erklären, wie dies mitttels SSL geschieht. Sie zeigen die Bedeutung der hierfür notwendigen Public Key Infrastruktur auf, und stellen die praktische Umsetzung dieser dar. Sie geben Angriffe auf SSL wieder, sowie die Gründe für deren Erfolg. 2 Leseaufgabe Der Inhalt dieses Studienbriefes ist das Kapitel 7 aus dem Buch Schwenk [2014]. 3 bungsaufgaben 3.1 Allgemeine Fragen bung 1 Ist die im RFC 2617 definierte HTTP Basic Authentication -Methode sicher? Begründen Sie ihre Antwort. Welche Vorteile bietet die im selben RFC definierte HTTP Digest Authentication -Methode? Gegen welche Angriffe ist diese Methode resistent? bung 2 Wodurch unterscheiden sich S-HTTP und SSL? bung 3 Welchem Zweck dient die Finished Nachricht des SSL - Handshakes? Ab welcher Nachricht kann der Client sicher sein, dass der Server tatsächlich derjenige ist, für den er sich ausgibt? bung 4 Sind Man-in-the-Middle Angriffe auf das SSL - Protokoll grundsätzlich möglich? Begründen Sie ihre Antwort. Ist ein Benutzer in der Lage einen möglichen Angriff auf die SSL- Session zu erkennen? Begründen Sie ihre Antwort. Ist ein Angreifer in der Lage eine bereits aufgebaute Sesseion zu manipulieren? Begründen Sie ihre Antwort.

10 Seite 8 SSL 3.2 TLS Cipher Suites bung 5 Nennen Sie die Bestandteile der Cipher Suite 1. TLS_DH_DSS_WITH_AES_128_CTR_SHA 2. TLS_RSA_WITH_IDEA_CBC_SHA 3. TLS_ECDH_anon_WITH_NULL_SHA bung 6 Kann es sinnvoll sein die Cipher Suite TLS_ECDH_anon_WITH_NULL_SHA zu verwenden? bung 7 Geben Sie eine Cipher Suite an, die folgenden Bedingungen genügt: Server und Client müssen Schlüsselmaterial für die Berechnung des Pre-Master Secrets beitragen. Alle in das Pre-Master-Secret eingehenden Werte sollen frisch sein, d.h. das Schlüsselmaterial soll nicht bereits in vorherigen Sitzungen verwendet worden sein. Begründen Sie ihre Entscheidung bung 8 Zählen Sie die TLS Handshake-Nachrichten für eine Cipher Suite mit Ephemeral Diffie-Hellmann und Authentifikation des Servers durch Zertifkat auf. Unterscheiden Sie zwischen Pflicht und optionalen Nachrichten. Nachrichten, die nicht Teil des TLS Handshake-Protokolls, sondern Teil eines anderen TLS-Protokolls sind, bitte als solche kennzeichnen 3.3 Bleichenbacher Angriff bung 9 Nennen Sie die Eigenschaften, die ein TLS-Server erfüllen muss, damit der Bleichenbacher-Angriff möglich ist. bung 10 Auf welche Nachricht des TLS-Handshakes wird der Bleichenbacher-Angriff angewendet?

11 3 bungsaufgaben Seite 9 bung 11 Nennen Sie geeignete Maßnahmen, um den Bleichenbacher-Angriff zu verhindern. 3.4 Malleability bung 12 Welche Änderung ist nötig, um im Counter Mode (CTR) das Bit 8 im Klartext m 1 zu switchen? bung 13 Betrachten Sie nun den Electronic Code Book Mode (ECB). Welche Änderung ist nötig, um das Bit 8 im Klartext m 1 zu switchen? bung 14 Nennen Sie die nötige Änderung, um im Cipher Feedback Mode (CFB) das Bit 56 im Klartext m 1 zu switchen. bung 15 Welche Änderung ist beim Galois/Counter Mode (GCM) nötig, um das Bit 8 im Klartext m 1 zu switchen? bung 16 Zeigen Sie, welche Änderung nötig ist, um im Output Feedback Mode (OFB) das Bit 8 im Klartext m 1 zu switchen.

12 Seite 10 SSL 3.5 Padding Oracle Angriff bung 17 Bei dieser Aufgabe soll ein Padding Oracle Angriff durchgerechnet werden. Es wird CBC als Betriebsmodus eingesetzt und das Padding wird durch RFC 2040 vorgenommen. Die Blocklänge beträgt 64 Bit. Nachrichten, die nur aus Padding bestehen, sind ebenfalls gültig. Der Ciphertext C 1 lautet: Der IV lautet: A0B1C2D CDAAFFC047 Die Bytes werden hierbei für alle Werte von links nach rechts gezählt. Byte 1 des IV ist also 24, Byte 2 des IV ist 35 usw. Nutzen Sie für Ihre Berechnungen die hexadezimale Form. bung 18 Beim Dekodieren per Padding Oracle Angriff des letzten Bytes des Klartextes P 1 stellt sich heraus, dass für den Wert 45 als Byte 8 des IV kein Padding- Fehler mehr vom Server produziert wird. Wie lautet daher das letzte Byte des Klartextes P 1? bung 19 Nennen Sie die beiden IVs, die sich nur im letzten Byte unterscheiden und dazu führen, dass der Server keinen Padding-Fehler ausgibt? bung 20 Wie viele Bytes des Klartextes sind Padding? bung 21 Mit welchem IV müsste man nun testen, um das vorletzte Byte (Byte 7) berechnen zu können?

13 4 Literatur Seite 11 bung 22 In dieser bungsaufgabe sollen die restlichen Bytes des Klartextes berechnet werden. Hierzu ist es nötig, dass die bisher berechneten Bytes so gesetzt werden, dass für das nächste Byte das Padding korrekt wäre. Davon ausgehend, dass dieses Padding für die bisher berechneten Bytes korrekt gesetzt wird, verschwindet der Padding-Fehler für die restlichen Bytes bei den folgenden Werten für diese Bytes: Byte 7: C1 Byte 6: FF Byte 5: 70 Byte 4: 08 Byte 3: F6 Byte 2: CD Byte 1: E6 Nennen Sie den vollständigen Klartext P 1. 4 Literatur Joerg Schwenk. Sicherheit und Kryptographie im Internet. Vieweg + Teubner Verlag, 2014.

14

15 Verzeichnisse Seite 13 Verzeichnisse I. Literatur Joerg Schwenk. Sicherheit und Kryptographie im Internet. Vieweg + Teubner Verlag, 2014.

16

Der Diskrete Logarithmus [DLOG] Autoren: Christof Paar Jan Pelzl. Ruhr - Universität Bochum

Der Diskrete Logarithmus [DLOG] Autoren: Christof Paar Jan Pelzl. Ruhr - Universität Bochum Der Diskrete Logarithmus [DLOG] Autoren: Christof Paar Jan Pelzl Ruhr - Universität Bochum Der Diskrete Logarithmus [DLOG] Autoren: Christof Paar Jan Pelzl 1. Auflage Ruhr - Universität Bochum 2017 Christof

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Modulbeschreibung. Seite 1. Modulbezeichnung: Netzsicherheit 1

Modulbeschreibung. Seite 1. Modulbezeichnung: Netzsicherheit 1 Seite 1 Modulbeschreibung Modulbezeichnung: Netzsicherheit 1 Studiengang: Verwendbarkeit: Bachelor IT-Sicherheit Dieses Modul ist verwendbar für Studierende der IT-Sicherheit Studierende der Informatik

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Sicherheitsaspekte kryptographischer Verfahren beim Homebanking

Sicherheitsaspekte kryptographischer Verfahren beim Homebanking Naturwissenschaft Lars Nöbel Sicherheitsaspekte kryptographischer Verfahren beim Homebanking Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Medienunternehmen im Social Web

Medienunternehmen im Social Web Medienunternehmen im Social Web Naemi Goldapp Medienunternehmen im Social Web Erkenntnisse zur reichweitenstarken Content-Generierung Naemi Goldapp Berlin, Deutschland ISBN 978-3-658-11736-8 DOI 10.1007/978-3-658-11737-5

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

DROWN (oder warum TLS-Konfiguration schwer ist)

DROWN (oder warum TLS-Konfiguration schwer ist) CycleSEC Prof. Dr. Sebastian Schinzel Twitter: @seecurity DROWN (oder warum TLS-Konfiguration schwer ist) Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube,

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

Work-Life-Balance eine Frage der Leistungspolitik

Work-Life-Balance eine Frage der Leistungspolitik Work-Life-Balance eine Frage der Leistungspolitik Nick Kratzer Wolfgang Menz Barbara Pangert (Hrsg.) Work-Life-Balance eine Frage der Leistungspolitik Analysen und Gestaltungsansätze Herausgeber Nick Kratzer

Mehr

Mädchen spielen mit Puppen Jungen auch?

Mädchen spielen mit Puppen Jungen auch? Staatsexamensarbeit Anika Wawzyniak Mädchen spielen mit Puppen Jungen auch? Vorstellung eines konkreten Unterrichtskonzepts zur möglichen Thematisierung von Geschlechterstereotypen im Deutschunterricht

Mehr

Bettina Heberer. Grüne Gentechnik. Hintergründe, Chancen und Risiken

Bettina Heberer. Grüne Gentechnik. Hintergründe, Chancen und Risiken essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Schritt für Schritt zur Servicefachkraft für Dialogmarketing. Band 53. Nr. 4. Leitfaden ZERTIFIZIERTE TEILQUALIFIKATIONEN DER BUNDESAGENTUR FÜR ARBEIT

Schritt für Schritt zur Servicefachkraft für Dialogmarketing. Band 53. Nr. 4. Leitfaden ZERTIFIZIERTE TEILQUALIFIKATIONEN DER BUNDESAGENTUR FÜR ARBEIT Leitfaden für die Bildungspraxis Band 53 Nr. 4 ZERTIFIZIERTE TEILQUALIFIKATIONEN DER BUNDESAGENTUR FÜR ARBEIT Schritt für Schritt zur Servicefachkraft für Dialogmarketing Impressum Leitfaden für die Bildungspraxis

Mehr

Erfolgreiches Produktmanagement

Erfolgreiches Produktmanagement Erfolgreiches Produktmanagement Klaus Aumayr Erfolgreiches Produktmanagement Tool-Box für das professionelle Produktmanagement und Produktmarketing 4., aktualisierte und erweiterte Auflage Klaus Aumayr

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

Kraft, Energie, Leistung

Kraft, Energie, Leistung essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Instrumente des Care und Case Management Prozesses

Instrumente des Care und Case Management Prozesses Instrumente des Care und Case Management Prozesses Ingrid Kollak Stefan Schmidt Instrumente des Care und Case Management Prozesses Mit 23 Abbildungen 123 Prof. Dr. Ingrid Kollak Alice Salomon Hochschule

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle

Mehr

Springer Spektrum, Springer Vieweg und Springer Psychologie.

Springer Spektrum, Springer Vieweg und Springer Psychologie. essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Arbeitsbuch Mathematik

Arbeitsbuch Mathematik Arbeitsbuch Mathematik Tilo Arens Frank Hettlich Christian Karpfinger Ulrich Kockelkorn Klaus Lichtenegger Hellmuth Stachel Arbeitsbuch Mathematik Aufgaben, Hinweise, Lösungen und Lösungswege 3. Auflage

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Roland Gabriel Heinz-Peter Röhrs. Social Media. Potenziale, Trends, Chancen und Risiken

Roland Gabriel Heinz-Peter Röhrs. Social Media. Potenziale, Trends, Chancen und Risiken Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Social Media Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Prof. Dr. Roland

Mehr

Die Big Five und ihre Auswirkungen auf das Gründungsverhalten

Die Big Five und ihre Auswirkungen auf das Gründungsverhalten Nadine Schlabes Die Big Five und ihre Auswirkungen auf das Gründungsverhalten Eine konzeptionelle Studie Bachelorarbeit Schlabes, Nadine: Die Big Five und ihre Auswirkungen auf das Gründungsverhalten.

Mehr

Schritt für Schritt zur Servicekraft im Tätigkeitsfeld Systemgastronomie/Catering

Schritt für Schritt zur Servicekraft im Tätigkeitsfeld Systemgastronomie/Catering Leitfaden für die Bildungspraxis Band 53 Nr. 6 ZERTIFIZIERTE TEILQUALIFIKATIONEN DER BUNDESAGENTUR FÜR ARBEIT Schritt für Schritt zur Servicekraft im Tätigkeitsfeld Systemgastronomie/Catering Impressum

Mehr

Ursachen der Bildungsunlust männlicher Jugendlicher im höheren Bildungssystem in Österreich

Ursachen der Bildungsunlust männlicher Jugendlicher im höheren Bildungssystem in Österreich Geisteswissenschaft Alexander Haring Ursachen der Bildungsunlust männlicher Jugendlicher im höheren Bildungssystem in Österreich Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Führungsstile im Vergleich. Kritische Betrachtung der Auswirkungen auf die Mitarbeitermotivation

Führungsstile im Vergleich. Kritische Betrachtung der Auswirkungen auf die Mitarbeitermotivation Wirtschaft Stefanie Pipus Führungsstile im Vergleich. Kritische Betrachtung der Auswirkungen auf die Mitarbeitermotivation Masterarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die

Mehr

Planung der Materialbereitstellung in der Montage

Planung der Materialbereitstellung in der Montage Planung der Materialbereitstellung in der Montage Von Univ.-Prof. Dr.-Ing. habil. Prof. e. h. Dr. h. c. Hans-Jörg Bullinger, Universität Stuttgart und Fraunhofer-Institut für Arbeitswirtschaft und Organisation

Mehr

Apache Web-Server Systemhandbuch

Apache Web-Server Systemhandbuch Apache Web-Server Systemhandbuch Version 2.x 2011-01-13 SEAL Systems Copyright Dieses Dokument, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung ohne vorherige schriftliche

Mehr

Die mitteleuropäische Bronzezeit als Thema in der Grundschule. Eine qualitative Studie zu den didaktischen Möglichkeiten einer archäologischen Epoche

Die mitteleuropäische Bronzezeit als Thema in der Grundschule. Eine qualitative Studie zu den didaktischen Möglichkeiten einer archäologischen Epoche Geschichte Franziska Koch Die mitteleuropäische Bronzezeit als Thema in der Grundschule. Eine qualitative Studie zu den didaktischen Möglichkeiten einer archäologischen Epoche Masterarbeit Bibliografische

Mehr

Bereitgestellt von TU Chemnitz Angemeldet Heruntergeladen am :28

Bereitgestellt von TU Chemnitz Angemeldet Heruntergeladen am :28 Interview und schriftliche Befragung Grundlagen und Methoden empirischer Sozialforschung von Horst Otto Mayer Fachhochschule Vorarlberg 6., überarbeitete Auflage Oldenbourg Verlag München Bibliografische

Mehr

Dieses Dokument ist nur für den persönlichen Gebrauch bestimmt und darf in keiner Form an Dritte weitergegeben werden! Aus Becker, R., H.-P.

Dieses Dokument ist nur für den persönlichen Gebrauch bestimmt und darf in keiner Form an Dritte weitergegeben werden! Aus Becker, R., H.-P. Wie wirkt Psychotherapie? Forschungsgrundlagen für die Praxis Herausgegeben von Reinhold Becker Hans-Peter Wunderlich Mit Beiträgen von Reinhold Becker Thomas Elbert Andreas K. Engel Dirk H. Hellhammer

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Praktische Anpassung und Einführung des Rational Unified Process in einem E-Business Unternehmen

Praktische Anpassung und Einführung des Rational Unified Process in einem E-Business Unternehmen Informatik Thomas Schneider Praktische Anpassung und Einführung des Rational Unified Process in einem E-Business Unternehmen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:

Mehr

Heiner Keupp. Reflexive Sozialpsychologie

Heiner Keupp. Reflexive Sozialpsychologie essentials essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. essentials informieren

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Grundlagen der Web-Entwicklung INF3172

Grundlagen der Web-Entwicklung INF3172 Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Konfiguration und Installation eines Datenbank Cluster-Systems in virtuellen Systemumgebungen

Konfiguration und Installation eines Datenbank Cluster-Systems in virtuellen Systemumgebungen Informatik Markus Bräunig Konfiguration und Installation eines Datenbank Cluster-Systems in virtuellen Systemumgebungen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche

Mehr

Georg Ruhrmann Jutta Milde Arne Freya Zillich (Hrsg.) Molekulare Medizin und Medien

Georg Ruhrmann Jutta Milde Arne Freya Zillich (Hrsg.) Molekulare Medizin und Medien Georg Ruhrmann Jutta Milde Arne Freya Zillich (Hrsg.) Molekulare Medizin und Medien Georg Ruhrmann Jutta Milde Arne Freya Zillich (Hrsg.) Molekulare Medizin und Medien Zur Darstellung und Wirkung eines

Mehr

Sich verständlich ausdrücken

Sich verständlich ausdrücken Inghard Langer Friedemann Schulz von Thun Reinhard Tausch Sich verständlich ausdrücken 10. Auflage Ernst Reinhardt Verlag München Basel 4 Prof. Dr. Inghard Langer (1943 2013) lehrte bis 2008 Psychologie

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Personalbeschaffung in KMU vor dem Hintergrund der demografischen Entwicklung

Personalbeschaffung in KMU vor dem Hintergrund der demografischen Entwicklung Bachelorarbeit Kerstin Lüdecke Personalbeschaffung in KMU vor dem Hintergrund der demografischen Entwicklung Die Gewinnung von Fach- und Führungskräften durch einen Nachwuchsführungskräfte-Pool Bachelor

Mehr

Spätes Bietverhalten bei ebay-auktionen

Spätes Bietverhalten bei ebay-auktionen Wirtschaft Christina Simon Spätes Bietverhalten bei ebay-auktionen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek:

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Für Oma Christa und Opa Karl. Ihr seid die Besten - Danke.

Für Oma Christa und Opa Karl. Ihr seid die Besten - Danke. Weber, Stefanie: Kreative Wege zum literarischen Text im Spanischunterricht: Enrique Paez: Abdel. Beispiele zum Themenschwerpunkt movimientos migratorios, Hamburg, Bachelor + Master Publishing 2016 Originaltitel

Mehr

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14 Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Schwierige Menschen am Arbeitsplatz

Schwierige Menschen am Arbeitsplatz Schwierige Menschen am Arbeitsplatz Heidrun Schüler-Lubienetzki Ulf Lubienetzki Schwierige Menschen am Arbeitsplatz Handlungsstrategien für den Umgang mit herausfordernden Persönlichkeiten 2., erweiterte

Mehr

Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH

Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Wirtschaft Markus Hartmann Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information

Mehr

Günther Bourier. Statistik-Übungen

Günther Bourier. Statistik-Übungen Günther Bourier Statistik-Übungen Günther Bourier Statistik-Übungen Beschreibende Statistik Wahrscheinlichkeitsrechnung Schließende Statistik 4., aktualisierte Auflage Bibliografische Information der Deutschen

Mehr

Der Heimroboter im Spannungsfeld zwischen Endgerät und OSGI Schnittstelle

Der Heimroboter im Spannungsfeld zwischen Endgerät und OSGI Schnittstelle Informatik Tobias Fritsch Der Heimroboter im Spannungsfeld zwischen Endgerät und OSGI Schnittstelle Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [7-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne

Mehr

Programmierung von verteilten Systemen und Webanwendungen mit Java EE

Programmierung von verteilten Systemen und Webanwendungen mit Java EE Programmierung von verteilten Systemen und Webanwendungen mit Java EE Frank Müller-Hofmann Martin Hiller Gerhard Wanner Programmierung von verteilten Systemen und Webanwendungen mit Java EE Erste Schritte

Mehr

Sich verständlich ausdrücken

Sich verständlich ausdrücken Inghard Langer Friedemann Schulz von Thun Reinhard Tausch Sich verständlich ausdrücken 8. Auflage Ernst Reinhardt Verlag München Basel Prof. Dr. Inghard Langer, Fakultät 4, Fachbereich Psychologie der

Mehr

Ratgeber zur Reihe Fortschritte der Psychotherapie Band 5 Ratgeber Bluthochdruck von Prof. Dr. Dieter Vaitl

Ratgeber zur Reihe Fortschritte der Psychotherapie Band 5 Ratgeber Bluthochdruck von Prof. Dr. Dieter Vaitl Ratgeber zur Reihe Fortschritte der Psychotherapie Band 5 Ratgeber Bluthochdruck von Prof. Dr. Dieter Vaitl Herausgeber der Reihe: Prof. Dr. Dietmar Schulte, Prof. Dr. Klaus Grawe, Prof. Dr. Kurt Hahlweg,

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung 08.05.17 1 Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,

Mehr

Untersuchung der Möglichkeiten und Auswirkungen von Smart Glasses und Augmented Realtiy für das Marketing

Untersuchung der Möglichkeiten und Auswirkungen von Smart Glasses und Augmented Realtiy für das Marketing Wirtschaft Sebastian Kriegler Untersuchung der Möglichkeiten und Auswirkungen von Smart Glasses und Augmented Realtiy für das Marketing Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek:

Mehr

DesignAgility - Toolbox Media Prototyping

DesignAgility - Toolbox Media Prototyping DesignAgility - Toolbox Media Prototyping Medienprodukte mit Design Thinking agil entwickeln Bearbeitet von Stefanie Quade, Okke Schlüter 1. Auflage 2017. Buch. 159 S. Softcover ISBN 978 3 7910 3728 8

Mehr

Roloff/Matek Maschinenelemente Formelsammlung

Roloff/Matek Maschinenelemente Formelsammlung Roloff/Matek Maschinenelemente Formelsammlung Herbert Wittel Dieter Muhs Dieter Jannasch Joachim Voßiek Roloff/Matek Maschinenelemente Formelsammlung 12., überarbeitete und erweiterte Auflage Herbert Wittel

Mehr

Verhaltenstherapeutische Hypnose bei chronischem Schmerz

Verhaltenstherapeutische Hypnose bei chronischem Schmerz Verhaltenstherapeutische Hypnose bei chronischem Schmerz Ein Kurzprogramm zur Behandlung chronischer Schmerzen von Stefan Jacobs und Ines Bosse-Düker 2., aktualisierte Auflage Göttingen Bern Wien paris

Mehr

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...

Mehr

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr