Die Rotations - Chire Projektdokumentation

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Die Rotations - Chire Projektdokumentation"

Transkript

1 Die Rotations - Chire Projektdokumentation Matthias Wul, Stephan Naterski 19. Juni 2008

2 Inhaltsverzeichnis 1 Geschichtliche Hintergründe Die Transpositions-Chire Arten der Transpositions-Chire Beziehung zur Transpositions-Chire Die Verwendung der Chire Einordnung der Chire Die Blockgröÿe Die Rotation Projektdokumentation Projektvorfeld Aufgabenstellung Anforderungen Dokumente zur Abgabe Die Implementierung Projektziele (SOLL - IST - Vergleich) Zeitplanung und Projektverlauf Zeitplanung Verlauf des Projektes Tagebuch Begriserklärungen 11 Literaturverzeichnis 12 2

3 1 Geschichtliche Hintergründe 1.1 Die Transpositions-Chire In der Kryptographie ist die Transposition ein Verschlüsselungsverfahren, bei dem die Zeichen einer Botschaft (des Klartextes) umsortiert werden. Jedes Zeichen bleibt in seinem Charakter erhalten, jedoch wird die Stelle, an der es steht, geändert. Dies steht im Gegensatz zum Verfahren der (monoalphabetischen bzw. polyalphabetischen) Substitution, wo jedes Zeichen des Klartextes seinen Platz behält, jedoch durch ein anderes Zeichen ersetzt wird. Ein Wort mit beispielsweise nur drei Buchstaben (aus) kann nur auf sechs verschiedene Weisen umgestellt werden: aus, asu, uas, usa, sua, sau. Mit der Länge der Zeichenfolge steigt jedoch die Zahl der möglichen Anordnungen drastisch. Eine zufällige Transposition längerer Zeichenketten erzeugt also ein relativ hohes Maÿ an Sicherheit, jedoch steht ein Empfänger vor dem gleichen Rätsel wie ein eventueller Abhörer, vor dem die Verschlüsselung die Botschaft verwahren soll. Daher müssen handhabbare Systeme der Transposition vereinbart werden - diese werden geregelte Transposition genannt.[wik] Arten der Transpositions-Chire Es gibt viele Arten dieser Chire. Zu einem die Geometrische Transposition, wo der Klartext in einer bestimmten Reihenfolge aufgeschrieben und in einer anderen Reihenfolge abgelesen wird. Die Transposition ist meist auf die Länge des Textes abgestimmt, also aperiodisch. Zu den Geometrischen Transpositionen gehören die Skytale, die Spaltentransposition und die Wegtransposition. Die Skytale wurde im alten Griechenland von den Spartanern verwendet. Ein Lederband wird um einen Stab gewunden und in Richtung des Stabes beschrieben. Auf dem abgewickelten Lederband sind die Buchstaben permutiert. Bei der Spaltentransposition wird der Text in Zeilen der Breite n geschrieben und spaltenweise ausgelesen. Und zwar werden die Spalten in einer Reihenfolge ausgelesen die durch den Schlüssel deniert wird. Und bei der Wegtransposition wird der Klartext auf einem ganz bestimmten Weg, z. B. in eine Spirale, geschrieben und dann zeilenweise ausgelesen. Eine andere Art der Transpositions-Chire ist die Raster-Transposition, welche periodisch ist. Drehraster dagegen beschreiben Transpositionen; in dieser Form wurden sie schon im 18. Jahrhundert eingesetzt. Gegen Ende des 19. Jahrhunderts kamen sie etwas in Mode. Eine weitere Art sind die Block-Transpositionen, welche die allgemeinen periodischen Transpositionen sind. Für die Blocklänge l gibt es l! verschiedene Schlüssel. Zu guter Letzt gehört die Rotations-Chire noch dazu, wo der Klartext in gleichgroÿen Blöcken eingeteilt wird und die Blöcke rotiert werden.[uni] 3

4 1 Geschichtliche Hintergründe 1.2 Beziehung zur Transpositions-Chire Die Rotations-Chire gehört zu den Transpositions-Chiren. Jedoch werden bei der Rotations-Chire nicht einfach nur Buchstaben getauscht, sondern es wird ein besonderes Verfahren angewendet. Hier wird unterschieden zwischen der Links- und der Rechtsrotierung. Diese beiden Rotationsarten werden auch nochmal unterschieden in eine 90, 180 oder 270 Rotation. Die genaue Einordnung der Chire ist für uns nicht möglich, da nicht viel darüber bekannt ist.[uni] 4

5 2 Die Verwendung der Chire 2.1 Einordnung der Chire Wie im Punkt 1.2 schon gesagt, wird die Rotations-Chire zu den Transpositions-Chiren zugeordnet. Hier wird der zu verschlüsselnde Klartext in Blöcke eingeteilt, dessen Gröÿe vorher festgelegt wird. Jeder Block wird nun rotiert. Zur Auswahl stehen da die Linksbzw. Rechtsrotation von jeweils 90, 180 und 270. Je nachdem wie die Blöcke nun rotiert wurden, werden die Blöcke zu einer Matrix zusammengesetzt und zeilenweise gelesen. Um den Text wieder zu entschlüsseln, muss die Rotation einfach entgegengesetzt ausgeführt werden. Zum Beispiel wird ein Text mit einer 90 Rechtsrotation verschlüsselt, so muss man den verschlüsselten Text mit einer 90 Linksrotation wieder entschlüsseln.[uni] 2.2 Die Blockgröÿe Die Blockgröÿe ist ein sehr wichtiger Bestandteil der Rotations-Chire. Sie bestimmt im nachhinein die Zeilen- bzw. Spaltenanzahl der entstehenden Matrix, aber auch die Schwierigkeit, den verschlüsselten Text wieder zu entschlüsseln. Wird bei einem längeren Text die Blockgröÿe sehr niedrig eingestellt, so ist die Entschlüsselung viel schwieriger als mit einer gröÿeren Blockgröÿe. 5

6 2 Die Verwendung der Chire 2.3 Die Rotation Abbildung 2.1: Rotation um 90 Abbildung 2.2: Rotation um 180 6

7 2 Die Verwendung der Chire Abbildung 2.3: Rotation um 270 Die Rotation ist das eigentliche Herzstück der Chire, die bestimmt, weil sich der Klartext verändert, je nachdem, um wie viel Grad man den zu verschlüsselnden Text rotieren lassen will. 7

8 3 Projektdokumentation 3.1 Projektvorfeld Aufgabenstellung Die Aufgabe unserer Gruppe ist es, sich mit der Rotations-Chire auseinander zu setzen. Anbei soll eine historische Ausarbeitung folgen, sowie die Implementierung der Chire in die KSB_Workbench bzw. Internetseite des Kryptographiespielplatzes, sodass jeder diese zum kodieren und dekodieren von Wörtern oder Sätzen ausprobieren kann. Am Ende der Bearbeitungszeit soll eine Präsentation geführt werden, um unsere Arbeit den Anderen Kommilitonen und den Projektverantwortlichen vorzustellen.[brä08] Anforderungen Dokumente zur Abgabe 1. Zuerst soll ein Pichtenheft angelegt werden, in dem explizit die Aufgabenstellung und Anforderungen des Projektes niedergeschrieben sind. Dieses ist über LATEX zu schreiben beziehungsweise mit dem Programm LYX. Das Abgabeformat muss entweder der Quellcode beziehungsweise die Datei von LATEX und LYX oder ein PDF-Dokument sein, welches mit LATEX oder LYX erstellt wurde.[brä08] 2. Dann muss auch ein Tagebuch geführt werden, welches die Basis der abzugebenden Zwischenberichte ist, um den Aufwand und die Entwicklung, sowie die Erfolge und Probleme des Projektes zu dokumentieren. Mindestens alle zwei Wochen soll dies Herrn Marcel Brätz mit Hilfe von StudIP vorgelegt werden, damit er erkennt, wo es noch Dezite oder andere Probleme gibt.[brä08] 3. Nun muss noch die dokumentierte Arbeit abgegeben werden, was die historischen Hintergründe, die Verwendung der Chire und die Projektdokumentation enthält.[brä08] 4. Zum Schluss wird der programmiertechnische Teil des Projektes abgegeben. Hierfür gibt man die Klassendenition ab, die in der KSB_Workbench enthalten ist.[brä08] Die Implementierung Die Implementierung der Rotations-Chire über KSB_Workbench soll auf eine Weise erfolgen, dass sie jedem Nutzer gerecht wird und niemanden überfordert. Somit sollen ohne viele Menüeinstellungen eine einfache Kodierung und Decodierung zu verwirklichen sein. Die Programmierung geschieht via PHP und soll einen möglichst kurzen und unkomplizierten Quellcode enthalten. 8

9 3 Projektdokumentation 3.2 Projektziele (SOLL - IST - Vergleich) Unser jetziger Stand in diesem Projekt sieht so aus, dass wir den Algorithmus der Rotations-Chire bereits fertig programmiert haben, jedoch fehlt uns noch die Implementierung in die KSB_Workbench, sodass die Chire auch wirklich ausführbar ist. Doch bis zur Abgabe der Dokumente werden wir das noch hin bekommen. Wenn dies geschehen ist, wäre unser Soll erfüllt. Die Implementierung anderer Chiren mit Bezug auf die Rotations-Chire verträgt sich nicht mit unserem knappen Zeitplan. Wir haben uns auf das Nötigste beschränkt und hoen, allen Aufgaben gerecht geworden zu sein. 3.3 Zeitplanung und Projektverlauf Zeitplanung Abbildung 3.1: Zeitplanungs-Diagramm Verlauf des Projektes Tagebuch Auswahl des Themas Internetrecherche Gestaltung des Pichtenheftes Einarbeitung in LYX, Einarbeitung in PHP Internetrecherche: Historische Hintergründe Fertigstellung und Abgabe des Pichtenheftes Internetrecherche: Historische Hintergründe Erstellung mehrerer Dokumente mit LYX zur Übung Überarbeitung der mit LYX erstellten Dokumente PHP Programmierung, HTML Wiederholung 9

10 3 Projektdokumentation Beginn der Implementierung Programmierung des Algorithmus Programmierung des Algorithmus, Suchen geschichtlicher Hintergründe der Chire Programmierung des Algorithmus, Beginn der Projektdokumentation Bearbeitung der Projektpräsentation Projektdokumentation Algorithmusprogrammierung, Projektpräsentation Algorithmusprogrammierung, Beginn der Einbindung in die KSB_Workbench Projektdokumentation Projektdokumentation, Projektpräsentation, Einbindung in die KSB_Workbench 10

11 4 Begriserklärungen PHP Eine Programmiersprache in dem Bereich der Webprogrammierung, die auf HTML aufbaut. KSB_Workbench Arbeitsoberäche für Programmierer, welche per PHP geschrieben wurde und die Programmierung vereinfachen soll. LATEX Programmiersprache zum Erzeugen von Texten LYX Textprogramm, welches die Programmiersprache von LATEX verwendet um Texte nach dem YOU GET WHAT YOU MEAN - Prinzip zu formatieren. PDF universales Dateiformat für Bilder und Dokumente Kryptographie-Spielplatz Projekt von Marcel Brätz, welches zur Lehre über die verschiedenen Arten von Kryptogrammen dient. 11

12 Literaturverzeichnis [Brä08] Brätz, Marcel: Projekte der Kryptographie-Vorlesung an der HSW-SS [uni] [wik] 12

13 Abbildungsverzeichnis 2.1 Rotation um Rotation um Rotation um Zeitplanungs-Diagramm

14 Index Anforderungen, 8 aperiodisch, 3 Arten, 3 Aufgabenstellung, 8 Begriserklärungen, 11 Bestandteil, 5 Beziehung, 4 Block-Transpositionen, 3 Blockgröÿe, 5 Blocklänge, 3 Buchstaben, 3 Dekodierung, 8 Drehraster, 3 Einordnung, 5 Entschlüsselung, 5 Geometrische Transposition, 3 Geschichte, 3 Gröÿe, 5 Grad, 7 Herzstück, 7 Implementierung, 8 Klassendenition, 8 Kodierung, 8 Lederband, 3 Linksrotierung, 4 Matrix, 5 periodisch, 3 permutiert, 3 Pichtenheft, 8 PHP, 8 Präsentation, 8 Projektdokumentation, 8 Projektvorfeld, 8 Projektziele, 9 Quellcode, 8 Raster-Transposition, 3 Rechtsrotierung, 4 Reihenfolge, 3 Rotation, 4 Rotations-Chire, 3 Rotationsarten, 4 Schlüssel, 3 Skytale, 3 Spaltenanzahl, 5 Spaltentransposition, 3 Spirale, 3 Stab, 3 Tagebuch, 8 Transpositions-Chire, 3 Verfahren, 4 verschlüsselt, 5 Verwendung, 5 Wegtransposition, 3 Zeichenfolge, 3 Zeichenketten, 3 Zeilen, 3 Zeilenanzahl, 5 zeilenweise, 3 Zeitplanung, 9 Zwischenberichte, 8 14

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg 13. Oktober 2004 bis 26. März 2005 2 Studentische Mitschrift zur Vorlesung Sicherheit in der Informationstechnik

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

ANLEITUNG FÜR EINE GEHEIMSCHRIFT

ANLEITUNG FÜR EINE GEHEIMSCHRIFT NIVEAU G Thema: Geheimnisse ANLEITUNG FÜR EINE GEHEIMSCHRIFT Möglicher Ablauf Einstieg Bildimpuls: Folie Verschlüsselung in einer geheimen Botschaft präsentieren (vgl. Folie/Anhang) spontane Äußerungen

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Selbstständige Vertiefungsarbeit von Bruno Weber. Technische Berufsschule Zürich En7a. Abgabedatum: 20.11.2003 13:00

Selbstständige Vertiefungsarbeit von Bruno Weber. Technische Berufsschule Zürich En7a. Abgabedatum: 20.11.2003 13:00 Selbstständige Vertiefungsarbeit von Bruno Weber Technische Berufsschule Zürich En7a Abgabedatum: 20.11.2003 13:00 Seite 1 von 5 Inhaltsverzeichnis 1 Einleitung... 3 2 Idee und Absicht... 3 3 Herstellung...

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales

Mehr

Prüfungsinformation für die IT-Berufe Stand: 29.07.2013

Prüfungsinformation für die IT-Berufe Stand: 29.07.2013 Prüfungsinformation für die IT-Berufe Stand: 29.07.2013 IT-System-Elektroniker/-in, Fachinformatiker/-in, Informatikkaufmann/-frau, IT- System-Kaufmann/-frau Prüfungsstruktur IT-Berufe Prüfungsteil A Prüfungsteil

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Webseitennavigation mit dem Content-Management-System Imperia. Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster

Webseitennavigation mit dem Content-Management-System Imperia. Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster Webseitennavigation mit dem Content-Management-System Imperia Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster 10. Januar 2006 Inhaltsverzeichnis 1. Einführung 4 2. Rubrikenstruktur

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einführung in TexMaker

Einführung in TexMaker Einführung in TexMaker 23. November 2007 TexMaker ist ein ist ein freier Texteditor für LA TE X-Dokumente unter Windows. Mit diesem Editor lassen sich ohne große Schwierigkeiten *.tex-dokumente aufrufen,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Hinweise zur Textmeldung

Hinweise zur Textmeldung Hinweise zur Textmeldung Zu von Urhebern bestellten und eingebauten Zählmarken Einstieg in die Textmeldung...2 Alternativer Einstieg in die Textmeldung... 3 Die Textmeldung...4 Nach dem Absenden der Meldung...

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Eine kleine Anleitung zum Kurs Homepage selbst erstellen

Eine kleine Anleitung zum Kurs Homepage selbst erstellen Eine kleine Anleitung zum Kurs Homepage selbst erstellen Mag. Erwin Atzl www.mobiler-edvtrainer.at gültig für Windows XP, (nicht für Vista und Windows7) Den NVU-HTML- Editor habe ich mir kostenlos von

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

syntax.tex Eine Übersicht

syntax.tex Eine Übersicht syntax.tex Eine Übersicht Bernd Worsch 7. Juli 1997 Inhaltsverzeichnis 1 Einleitung 1 2 Bevor es funktioniert... 1 3 Grundelemente von syntax.tex 1 4 Strukturelemente von syntax.tex 3 5 Setzen von Syntaxdiagrammen

Mehr

Programmierung Tiny45 für DCC Lokdecoder

Programmierung Tiny45 für DCC Lokdecoder Programmierung Tiny45 für DCC Lokdecoder Hier eine Beschreibung, der Programmierung des Tiny45 für den Lokdecoder. Zur Erstprogrammierung ist ein Programmer für Atmels AVR Mikrokontroller nötig (AVRISP

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Erstellen eigener HTML Seiten auf ewon

Erstellen eigener HTML Seiten auf ewon ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt

Mehr

DBD::PO. Mit SQL GNU gettext PO-Files bearbeiten

DBD::PO. Mit SQL GNU gettext PO-Files bearbeiten DBD::PO Mit SQL GNU gettext PO-Files bearbeiten Über was ich heute spreche. Vom Quelltext bis zur mehrsprachigen Anwendung. Formate Irrwege Lösungen Am Anfang ist der Quelltext. print 'You can log out

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Projektdokumentation Spiel Kryptogramm-Raten

Projektdokumentation Spiel Kryptogramm-Raten Projektdokumentation Spiel Kryptogramm-Raten Projektteilnehmer: Carsten Giesler Maik Köppen Gruppenleiter: Prof. Dr. Jürgen Cleve Marcel Brätz 20. Juni 2008 Inhaltsverzeichnis 1 Projektarbeit 3 1.1 Aufgabenstellung...............................

Mehr

ELO Print&Archive so nutzen Sie es richtig

ELO Print&Archive so nutzen Sie es richtig ELO Print&Archive so nutzen Sie es richtig Die Einrichtung Ihres ersten Dokumententyps Im folgenden Beispiel möchten wir Ihnen genauer erläutern, wie Sie das neue Modul ELO Print&Archive, das automatisch

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Trojanersichere Fenster: Verschlüsselung und Entschlüsselung

Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt 1 Inhalt Motivation Grundlagen Das Trojanersichere-Fenster-Verfahren X Virtual Screenshot

Mehr

Ordnung auf/im (Win-)PC bzw. der Festplatte

Ordnung auf/im (Win-)PC bzw. der Festplatte Ordnung auf/im (Win-)PC bzw. der Festplatte Ein Versuch da was zu (er)klären von Uwe Troll Vorbemerkung: Alles was später hier gezeigt wird, wird auf Ihrem PC anders aussehen! Das Prinzip bleibt aber gleich.

Mehr

6 Der Advanced Encryption Standard (AES)

6 Der Advanced Encryption Standard (AES) Stand: 9..25 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger Dieser Abschnitt lehnt sich an die Beschreibung im Buch Kryptographische Systeme von Baumann, Franz und Ptzmann an. 6 Der

Mehr

Thema: Briefvorlage. Word 2003/2007/2010, Writer 3

Thema: Briefvorlage. Word 2003/2007/2010, Writer 3 Thema: Briefvorlage Word 2003/2007/2010, Writer 3 Eine Briefvorlage ist praktisch, weil man den prinzipiellen Aufbau eines Briefes nicht immer wieder neu erstellen muss. Sie ist besser bzw. sicherer einzusetzen

Mehr

Programmier dich um auf Selbstbewusst

Programmier dich um auf Selbstbewusst Programmier dich um auf Selbstbewusst Anwendungsbereiche Die Wunderfrage kann immer dann eingesetzt werden, wenn Menschen über Probleme sprechen und sich dadurch in einer Art Problemtrance bewegen, in

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Erstellung eigener Hot-Spot-Karten

Erstellung eigener Hot-Spot-Karten mit der Lernwerkstatt 7 Lieber Lernwerkstatt-User! Die Hot-Spot-Umgebung der Lernwerkstatt 7 bietet den Lehrern zukünftig viele weitere Möglichkeiten, den Computer als Medium in den eigenen Lehrplan zu

Mehr

Die eigene, persönliche Webseite der Fakultät mittels Imperia (CMS) pflegen

Die eigene, persönliche Webseite der Fakultät mittels Imperia (CMS) pflegen Die eigene, persönliche Webseite der Fakultät mittels Imperia (CMS) pflegen 27.10.2004 Dipl.Ing. Dirk Osterkamp/@com 1 Die eigene, persönliche Webseite der Fakultät mittels Imperia (CMS) pflegen Zusammenhang

Mehr

Erste Schritte mit CVP 9.0

Erste Schritte mit CVP 9.0 1 Schnelleinstieg Um möglichst kompakt einen Überblick zu CVP zu erhalten, werden in diesem Kapitel die wichtigsten Punkte des Bereichs Mitgliederverwaltung erläutert. Dies soll noch nicht den Umgang mit

Mehr

mit dem TeXnicCenter von Andreas Both

mit dem TeXnicCenter von Andreas Both LaTeX mit dem TeXnicCenter Seite 1 von 9 mit dem TeXnicCenter von Andreas Both Diese Dokument soll den Schnelleinstieg von der Installation bis zum ersten LaTeX-Dokument in sehr kurzen (5) Schritten und

Mehr

Funktionale Programmierung Übung 01. Dozent: mein Dozent Tutor: mein Tutor Studenten: person1 und person2 tt. mm. jjjj

Funktionale Programmierung Übung 01. Dozent: mein Dozent Tutor: mein Tutor Studenten: person1 und person2 tt. mm. jjjj Funktionale Programmierung Übung 01 Dozent: mein Dozent Tutor: mein Tutor Studenten: person1 und person tt. mm. jjjj 1 Inhaltsverzeichnis 1 Text schreiben 3 Tabulatoren 3.1 Tabulatoren zur Textstrukturierung....................

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009

Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 MikeC.Kock Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 Zwei Märkte stehen seit Wochen im Mittelpunkt aller Marktteilnehmer? Gold und Crude

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

WordPress. - ein kleines Tutorial von C. Oberweis, inf-schule.de -

WordPress. - ein kleines Tutorial von C. Oberweis, inf-schule.de - WordPress - ein kleines Tutorial von C. Oberweis, inf-schule.de - Begriffe: Beiträge (posts, Blog-Inhalte): regelmäßige Artikel, chronologisch geordnet, Kategorien, Autoren usw. zugeordnet Seiten (pages,

Mehr

Jetzt wird auf die Zahl 2 geklickt und die Höhe der Zeile 2 eingestellt. Die Vorgehensweise ist wie

Jetzt wird auf die Zahl 2 geklickt und die Höhe der Zeile 2 eingestellt. Die Vorgehensweise ist wie Hergestellt nur für den privaten Gebrauch von Harry Wenzel. w Kopieren Vervielfältigen nur mit Genehmigung des Verfassers! apple Mit Excel einen Kalender für das Jahr 2013 erstellen. Vorab erst noch ein

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

WEBSEITEN ENTWICKELN MIT ASP.NET

WEBSEITEN ENTWICKELN MIT ASP.NET jamal BAYDAOUI WEBSEITEN ENTWICKELN MIT ASP.NET EINE EINFÜHRUNG MIT UMFANGREICHEM BEISPIELPROJEKT ALLE CODES IN VISUAL BASIC UND C# 3.2 Installation 11 Bild 3.2 Der Webplattform-Installer Bild 3.3 IDE-Startbildschirm

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

COMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK

COMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK COMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK WAS SIND SERIENBRIEFE? Bei einem Serienbrief handelt es sich um eine Art Word Vorlage, bei der das gleiche Dokument mehrmals gedruckt werden muss,

Mehr

Serienbrief erstellen

Serienbrief erstellen Serienbrief erstellen Mit einem perfekt vorbereiteten Serienbrief können Sie viel Zeit sparen. In unserem Beispiel lesen wir die Daten für unseren Serienbrief aus einer Excel Tabelle aus. Die Tabelle hat

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Beispiellösungen zu Blatt 111

Beispiellösungen zu Blatt 111 µ κ Mathematisches Institut Georg-August-Universität Göttingen Beispiellösungen zu Blatt 111 Aufgabe 1 Ludwigshafen hat einen Bahnhof in Dreiecksform. Markus, Sabine und Wilhelm beobachten den Zugverkehr

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Anleitung für das Content Management System

Anleitung für das Content Management System Homepage der Pfarre Maria Treu Anleitung für das Content Management System Teil 6 Wochenspiegel und Begegnung Einleitung Die Veröffentlichung einer Begegnung oder eines Wochenspiegels erfolgt (so wie auch

Mehr

Dokumentation. Serienbriefe mit Galileo-Daten im Word erstellen

Dokumentation. Serienbriefe mit Galileo-Daten im Word erstellen Dokumentation Serienbriefe mit Galileo-Daten im Word erstellen K:\Dokumentationen\Galileo bibwin Kunden Dokus\Kurz-Doku Seriendruck.doc 04.03.2008 1 Ablauf...2 2 Kundenadressen...3 3 Datenexport...4 3.1

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Wir basteln uns einen Graphen.

Wir basteln uns einen Graphen. Wir basteln uns einen Graphen. Dieses Papier beschreibt, wie Sie aus Originaldaten eine kleine Graphik für Ihre BA basteln können. Das Programm, das ich verwende, ist OpenOffice Calc (in Excel müssen Sie

Mehr

Microsoft Access 2010 Navigationsformular (Musterlösung)

Microsoft Access 2010 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Erzherzog Johann Jahr 2009

Erzherzog Johann Jahr 2009 Erzherzog Johann Jahr 2009 Der Erzherzog Johann Tag an der FH JOANNEUM in Kapfenberg Was wird zur Erstellung einer Webseite benötigt? Um eine Webseite zu erstellen, sind die folgenden Dinge nötig: 1. Ein

Mehr

08. übung. Illustrator. medienwerkstatt // seite 1

08. übung. Illustrator. medienwerkstatt // seite 1 Illustrator medienwerkstatt // seite 1 cmd + n = neues Dokument 1. dokument einrichten Format Doppelseitig / Einseitig Seitenränder Menüleiste: Datei > Neu oder (cmd + n) Seitenzahl und Anordnung Format

Mehr

GRAF-SYTECO. Handbuch. Zeichensatzgenerator für AT-Geräte. Erstellt: November 2004. SYsteme TEchnischer COmmunikation

GRAF-SYTECO. Handbuch. Zeichensatzgenerator für AT-Geräte. Erstellt: November 2004. SYsteme TEchnischer COmmunikation GRAF-SYTECO Handbuch Zeichensatzgenerator für AT-Geräte Dokument: Status: H165A0 Freigegeben Erstellt: November 2004 SYsteme TEchnischer COmmunikation GRAF-SYTECO Gmbh & Co.KG * Kaiserstrasse 18 * D-78609

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr