1678 Verteilte Systeme Zusammenfassung

Größe: px
Ab Seite anzeigen:

Download "1678 Verteilte Systeme Zusammenfassung"

Transkript

1 1678 Verteilte Systeme KE 1 Grundlagen Verteilter Systeme 1. Definitin Verteiltes System Ein verteiltes System ist eine Ansammlung unabhängiger Cmputer, die den Benutzer wie ein einzelnes khärentes System erscheinen. Ein verteiltes System ist ein System, in dem sich HW- d. SW-Kmpnenten auf vernetzten Cmputern befinden und nur über den Austausch vn Nachrichten kmmunizieren und ihre Aktinen krdinieren. Aus dieser Definitin ergeben sich flgende Knsequenzen: Nebenläufigkeit der Prgrammausführung. Keine glbale Uhr -> es gibt kein glbales Knzept einer genauen Uhr (da Kmmunikatin ausschließlich über das Senden vn Nachrichten erflgt). Unabhängige Ausfälle -> jede Kmpnente des Systems kann unabhängig vn den anderen ausfallen, während die anderen weiterhin funktinieren (und wmöglich lange d. überhaupt nie etwas davn merken). Ziel ist die gemeinsame Nutzung vn Ressurcen (HW u. SW) 2. Beispiele für Verteilte Anwendungen/Systeme Banksysteme Flug/Reise-Buchungssysteme verteilte Datenbanken High Availability Cluster 3. Vrteile Verteilter Systeme gegenüber Grßrechnern Wirtschaftlichkeit Geschwindigkeit Verteiltheit - dadurch sind u.u. natürlichere Prblemlösungen möglich? Zuverlässigkeit durch Redundanz Skalierbarkeit 4. Nachteile vn Verteilten Systemen Kmplexere Sftware Kmmunikatinsprbleme sind möglich - dadurch schlechtere Perfrmance, Verlust vn Nachrichten Nur schwache Schutzvrkehrungen - Ambivalenz zwischen Sicherheit und Einfachheit des Zugriffs auf Ressurcen

2 5. Eigenschaften Verteilter Systeme Rechnertyp und der Kmmunikatinsarten dieser Rechner Interner Aufbau Knsistenz und einheitliche Arbeit mit dem Verteilten System Skalierbarkeit Ausfallsicherheit 6. Middleware Ein verteiltes System wird auch manchmal als Middleware bezeichnet. Die Middleware ist als Schicht zu sehen, welchem dem Anwender/der Anwendung verbirgt, dass es sich um ein, auf mehreren Rechnern, laufendes System handelt. 7. Ziele eines Verteilten Systems Zugriff auf lkale und entfernte Ressurcen zu vereinfachen Verteilungstransparenz (dem Benutzer/Anwendung sll das System wie ein Einprzessrsystem vrkmmen / Ein System, dass seine Verteiltheit vllständig vr dem Benutzer verbirgt und wie ein Einprzessrsystem erscheint, heißt transparent, da die Implementierung für den Benutzer durchsichtig - im Sinne vn unsichtbar - ist.) Arten vn Transparenz: Ortstransparenz erlaubt den Zugriff auf die Ressurcen, hne dass man ihre Psitin/Ort kennt. Fehlertransparenz erlaubt das Verbergen vn Fehlern, sdass Benutzer ihre Aufgaben erledigen können, auch wenn HW- d. SW- Kmpnenten ausgefallen sind. Zugriffstransparenz ermöglicht den Zugriff auf lkale und entfernte Ressurcen unter Verwendung identischer Operatren. Nebenläufigkeitstransparenz erlaubt, dass mehrere Przesse gleichzeitig mit denselben gemeinsam genutzten Ressurcen arbeiten, hne sich gegenseitig zu stören. Replikatinstransparenz erlaubt, dass mehrere Instanzen vn Ressurcen verwendet werden, um die Zuverlässigkeit und die Leistung zu verbessern, hne dass die Benutzer wissen, dass Repliken verwendet werden. Migratinstransparenz erlaubt das Verschieben vn Ressurcen und Clients innerhalb eines Systems (Name der Ressurce bleibt gleich, aber geringe Ausfallzeit) Relkatinstransparenz Verbirgt, dass eine Ressurce an einen anderen Ort verschben werden kann, während sie benutzt wird (Name der Ressurce bleibt gleich, aber keine Ausfallzeit)

3 Nicht im Buch: Leistungstransparenz erlaubt, dass das System neu knfiguriert wird, um die Leistung zu verbessern, wenn die Last variiert. Skalierungstransparenz erlaubt, dass sich das System und Applikatinen vergrößern, hne dass die Systemstruktur der die Applikatinsalgrithmen geändert werden müssen. Offenheit (ein ffenes Verteiltes System bietet Dienste nach Standardregeln an) Ziele: Spezifizierung der Dienste durch Schnittstellen (Interface Definitin Language) Spezifizierung sllte Vllständig und Neutral sein Interperabilität (Zusammenspiel vn Kmpnenten verschiedener Hersteller) Prtabilität (Anwendung vn einem Verteiltem System zum anderen übertragen hne Änderungen) Knfiguratin verschiedener Kmpnenten Hinzufügen vn Kmpnenten Ersetzen vn Kmpnenten Flexibilität (kein mnlithischer Ansatz) Skalierbarkeit Größe Gegrafische Ausdehnung Administratin Skalierungsprbleme: Zentralisierte Daten (z.b. einzige DB) Zentralisierte Dienste (z.b. einziger Server) Zentralisierte Algrithmen (z.b. Ruting (Dijkstra-Alg.)) Lösung durch Verwendung vn dezentralisierten Algrithmen 8. Dezentralisierte Algrithmen Kein Cmputer hat vllständige Infrmatinen über den Systemstatus. Cmputer entscheiden nur aufgrund lkaler Infrmatin. Der Ausfall eines Cmputers schädigt nicht den Algrithmus. Es wird nicht implizit angenmmen, dass es eine glbale Uhr gibt. 9. Skalierungstechniken Meistens handelt es sich um Leistungsprbleme, die man mit Hilfe vn Skalierung umgehen möchte. Verbergen der Latenzzeiten der Kmmunikatin

4 Replikatin Verteilung (z.b. DNS) 10. Klassen vn Verteilten Systemen Cluster-Cmputer (Hmgenität / z.b. MS SQL Cluster) Hardware aus ähnlichen Rechnern der Servern Gleiches Betriebssystem Grid-Cmputer (Hetergenität / z.b. WWW) Sehr unterschiedliche Hardware, Sftware und Netzwerktechnik 11. Grid-Cmputer Architekturvrschlag Vier Schichtenmdell vn Fster: Fabric Layer (Strukturschicht) Schnittstellen zu lkalen Ressurcen eines Standrtes Cnnectivity Layer (Verbindungsschicht)Kmmunikatinsprtklle zur Unterstützung vn Grid-Transaktinen, die die Verwendung mehrerer Ressurcen umfassen, z.b. Daten zwischen Ressurcen austauschen Resurce Layer (Ressurcenschicht)Verwaltung einzelner Ressurcen, z.b. Abruf vn Knfiguratinsinfrmatinen einer Resurce Cllective Layer (gemeinsame Schicht)Dienste zur Suche nach Ressurcen, Zuweisung und Zeitplannung vn Aufträgen Applicatin Layer (Anwendungsschicht)Anwendungen welche in virtuellen Organisatinen laufen und die Grid-Umgebung nutzen Cnnectivity Layer + Resurce Layer = Grid- Middelware Applicatin Cllective Layer Cnnectivity Res urce Layer Fabric Layer 12.

5 Eigenschaften vn Transaktinen Atmic: die Transaktin wird ganz der gar nicht ausgeführt Cnsistent: keine Verletzung vn Systeminvarianten, z.b. Gelderhaltung bei Banküberweisung Islated: parallele Transaktinen beeinflussen sich nicht Durable: die Änderungen nach einem erflgreichem Abarbeiten (cmmit) der Transaktin sind dauerhaft 13. Verteilte Pervasive Systeme engl. pervasive durchdringend, um sich greifend ein verteiltes pervasives System ist Teil unserer Umgebung bestehend aus mbilen kleinen mit Funkverbindung ausgestatteten Geräten keine Administratin Instabilität u.a. wegen Ortsänderung 3 Anfrderungen an pervasive Anwendungen: Erfassung kntextueller Änderung (Ortsänderung) Unterstützung vn Ad-hc-Zusammensetzung (Veränderung des Anwendungsangebts abhängig vm Ort) Gemeinsame Nutzung vn Infrmatinen (auch Bereitstellung) als Standard Beispiele: Haus- Und Multimediasysteme Infrmatinssyteme im Gesundheitswesen z.b. BAN (Bdy Area Netwrk) Sensrnetze 14. Sftwarearchitektur Definitin: Betrachtung der lgischen Anrdnung der Sftwarekmpnenten Kmpnente: Definitin: mdulare Einheit mit whldefinierten erfrderlichen und bereitgestellten Schnittstellen, welche in Ihrer Umgebung einsetzbar ist Architekturstil: Kmpnenten Art der Verbindung der Kmpnenten Daten welche zwischen den Kmpnenten ausgetauscht werden wie die Kmpnenten zu einem System knfiguriert werden Knnektr: Definitin: Mechanismus, welcher die Kmmunikatin, Krdinatin der Kperatin zwischen Kmpnenten vermittelt

6 15. Sftwarearchitekturstile Geschichtete Architektur, z.b. Netzwerkprtkllstapel; Abfragen werden nach unten weitergeleitet und Anwrten nach ben Objektbasierte Architektur, z.b. Client-Server-Architektur Kmmunikatin der einzelnen Objekte/Kmpnenten über RPC (Remte Prcedure Call) Datenzentrierte Architektur, Przesse kmmunizieren über Daten, z.b. über Dateien auf einem gemeinsamen Repsitry (engl. Ablage, Behälter) Ereignisbasierte Architektur, z.b. Publish/Subscribe-Systeme, Przesse kmmunizieren über Ereignisse 16. Zentralisierte Systemarchitekturen Client-Server Mdell Request/Reply Verhalten Server bietet Dienste an, z.b. DNS (Dmain Name System) Client frdert Dienste auf Server an z.b. will er in IP umwandeln lassen und frdert hierzu den DNS-Dienst auf dem Server an Ablauf: Client sendet Anfrage Server nimmt diese entgegen Server verarbeitet die Anfrage Server sendet Antwrt Client empfängt Antwrt Idemptent: Anfragen, welche beliebig ft gesendet werden können, wie in unserem Beispiel. Genau einmal-semantik Mindestens einmal-semantik (= Idemptent) Höchstens einmal-semantik C/S ist ft als Schichtarchitektur: Benutzerschnittstellenebene (Darstellung der Anwendung) Verarbeitungsebene (Anwendung) Datenebene (z.b. DB) Multitier-Architekturen Definitin (tier): Stufe, Ebene 2-Tier-Architekturen: Fat Clients (Darstellung+VerarbeitungDaten/Datenbank) Thin Clients (DarstellungVerarbeitung+Daten/Datenbank) 3-Tier-Architekturen: Darstellungsrechner Anwendungsserver Datenbankserver

7 17. Dezentralisierte Systemarchitekturen (Peer-t-Peer Architekturen) Vertikale Verteilung Lgisch unterschiedliche Kmpnenten auf unterschiedlichen Rechnern Hrizntale Verteilung Aufteilung vn Server und Clients Client und Server physisch in funktinal gleiche Teile zerlegt, d.h. Client und Server laufen auf einer Hardware, aber arbeiten nur mit einer Teilmenge an Daten der Dienste des gesamten Systems Peer-t-Peer unterstützt hrizntale Verteilung Anzahl der möglichen Kmmunikatinspaare bei n beteiligten Rechner ist n(n-1)/2 Atmisches P2P (Peer-t-Peer) Keine zentrale Verwaltung des Netzes Bei Beitritt gibt es 2 Möglichkeiten Bradcastanfrage an alle Clients, um zu erfahren, welche Dienst vrhanden sind Beispiel: Datei- und Druckerfreigabe vn Micrsft Verbindung zu bekanntem Hst (aus Liste) und Erfragung der Tplgie und der Dienste Benutzerzentriertes P2P Einem Atmischen P2P wird ein für die Vermittlung vn Benutzer, egal vm welchem Rechner, zuständiger Server hinzugefügt Der Vermittlungsserver enthält eine Liste vn Benutzern und deren Dienste (Freigabe einer MP3 Datei) Betritt ein Benutzer dieses P2P meldet er sich mit seinen Diensten am Vermittlungsserver an Datenzentriertes P2P Vermittlungsserver merkt sich, w Daten und Dienste liegen; snst ähnlich wie bei benutzerzentrierten P2P Overlay-Netzwerk überlagert LAN/MAN/WAN und bildet smit ein eigenes Netzwerk Peers sind Knten des Netzwerks, welche durch Przesse gebildet werden Verbindungen sind die möglichen Kmmunikatinskanäle zwischen den Peers Strukturierte Unstrukturiere Strukturierte Peer-t-Peer Architekturen (Overlay-Netzwerke): Knstruktin des Netzwerks durch deterministisches Verfahren Verteilte Hash-Tabelle (Distributed Hash-Table, DHT), jeder Knten

8 erhält zufällige Zahl aus dem Bezeichnerraum Chrd-System, Anrdnung der Knten als lgischer Ring CAN (Cntent Adressable Netwrk), d-dimensinales kartesisches Krdinatensystem wird vllständig zwischen allen Kten auftgeteilt Unstrukturierte Peer-t-Peer Architekturen (Overlay-Netzwerke): Kntenbildung durch Zufallsalgrithmen Tplgieverwaltung in Overlay-Nertzwerken Realisierung der Anrdnung der Knten im Raum /Tplgie durch eine Kmbinatin aus strukturierten und unstrukturierten Peer-t-Peer Systemen in 2 Schichten Superpeer-Knzepte Superpeer enthalten Index (für Daten der Dienste) der fungieren als Makler Superpeers sind auch als Peer-t-Peer System angerdnet Regulären Peer hat meistens eine festen Superpeer an welchen er sich bindet Regulärer Peer Superpeer Netzwerk Superpeer

9 18. Hybridarchitekturen Kmbinatin vn Client-Server und dezentralisierter Architektur Beispiele: Superpeer Edge-Server Edge (engl. Kante) zwischen Internet und Unternehmensnetzwerk der ISP eines Endanwenders Verbindung vn Client zum Edge als Server, Edge als Peer-t- Peer zu Internetdiensten verbunden Kllabrative Systeme Knten tritt dem System an definierter Stelle bei, danach benutzt er ein dezentralisiertes Verfahren zur Zusammenarbeit mit anderen Knten BitTrrent-System Glbales Verzeichnis vn.trrent Dateien (strukturiert) Laden der Daten vn aktiven anderen Knten (unstrukturiert) 19. Fehlertleranz Anfrderungen an Verlässliche Systeme (slch ein System ist fehlertlerant): Verfügbarkeit: Wahrscheinlichkeit, dass das System zu einer bestimmt Zeitpunkt krrekt arbeitet und seine Dienste bereitstellt Zuverlässigkeit: Mit hher Wahrscheinlichkeit lange Zeit hne Unterbrechung arbeiten kann Funktinssicherheit: Bezeichnet den Umstand, dass es zu keiner Katastrphe kmmt, wenn das System zeitweise unkrrekt arbeitet Wartbarkeit: Wie leicht kann ein ausgefallenes System repariert werden Ein Fehler ist ein Teil eines Systemzustandes welcher zum Ausfall führen kann. Ein Ausfall beinhaltet das teilweise der kmplette Versagen vn Diensten, welche es anbietet. Die Ursache eines Ausfalls wird als Störung bezeichnet. Vrübergehende Störung Wiederkehrende Störung Permanente Störung Kntrlle vn Störungen wird unterschieden in Verhinderung vn Störungen Behebung vn Störungen Vrhersage vn Störungen

10 Ziel ist es Systeme zu knstruieren, welche selbst bei Störungen nch Ihre Dienste anbieten können. In diesem Fall ist das System Fehlertlerant. 20. Fehlermdelle Kmmt es zu einer Störung, kann es flgende Ursachen haben: Server hat Störung Kmmunikatinskanal hat Störung Beides hat eine Störung Ausfallarten: Absturzausfall: Server steht; ständiger Ausfall vm allen Diensten Dienstausfall: Server antwrtet nicht auf Anfragen Server erhält keine Anfragen vn Clients Server sendet keine Nachrichten Zeitbedingter Ausfall: Antwrtzeit liegt außerhalb des definierten Wertes Ausfall krrekter Antwrten: Falscher Wert wird geantwrtet Server weicht vm Prgrammablauf ab Byzantinischer/Zufälliger Ausfall: Server liefert zufällige Antwrten zu unbestimmten Zeitpunkten Server liefert absichtlich falsche Antwrten (Byzantinischer Fehler) Server liefert gar keine Antwrten mehr(ausfall-stpp) Server liefert sinnlse für den Client als Unsinn zu erkennende Antwrten(Fail Safe/ausfallsicher, da vm Client erkannt) 21. Maskierung vn Störungen durch Redundanz Schlüsseltechnik Redundanz Infrmatinsredundanz z.b. CRC (Cyclic Redundancy Check), hinzufügen vn Bits zum Datenstrm, um im Fehlerfall einige zu krrigieren Zeitliche Redundanz Einfach später nchmals versuchen ein Aktin auszuführen Technische Redundanz: Zusätzliche Przesse der Ausrüstung Gebräuchlichste Technik zu Realisierung vn Fehlertleranz

11 KE 2 Kmmunikatin Verteilter Systeme 22. Netzwerkschichten Aufgrund des Fehlens vn Shared Memry (mehrere Przesse teilen sich einen Speicher) erflgt die gesamte Kmmunikatin in Verteilten Systemen über das Senden und Empfangen vn Nachrichten. Die Ansammlung in einem System verwendeten Prtklle wird als Prtkllstapel bezeichnet. OSI (Open System Intercnnectin)-Mdell: Bestehend aus sieben Schichten: Applicatin Layer (Anwendungsschicht) Aufgabe: Unterstützung vn Netzwerkanwendungen Schnittstelle zu Anwendungen Beispiele: SIP Internettelefnie HTTP Webseiten FTP Datenübertragung Telnet SMTP Presentatin Layer (Darstellungsschicht) Aufgabe: Interpretatin der Semantik der übertragenen Bits in strukturierten Infrmatinen wie z.b. Name, Adresse der Geldbetrag swie deren Erstellung. Frmatumwandlung unterschiedlicher Datenrepräsentatinen (ASCIIEBCDICUnicde der big-/little- Endianfrmat) Sessin Layer (Sitzungsschicht, Kmmunikatinssteuerungsschicht) Aufgabe: Verbesserte Versin der Transprtschicht. Stellt Dialgkntrlle zur Verfügung, überwacht welcher Teilnehmer gerade kmmuniziert und bietet Synchrnisatinsmöglichkeiten an. Wird nur selten unterstützt! Transprtatin Layer (Transprtschicht) Kmmunikatin zwischen Przess auf Quellknten Przess auf Zielknten Aufgabe: Stellt Daten anderen Przessen zu Ggf. Fehlerkrrektur Ggf. Einhaltung der Reihenflge vn Paketen Beispiele:

12 TCP (Transmissin Cntrl Prtcl, zuverlässig, verbindungsrientiert) UDP (User Datagram Prtcl, unzuverlässig, verbindungsls) Netwrk Layer (Vermittlungsschicht) Kmmunikatin zwischen Quellknten Zielknten Aufgabe: Ruting in WANs mit dem Ziel, die kürzesten Segmentlaufzeiten zu erreichen. Segment ist die Dateneinheit dieser Schicht. Beispiele: X.25: verbindungsrientiertes Prtkll, beste Rute wird während des Verbindungsaufbaus bestimmt. IP: verbindungslses Prtkll. Jedes IP-Paket wird unabhängig vn allen anderen verschickt und gerutet. Data Link Layer (Sicherungsschicht) Kmmunikatin zwischen aktuellen Knten benachbarten nächsten Knten auf dem Weg zu Zielknten Aufgabe: Senden vn Bits in Frames (Rahmen) Fehlerkrrektur, z.b. CRC Flusskntrlle Sliding Windw Prtkll Ermöglich Bestätigungen vn Frames auf der Sicherungsschicht Selective Repeat: einzelne Sendungswiederhlung G Back n: Übertragung aller Frames ab dem verlrenem Beispiele: Frame Relay Ethernet ATM (Asynchrne Transfer Mde) Physical Layer (Bitübertragungsschicht) Kmmunikatin zwischen aktuellen Knten nächsten Knten auf dem Weg zu Zielknten Aufgabe: Übertragung vn beliebigen Bitflgen Bestimmung der physikalischen Darstellung für 0- und 1-Bits Beispiele:

13 RS 232 V Middleware-Prtklle Eine Anwendung, welche in der Anwendungsschicht lgisch angesiedelt ist und viele Prtklle für allgemeine Zwecke bereitstellt nennt man Middleware. Unterscheidung zwischen: Kmmunikatinsprtklle auf hher Ebene Prtklle zur Bereitstellung vn Middleware-Diensten Middlewareschicht liegt zwischen Anwendungs- und Transprtschicht Middleware-Kmmunikatinsdienste: RPC (Remte Prcedure Call) Warteschlangensysteme Streams Multicasting 24. Arten der Kmmunikatin Persistente (dauerhafte) Kmmunikatin: Nachricht wird slange vn der Kmmunikatins-Middleware gespeichert, bis sie zugestellt werden kann Transiente (flüchtige) Kmmunikatin: Nachricht wird verwrfen, wenn sie nicht ausgeliefert werden kann, z.b. bei Verbindungsstörung Asynchrne Kmmunikatin: Sender fährt sfrt frt, sbald er eine Nachricht abgesetzt hat Synchrne Kmmunikatin: Sender wartet bis seine Anfrage akzeptiert wurde, erst dann fährt er frt und sendet z.b. eine weitere Anfrage. Diese Synchrnisatin kann an 3 Stellen erflgen: Sender bleibt gesperrt bis die Middleware seine Anfrage übernimmt Sender wartet bis die Anfrage an den Empfänger zugestellt wurde Sender wartet bis seine Anfrage bei Empfänger vllständig verarbeitet wurde und er eine Nachricht vm Empfänger über den Erflg der Misserflg erhält 25. RPC Remte Prcedure Call Will ein Przess auf Rechner A eine Przedur auf Rechner B ausführen und evtl. ein Ergebnis erhalten, s nennt man dieses Verfahren RPC (dt. entfernter Przeduraufruf).

14 Ziel ist es, den RPC wie einen lkalen Przeduraufruf ausschauen zu lassen; er sll transparent sein. Prbleme: Übertragung der Parameter Übertragung des Ergebnisses Unterschiedliche Datendarstellungen z.b. ASCII Unicde; Little Endian Big Endian, Blsche Werte, Fließkmmadarstellung Call by Reference muß simuliert werden (Arrays der Speicherbereiche müssen mit übertragen werden). Stub: Unterschiedliche Adressräume Ermöglicht den Aufruf vn Przeduren auf anderen Rechnern. Für den Entwickler sieht ein slcher Aufruf wie ein gewöhnlicher lkaler Aufruf aus. (Zugriffstransparenz) Ablauf vn RPC: Client ruft Client-Stub auf Client-Stub stellt Nachricht zusammen und ruft das lkale OS auf Das lkale OS sendet Nachricht an das entfernte OS Entferntes OS übergibt Nachricht an Server-Stub Server-Stub entpackt Paramter und ruft den Server auf Server verarbeitet den Aufruf und übergibt Ergebnis an Server-Stub Server-Stub verpackt es in eine Nachricht und ruft das lkale OS auf Lkales OS sendet Nachricht an Client OS Client OS übergibt Nachricht an Client-Stub Client-Stub entpackt Nachricht und gibt das Ergebnis an den Client weiter Synchrne RPC Asynchrne RPC Kein Rückgabewert vrhanden, z.b. Geld überweisen Eintrage in DB hinzufügen (persistente Kmmunikatin) IDL (Interface Definitin Language) Definiert die Schnittstelle zwischen dem Client-Stub und den Anwendungen Definiert Sammlung vn Przeduren, welche vm Client aufgerufen werden können und vm Server implementiert werden Beispiel DCE-RPC 26.

15 Parameterübergabe bei RPC Marshalling: Das Verpacken vn Parametern/Datenstrukturen in eine Nachricht in einem Zwischenfrmat (z.b. XML inclusive DTD Dcument Type Definitin der XML Schema) Gründe für Marshalling: Unterschiedliche Datendarstellungen Unmarshalling: Das Entpacken einer Nachricht aus einem Zwischenfrmat 27. Nachrichtenbasierte Kmmunikatin Gründe für Nachrichten: RPC innewhnende synchrne Natur nicht immer wünschenswert Server wird nicht ausgeführt, während Anfrderung vm Client ankmmt Transiente nachrichtenrientierte Kmmunikatin Berkeley Sckets: Scket: Kmmunikatinsendpunkt Server implementiert: Scket: neuen Kmmunikatinsendpunkt erstellen Bind: lkale Adresse einem Scket zurdnen Listen: Bereitschaft zum Empfangen vn Verbindungen Accept: Aufrufer blckieren bis Verbindungsanfrage eingeht, dann ist eine Verbindung vrhanden Client implementiert: Cnnect: aktiver Versuch eine Verbindung aufzubauen Send: Daten über Verbindung senden Receive: Daten über Verbindung empfangen Clse: Verbindung freigeben MPI (Message-Passing Interface) 2 Gründe für die Unzulänglichkeit vn Sckets: Sie unterstützen nur Senden und Empfangen Sckets wurden entwrfen um mit Allzweckprtkllstapeln wie TCP/IP über das Netzwerk zu kmmunizieren. Sie eignen sich z.b. nicht für Hchgeschwindigkeitsnetze in Serverclustern, da diese erweiterte Funktinen wie Synchrnisierung der Pufferung bedarf. MPI nutzt das zugrundeliegende Netzwerk unmittelbar Unterstützt synchrne und asynchrne Kmmunikatin Beipiel: MSI_bsend asynchrn MSI_send synchrn

16 MPI wurde für Hchleistungsparallelanwendungen entwrfen Persistente nachrichtenrientierte Kmmunikatin MQS Message-Queuing Systems (Warteschlangensysteme) ODER MOM Message-Oriented Middleware (nachrichtenrientierte Middleware) Gedacht für Kmmunikatin welche Minuten anstatt Sekunden/ Millisekunden benötigen darf Anwendungen kmmunizieren, indem Sie Nachrichten in Warteschlangen einfügen Nachrichten bleiben erhalten, egal b Sender, Empfänger der beide aktiv der passiv sind (falls gewünscht) Adressierung über systemweiten eindeutigen Namen der Zielwarteschlange Primitive: Put: Nachricht an Warteschlange anhängen Get: blckieren bis Warteschlange nicht mehr leer ist, dann erste (am längsten wartende) Nachricht hlen Pll: die erste (am längsten wartende) Nachricht hlen, blckiert nicht Ntify: Handler installieren, welcher bei Einstellung einer Nachricht in die Warteschlange, aufgerufen wird Aufbau/Aufgaben eines Warteschlangensystems: Quellwarteschlange Zielwarteschlange Bereitstellung vn Warteschlangen für Sender und Empfänger Warteschlangen werden vn Warteschlangenmanagern verwaltet Nrmalerweise kmmuniziert der Message-Queue Manager mit der Anwendung Warteschlangenmanager können aber auch als Relay der Ruter arbeiten, um Nachrichten an andere Warteschlangen zuzustellen, Nachrichten zu prtkllieren (Ziele: Sicherheit, Fehlertleranz etc.) der skalierbare Warteschlangensysteme aufzubauen Nachrichtenbrker (Nachrichtenvermittler) Aufgabe ist die Umwandlung vn Nachrichtenfrmaten, falls Sender und Empfänger verschiedene Frmate benutzen Ist nicht zwingend fester Bestandteil eines MQS Wichtigster Anwendungsbereich ist Integratin einer Sammlung vn Datenbanken und Anwendungen in ein verbundenes Infrmatinssystem Beispiel: WebSphere vn IBM, EntireX, JMS

17 28. Objektbasierte Nachrichtenübermittlung Beispiele: CORBA - Cmmn Object Request Brker Architecture SOAP - Simple Object Access Prtcl Java RMI - Remte Methd Invcatin Glbe OID Object Identifier werden als Objektreferenzen benutzt W das Objekt liegt, muss an einem Lcatinserver erfragt werden. Dieser gibt eine Kntaktadresse zurück: Adressbezeichnung des Kntens + Adressbezeichnung des Objekts Das Verpacken vn Parametern/Datenstrukturen in eine Nachricht in einem Zwischenfrmat (z.b. XML inclusive DTD Dcument Type Definitn der XML Schema) Synchrnisierung Verhinderung, dass mehrere Przesse gleichzeitig auf ein Objekt der eine Methde zugreifen. Kann zu Prblemen führen, da der aufrufende Przess keine Kenntnis über die entfernten Objekte hat. Diese Objekte können auch Ihrerseits wiederum Verweise auf andere entfernte Objekte haben. Hierdurch kann es zur einer Sperrenkaskade (MEGA Deadlck) kmmen. 29. RMI Remte Methd Invcatin, CORBA und SOAP Im Wesentlichen das gleiche wie RPC, nur dass hierbei Methden an Objekten aufgerufen werden. Z.B. Java RMI CORBA Cmmn Object Request Brker Architecture Kmpnenten: ORB Object Request Brker Srgt für die Vermittlung vn Anfragen an das richtige verteilte Objekt. IDL Interface Definitin Language Damit Objekte unterschiedlicher Prgrammiersprachen miteinander kmmunizieren können, müssen Objekte mit IDL definiert werden, z.b. Kmmunikatin zwischen Delphi- und Java-Objekte IIOP Internet Inter-Orb Prtkll Regelt die Kmmunikatin über Nachrichten zwischen den ORB s auf den jeweiligen Rechnern. Interface Repsitry Jeder ORB verfügt über sein eigenes Interface Repsitry. Hier werden für alle Objekte, welche der ORB verwaltet, IDLs abgelegt. IOR Interperable Object Reference

18 Sprachunabhängige Objektreferenz; Objektreferenzen werden in diesem Frmat zwischen ORB s ausgetauscht Ablauf eines CORBA Methdenaufrufs : Rechner A erhält vn ORB Referenz auf ein entferntes Objekt Rechner A sendet nun eine Nachricht an Ihre Referenz ORB vn Rechner A verpackt die Nachricht(Marshalling) ORB vn Rechner A verschickt die Nachricht an Rechner B s ORB ORB vn Rechner B entpackt die Nachricht(Unmarshalling) Rechner B verarbeitet die Nachricht und schickt Ergebnis an lkalen ORB ORB vn Rechner B verpackt das Ergebnis ORB vn Rechner B sendet Ergebnis an ORB vn Rechner A ORB vn Rechner A entpackt das Ergebnis ORB übergibt Ergebnis an Rechner A Asynchrne Methdenaufrufe vn CORBA: Call-Back Eine Schnittstelle/Methde wird durch 2 ersetzt (am Client) z.b. int add(in int i, in int j); Die 1. enthält nur die Übergabeparameter und Aufrufnamen, sie wird vn Client aufgerufen z.b. vid sendcb_add(in int i, in int j); Die 2. wird vm Server, nach erflgreicher Arbeit, aufgerufen z.b. vid replycb_add(in int returnvalue); Abfragemdell Client fragt nach, b Ergebnis schn da ist z.b. int add(in int i, in int j); wird zu: 1) vid sendpoll_add(in int i, in int j); 2) vid replypoll_add(ut int returnvalue); Stärken Sprachunabhängigkeit Unterstützung zum Auffinden vn entfernten Objekten Kntrlle vn knkurrierenden Zugriffen auf Objekte Einfache Transaktinsmechanismen SOAP Simple Object Acces Prtkll Lösung vn 3 allgemeinen Prblemen: Abbildung der Dateirepräsentatin auf ein plattfrmunabhängiges Zwischenfrmat(Marshalling). Unterstützung der Adressierung der Kmmunikatinspartner (Prt und Hst) und eventuelles Verbergen vr Prgrammierer Zugangspunkte für die Kmmunikatin auch bei Systemen mit Firewall

19 Realisierung mithilfe vn HTTP Zusätzlicher Headereintrag SOAPActin Nutzlasten als SOAP-XML im SOAP-Envelpe (Umschlag) HTTP Prt 80 zur Überbrückung vn Firewalls XML als Plattfrmunabhängiges weit verbreitetes Frmat 30. Knsistenz und Replikatin in bjektbasierten Verteilten Systemen Knsistenz der Replikate: Änderungen nur an Masterkpie auf Server: Vrteil vn Replikatin bei Schreibvrgängen aufgehben Änderungen nur an Masterkpie auf einem Client: Zu jedem Zeitpunkt ist genau ein Client im Besitz einer slchen Masterkpie. 2 Möglichkeiten der Veränderung an Objekten Anfrage eines Clients an den Client mit Masterkpie Erhalt der Masterkpie, z.b. durch Mastertken Änderung an jedem Objekt erlaubt Prbleme: Keine mehrfachen Aufrufe desselben Objekts zur gleichen Zeit darf erflgen Keine unabhängigen Methdenaufruf an 2 Replikaten eines Objekt zu gleichen Zeit dürfen erflgen Lösung: Vllständig gerdnetes Multicasting (zeitlicher Ablauf ist kmplett gerdnet bei allen am verteilten System beteiligten Przessen/Threads) Alle Threads, die sich eine Sperre teilen müssen bei allen Replikaten in der selben Reihenflge abgearbeitet werden Beispiel für replizierte Datenhaltung: Web-Brwser mit Pull-Mdell Aktualisierung (Brwser hlt sich Änderungen) Replikatinsframewrk mit Interzeptren (Unterbrecher bei gewissen Ereignissen, welche für die Knsistenz der Replikate erfrderlich sind) für Java-Beans (EJB) auf J2EE Replikatin Replizierte Aufrufe: Es muss unterbunden werden, dass eine Methde, welche auf mehreren Replikaten durchgeführt wird und diese ein anderes einzelnes Objekt manipulieren, mehrfach manipulieren. Beispiel: Banküberweisung wird an einem replizierten KntSteuerungsObjekt durchgeführt. Dieses hebt nun vm tatsächlichen Quellkntbjekt ein Geldbetrag X ab. Dieser Vrgang darf nur 1mal erflgen, das Abheben der anderen

20 Replikate muss verhindert der erkannt werden. Lösung sind z.b. Krdinatren an den Objekten Replizierende Systeme: Unterscheidung durch 2 Punkte vn lkalen: Aktualität der Replikate Knsistenz vn Änderungen, nachdem 2 Clients Replikate geändert haben, müssen die Replikate den gleichen Zustand aufweisen Arten der Verteilung vn Veränderungen: Verteilung vn Benachrichtigung Alle nicht geänderten Replikate werden als invalid markiert Kmplette Übertragung des Objektzustandes bei Bedarf (Lese- der Schreibzugriff) Mittlere Bandbreitenauslastung Gut bei grßer Anzahl vn Änderungen und kleiner an Lesevrgängen Verteilung vn veränderten Daten Alle Änderungen der Daten werden sfrt an alle Systeme, auf welchem Replikate liegen verschickt, kmpletter Objektzustand Senden der Veränderungen, egal b Client diese nch braucht der nicht Hhe Bandbreitenauslastung Gut bei grßer Anzahl vn Lesevrgängen und kleinerer Anzahl an Schreibvrgängen Verteilung vn Updateinfrmatinen Mitteilung wie und was sich an einem Objekt geändert hat Client kann hierdurch selber entscheiden, b er jetzt der später ein Update durchführen will der muss, je nach Schreib der Lesezugriff der nicht vn beiden Nur Updateinfrmatinen werden versendet Geringe Bandbreitenauslastung Nachteil ist ein höherer Rechenbedarf an den Clients Veränderungsnachrichten können Per Push-Mdell gesendet werden der Per Pull-Mdell gehlt werden

21 31. Fehlertleranz und Sicherheit in bjektbasierten Verteilten Systemen Fehlertleranz wird u.a. durch technische Replikatin erreicht Java verwendet aktive Replikatin Aktive Replikatin: Keinem Replikat werden Datenveränderungen übertragen, sndern nur mitgeteilt welche Änderungsperatin (plus nötige Parameter dafür) es ausführen muß, um in den aktuellen Zustand zu kmmen. Vraussetzung ist hierfür, dass jedes Replikat durch einen Przess repräsentiert wird, welcher die Änderungssperatinen verarbeiten kann und sich aktiv auf dem aktuellen Stand hält. Przesse müssen zwingend als deterministische endliche Autmaten arbeiten! Kann wegen Nativem Cde, Threads und verschiedenen Fehlerausgaben der JVM (Java Virtual Machine) nicht deterministisch sein Sicherheit wird wesentlich durch Standardauthentifizierung und Autrisierung erreicht KE 3 Przesse und Zeit 32. Threads Gründe für Threads in Verteilten Systemen: Mehrere Steuerthreads erleichtern den Aufbau Führen zu höherer Leistung Przess: Prgramm in Ausführung Prgrammcde + Daten + Przesskntext Przesskntext besteht aus: Registerinhalten bestehend u.a. aus Befehlszähler Grenzen der Adressraums Przessnummer Anderen Infrmatinen wie geöffnete Dateien, Elternprzess etc. Przesswechsel: Unabhängigen Adressraum anlegen Datensegmente mit 0 initialisieren Przesskntext sichern Memry Mapped Unit(Überstetzung virtuelle auf physikalische

22 Adressen) und Translatin Lkaside Buffer(Puffer für die übersetzten Adressen) ändern Bei E/A Operatin wird gesamter Przess blckiert Threads: Threads teilen sich Prgrammcde, Adressraum und Dateien wie ihr Erzeuger Prgrammcde + Daten + Threadkntext Threadkntext besteht aus: Befehlszähler Eigenem Stack Gruppe vn Threads nennt man Task, diese sind einem Przess zugerdnet Implementierung vn Threads: User Threads: Vrteile: Einfaches erstellen und zerstören Einfacher Kntextwechsel Leistungsgewinn gegenüber Przessen Nachteile: Legt den gesamten Przess, in welchem er läuft, und smit den Task bei E/A lahm Fehlender Speicherschutz

23 Kernel Threads: Vrteil: Keine Blckierung des Task, da er vm Kernel wie ein Przess behandelt wird Nachteil: Leistungsverlust, da Systemcall welcher die Leistungsvrteile kmplett zunichte machen kann Lösung: Leichgewichtige Przesse LWP Läuft auch im Kntext eines Przesses Kntextwechsel wird bei E/O durch den Userspace(Threadbibilithek) geregelt Synchrnisierung (Schutz) wird auch durch den Userspace implementiert 33. Threads in Verteilten Systemen Lassen Systemaufrufe zu, hne den gesamten Przess lahmzulegen Multithread-Client am Beispiel eines Brwsers: Kann parallel Verbindungen zu verschiedenen Server aufnehmen, während man schn ein Dkument lesen kann. Bilder und andere Elemente werden während der Betrachtung nachgeladen. Allgemein können verschiedene Threads parallel unterschiedliche Aufgaben übernehmen, hne sich gegenseitig zu blckieren Multithreading wird in Verteilten Systemen hauptsächlich serverseitig genutzt Multithread-Server: Vereinfacht Servercde durch Schichtung und Weiterleitung vn Aufgaben an andere Threads Beispiel: Ein Thread in einem Dateiserver nimmt Anfragen entgegen und startet für jede einen eigenen Antwrtthread. Vereinfacht Serverentwicklung, die die Parallelverarbeitung zur Leistungsptimierung ausnutzen 33. Virtualisierung Definitin: Bestehende Schnittstelle wird s erweitert der ersetzt, dass sie das Verhalten eines anderen Systems nachahmen kann Durch rasche Umschaltung vn Threads und Przess wird die Illusin erzeugt, man könne parallel Verarbeiten Diese Idee Übertragen auf Ressurcen führt zur Ressurcenvirtualisierung. Hardware ändert sich schneller als die Sftware (Anwendungen und Middleware)

24 Anwendungen laufen auf Ihren eigenen Virtuellen Maschinen und ermöglichen smit einfach Prtabilität, Flexibilität und Replikatin Architektur Virtueller Maschinen 34. Przessmigratin 2 Typen der Przessmigratin (Preemptiv und Nn-Preemptiv). Nn-Preemptiv: 1. Neustart des gleichen Przesses auf einer anderen Rechner. Preemptiv (Migratin während der Przess läuft) Flgende Schritte sind dafür ntwendig: Einfrieren des Przesses auf dem Quellrechner Erzeugung eines neuen eingefrenen Przesses auf dem Zielrechner Übertragung des Przesszustands (Register, Scheduling-Tabellen, Seitentabellen, EA-Zustände, Zugriffsrechte, Przess-ID) Übertragung des Arbeitsspeichers des Przesses Aktivierung des Przesses auf dem Zielrechners Wir unterscheiden zwischen zwei Arten der Arbeitsspeichermigratin: 1. Übertragung nach dem Einfrieren des Przesses - Übertragung des gesamten Arbeitsspeichern en blck - Przess steht während der gesamten Migratin nicht zur Verfügung 2. Übertragung vr dem Einfrieren des Przesses - Übertragung wird vr dem Einfrieren angestssen - Geänderte Speicherseiten werden neu übertragen - Sbald nur nch sehr wenige Speicherseiten übertragen werden müssen, wird der Przess eingefrren und die Migratin abgeschlssen (Übertragung der nch fehlenden Speicherseiten, Przesskntextübertragung, Przessstart etc.) Vr- bzw. Nachteile der zwei Speicherübertragungsverfahren: Übertragung nach : einfacheres Verfahren Ausfallzeit des Przesses ist größer Übertragung vr : kmplexer Przessausfallzeit sehr klein Przessmigratin dauert insgesamt länger

25 35. Zustandslse/behaftet iterativ/nebenläufige Server Kurs 1678 Verteilte Systeme 36. Uhrzeitsynchrnisatin Warum braucht man Zeitsychrnisatin? Zeitstempel für ecmmerce Knsistenz verteilter Daten Przesssynchrnisatin Authentizitätsüberprüfung (Kerbers) make-przess Möglichkeiten: Synchrnisatin mit autrativen ext. Uhren (UTC-Zeit; DCF77; Atmuhren) interne Synchrnisatin mit bekanntem Maß an Genauigkeit (muss nicht mit realer Zeit übereinstimmen) Achtung: Uhrzeiten dürfen nicht zurückgestellt werden. Bei Abweichungen müssen sie entweder verlangsamt der beschleunigt werden. Algrithmen: Lgischen Uhren: Lamprt-Algrithmus (kann keine Kausalität abbilden): ein Ereignis b, das nach a auftritt, bedeutet nicht zwingend, dass b aufgrund vn a aufgetreten ist Basis: happens-befre Relatin a --> b, d.h. Ereignis a war vr b. Nachrichtenversand erflgt mit Angabe der lkalen Zeit des Senderprzesses Falls Empfänger t > Sender t ist alles.k. Falls Empfänger t < Sender t => Empfänger t = Sender t + 1 Falls die Zeitangabe um Przessnummer ergänzt wird ( [t,pid] ), wird ein vllständig gerdnetes Multicasting erreicht. Bsp.: [1,1] --> [1,2] Vektruhr (vn Mattern und Fidge): Vrteile: kmplette Kausalitätskette Nachteile: sehr hher Speicherverbrauch Nutzlast steigt prprtinal zur Anzahl der Przesse Funktin: Jeder Przess besitzt einen eigenen Zähler und merkt sich für alle anderen beteiligten Przesse deren ihm zuletzt bekannte Zeit/Zähler in einem Vektr. Bei einem Ereignis wird der eigene Zeitstempel erhöht und im Vektr vermerkt. Der Vektr enthält ebenfalls die ihm zuletzt bekannten Zeitstempel der anderen Przesse. Diese Zeitstempel werden ihm mit dem Empfang einer Nachricht mitgeteilt (ebenfalls als Vektr).

26 Beispiel: Gegeben seien 3 Przesse. Przess P1 sendet Przess P2 eine Nachricht; hier wird nun ein neuer Zeitstempel berechnet. V1 = (2,0,0) V2 = (0,3,0) Hieraus ergibt sich der neue Zeitstempel: V2_neu = (2,3+1,0) Es existiert nch ein nebenläufiger Przess P3. Physikalische Uhren: Berkeley: synchrnisieren idealerweise mit einer Atmuhr. Zeitserver fragt Clients nach Ihrer Zeit: 1. Er schickt seine Zeit an die Clients 2. Die Clients antwrten mit der Differenz 3. Der Server ermittelt arithmetisches Mittel 4. Der Server schickt eine Änderungsinfrmatin an alle Clients (+/- x Minuten) NTP, basierend auf Algrithmus vn Cristian: zentraler Zeitserver, der die genaue Zeit kennt (vielleicht durch DCF77) 1. Client fragt Server nach Zeit, zum Zeitpunkt t1 2. Nachricht trifft zu Zeitpunkt t2 beim Server ein 3. Nachricht wird zum Zeitpunkt t3 vm Server beantwrtet (in Antwrt steckt Zeit t2 drin) 4. Zum Zeitpunkt t4 kmmt Antwrt beim Client an 5. Client kann Abweichung der Zeit vm Zeitserver berechnen: Delta = (t2 t1) + (t3-t4) 2 Falls delta < 0, ist der Client zu schnell und muss seine Uhr verlangsamen Bisheriger Ablauf ist der Algrithmus vn Chrisitan, zusätzlich wird bei NTP eine Abschätzung der Verzögerung (Latenz) hinzu: klein delta = (t2 t1) + (t4 t3) 2 (ist Gesamtlaufzeit) NTP merkt sich 8 Tupel (Delta, klein delta). Das Tupel mit der geringsten Verzögerung, ist qualitativ die beste Zeitabweichung und wird deshalb verwendet. NTP baut auf Stratum-Ebenen auf. Je geringer der Stratum-Wert, dest genauer ist

27 die Uhr. (Stratum 0 ist meistens eine Atm-Uhr, Stratum 1 der NTP-Server der nächsten Ebene, usw.). Die Stratumebenen bilden eine Hierarchie.

28 KE 4 Sicherheit Wie kann man Kmmunikatin sichern/schützen? Datenübertragung verschlüsseln Warum macht man das? Warum Verschlüsselung Schutz vr Angriffen, Spinage. Sabtage Sicherstellung vn flgenden Eigenschaften bei der Übertragung: Vertraulichkeit: Nur die Leute können Inhalt lesen, die es auch was angeht. Integrität: Manipulatinen können erkannt und krrigiert. verhindert werden (z.b. Gebtshöhe bei Onlineauktinen) Authentifizierung: Benutzer authentifiziert sich gegenüber System: z.b. es wird nicht das Passwrt sndern nur ein Hashwert übertragen, der verglichen wird. Digitale Signatur (Nicht Anfechtbarkeit): Rechtsgültige Unterschrift vn elektrnischen Dkumenten bzw. Kntrlle, b Absender wirklich derjenige ist, der er vrgibt zu sein. Annymität: ecmmerce (durch Mithören) Verhinderung vn Verzögerungen: wichtig bei Auktinen -> Angriffsmöglichkeit über Netzwerkknten Welche Methden zur Verschlüsselung existieren Symmetrische Verfahren (secret key Verfahren): Mit demselben geheimen Schlüssel wird swhl ver- als auch entschlüsselt Vrteil: schnell Nachteil: sicherer Schlüsselaustausch zwischen den Kmmunikatinspartnern Beispiele: Verschiebechiffre, Substitutinschiffre, Vigenère-Chiffre, Permutatinschiffre, DES (Data Encryptin Standard; Feistel), 3DES, IDEA (Internatinal Data Encryptin Algrithm; Feistel), Blwfish (Feistel), CAST-128 (Feistel), RC5 (Rn Rivest Algrithmen Familie), AES (Advanced Encryptin Standard; 128, 192, 256 Bit Schlüssellänge; Substitutin) Asymmetrische Verfahren (public key Verfahren): Es gibt einen öffentlichen Schlüssel mit dem verschlüsselt wird und einen geheimen privaten Schlüssel mit dem entschlüsselt der signiert wird Vrteil: leichter Schlüsselaustausch, da der öffentliche Schlüssel der ganzen Welt bekannt sein darf Nachteil: langsam, da Entschlüsselung sehr aufwendig ist, deswegen für Sessinverschlüsselung nicht gut geeignet Beispiele: El-Gamal (Diffie-Hellmann; Prblem Berechnung vn diskreten Lgarithmen über endlichen Körpern), RSA (Rivest Shamir Adleman; Prblem Primfaktrzerlegung grßer Zahlen) Welche klassischen Verschlüsselungsverfahren kennen Sie? Angriffsmöglichkeiten? (1)Verschiebechiffre (mnalphabetische Verschlüsselung, d.h. ein und derselbe Buchstabe wird im Text immer mit demselben Zeichen cdiert) a) Cäsar-Chiffre: Verschiebung um drei Stellen nach links: z.b. A -> D Frmel: e(x) = (x + 3) md 26; d(y) = (y 3) md 26 (bei 26 buchstabigem Alphabet) b) ROT13: Verschiebung um 13 Stellen nach links Frmel: e(x) = (x + 13) md 26; d(y) = (y 13) md 26 Angriff: Häufigkeitsanalyse, wenn Sprache des Textes und smit seine Nrmverteilung bekannt ist (häufigster Buchstabe im deutschen z.b. e ) (2)Substitutinschiffre (mnalphabetische Verschlüsselung) Frmel: Schlüsselumfang K ist alle Permutatinen über das Alphabet. : Z Z mit (i) = j für i,j Z. e (i) = (i) = j für jedes i Z; d (j) = -1 (j) = i für jedes j Z; -1 (j) ist die inverse Permutatin vn. Angriff: Häufigkeitsanalyse, wenn Sprache des Textes bekannt ist (häufigster Buchstabe im deutschen z.b. e )

29 (3)Vigenère-Chiffre (plyalphabetische Verschlüsselung, d.h. ein und derselbe Buchstabe wird im Text unterschiedlich kdiert) Verfahren Verschlüsseln: 1. Wähle ein Schlüsselwrt k der Länge l 2. Teile Klartext in Teiltexte der Länge l 3. Verschlüssle Teiltexte wie flgt: e(x 0,,x l-1) = (x 0+k 0,, x l-1 + k l-1) 4. Setze verschlüsselte Teiltexte zu einem Text zusammen. Verfahren Entschlüsseln: 1. Teile Chiffrat in Teiltexte der Länge l 2. Entschlüssle Teiltexte wie flgt: d(y 0,,y l-1) = (y 0-k 0,, y l-1 - k l-1) 3. Setze entschlüsselte Teiltexte zu einem Text zusammen. Angriff: Häufigkeitsanalyse mit Hilfe des Kinzidenzindex, wenn Sprache bekannt ist. Anmerkung: Kinzidenzindex = Wahrscheinlichkeit, dass zwei zufällig aus einem Text gewählten Zeichen dieselben sind (z.b. bei deutschen Text ca. 0,074) Verfahren: Berechne den Kinzidenzindex für verschiedene Schlüssellängen z.b. vn 1 20 und wähle die Länge, die am nächsten am Kinzidenzindex der Sprache des verschlüsselten Textes liegt. Teile Chiffrat in Teiltexte der gewählten Länge Führe auf den Teiltexten eine Häufigkeitsanalyse durch, um das Schlüsselwrt zu ermitteln (1. Teiltext liefert erstes Zeichen des Schlüsselwrts, 2. das Zweite usw.) Wichtig ist hier zu wissen, dass die Teiltexte mit Verschiebechiffre verschlüsselt werden. Verbesserung der Sicherheit: Schlüsselwrt im Idealfall s lange wie den Klartext selbst wählen, weil dann zu wenig statistisches Material für die Bestimmung der Schlüssellänge zur Verfügung steht. Anmerkung: Laut Vrlesung der Tübinger Uni knackt man den Vigenère einfacher, wenn man statt der reinen Kinzidenzindexmethde (Friedman-Test) das ganze mit dem Kasiski-Test kmbiniert. + rpattern=ut_200[67] 00[12]_krypt_000_ (8. Stunde) Welche mdernen Verfahren kennen Sie? Symmetrische Verfahren DES (Data Encryptin Standard; Feistel) 3DES IDEA (Internatinal Data Encryptin Algrithm; Feistel) Blwfish (Feistel) CAST-128 (Feistel) RC5 (Rn Rivest Algrithmen Familie) AES (Advanced Encryptin Standard; 128, 192, 256 Bit Schlüssellänge; Substitutin) Asymmetrische Verfahren El-Gamal (Diffie-Hellmann; Prblem Berechnung vn diskreten Lgarithmen über endlichen Körpern), RSA (Rivest Shamir Adleman; Prblem Primfaktrzerlegung grßer Zahlen) DSA (Digital Signature Algrthm; rientiert an El-Gamal) Wie funktiniert das DES Verfahren? DES (Data Encryptin Standard) ist ein Strmchiffre, d.h. eine Kmbinatin aus Permutatins- und Substitutinschiffre. Er basiert auf dem Feistel-Alrithmus. Funktin: Ver- u. Entschlüsselung mit 56 Bit-Schlüssel aus einer S-BOX (Substitutinsbx mit geheimem Schlüssel) Verschlüsselung: Teile Klartext in 64 Bit Blöcke (weiteres Verfahren für je einen Blck erklärt) Teile den 64 Bit Blck in zwei Hälften L 0 und R 0

30 Verschlüsselung erflgt in 16 Runden mit flgendem Vrgehen: L i=r i-1 R i=l i-1 EXOR f(r i-1,s i) Nach der 16. Runde ist L ir i der verschlüsselte 64 Bit Blck Entschlüsselung: Teile Chiffretext in in 64 Bit Blöcke (weiteres Verfahren für je einen Blck erklärt) Teile 64 Bit Blck in zwei Hälften L 0 und R 0 Verschlüsselung erflgt in 16 Runden mit flgendem Vrgehen: R i 1 = L i Li-1= Ri EXOR f(li,si) Nach 16 Runden ist L ir i der entschlüsselte Datenblck : Funktin F: Kmbinatin aus XOR und festen Ersetzungsbxen (S-BOX) Teilschlüssel: Generierung vn 48 Bit Teilschlüssel durch Shift und Permutatin. Runden: 16 Blckgröße: 64 Bit Schlüssellänge: 56 Bit Auf welchem mathematischen Prblem beruht RSA und wie funktiniert RSA? Prblem: Primfaktrzerlegung grßer ganzer Zahlen dauert sehr lange, da man bis alle Primzahlen bis n prbieren müsste. Deswegen p und q möglichst gleich grß wählen. Funktin: Vraussetzung ist die Verschlüsselung vn Zahlen zwischen 0 und r-1 mit r N und Klar- und Chiffretext sind P = C = Z r 1. Wähle zwei Primzahlen p und q mit n = p*q >= r. 2. Berechne Eulersche Funktin φ(n) = (p-1) * (q-1) 3. k e * k d md => k e und k d sind multiplikativ invers zu einander φ(n)

31 4. Wähle zu φ(n) teilerfremdes k e mit 1 < k e < φ(n) 5. Berechne mittels erweitertem Euklidischen Algrithmus das multiplikativ Inverse zu k e und φ(n) g r := n k e a. Ausgangsmatrix: x u 1 0 y v 0 1 g r :=r g md r b. Berechnungsmatrix: x u u x u g div r y v v y v g div r gdc n,k e =1 0 c. Endmatrix: x k e MultiplikativInverses n 6. k d = Muliplikativ Iverses, falls k d > 0, snst k d = (k d + φ(n)) md φ(n) Angriff: Schlüssel < 1024 Bit gelten mittlerweile als unsicher, da die derzeitige Rechenleistung ausreicht, da Schlüssel bis zu einer Länge 769 Bit (232 Dezimalstellen) inzwischen schnell geknackt werden. Kleiner Expnent-Angriff (lw expnent attack) Prinzip basiert auf der Tatsache, dass ft mit k e=3 verschlüsselt wird (hhe Geschwindigkeit). Sendet man eine Nachricht an drei unterschiedliche Empfänger mit k e=3, s kann man Kngruenzen mittels Chinesischem Restwertsatz berechnen (nicht im Skript erklärt) Gemeinsamer-Mdulus-Angriff (cmmn mdulus attack) Schwierig immer wieder neue grße Primzahlen zu verwenden. Zwei Benutzern dasselbe n zu geben, führt hier zum Fehler: Prtkll-Fehler-Angriff (prtcl failure) Wenn die Klartextzeichen einzeln verschlüsselt werden, kann der Klartext leicht ermittelt werden (EA 4.3) Rtatins-Angriff (cycling attack) Wenn φ (φ(n)) nicht zu grß ist, wiederhltes ptenzieren vn x mit k e. Das macht man i Mal bis man wieder den verschlüsselten Text hat. Klartext = x^k e^i-1 Angriffsmethden auf Verschlüsselung (Kryptanalyse)? Chiffretext-Angriff Vraussetzung: nur Chiffretext ist bekannt Ziel: Klartext u. Schlüssel ermitteln Möglichkeiten: Brute-Frce-Attacke (vllständiges Durchsuchen des Schlüsselraumes) Statistische Methden (z.b. Häufigkeitsanalyse) Ausprbieren wahrscheinlicher Schlüssel Strukturanalyse des Verfahrens: Ermittlung einer Funktin als Ersatz der Entschlüsselungsfunktin, die hne Schlüssel auskmmt => Kryptsystem dauerhaft geknackt. Bekannter-Klartext-Angriff Vraussetzung: Klartext u. Chiffretext sind bekannt Ziel: Schlüssel ermitteln Möglichkeiten: Brute-Frce-Attacke (vllständiges Durchsuchen des Schlüsselraumes) Beispiel: WW II: Verschlüsselte Übertragung öffentlicher Reden ins U-Bt, dadurch knnten die Briten den Schlüssel ermitteln

32 Gewählter-Klartext-Angriff Vraussetzung: Verschlüsselungfunktin u. Chiffretext ist bekannt, Schlüssel nicht Ziel: Schlüssel ermitteln Möglichkeiten: Beliebig viele Nachrichten verschlüsseln und wenn als Ergebnis der Chiffretext entsteht, wurde der Schlüssel ermittelt (Kmmt einer Brute-Frce-Attacke in Umkehrung gleich) Gewählter-Chiffretext-Angriff Vraussetzung: Entschlüsselungsfunktin bekannt Ziel: Schlüssel ermitteln Möglichkeiten:?? Wie funktiniert das public key Verfahren (im Mailaustausch)? (1) Schlüsselpaar generieren (2) Öffentlichen Schlüssel an ptentiellen Sender schicken (3) Sender verschlüsselt mit öffentlichem Schlüssel (4) Empfänger entschlüsselt mit privatem Schlüssel Wie signiere ich eine Mail digital? Wie funktiniert das mit der elektrnischen Unterschrift? (1) Signatur erstellen a) Hashwert der über kryptgraphische Funktin (z.b. MD5) berechnen. b) Verschlüsselung des Hashwerts mit privaten Schlüssel (z.b. vn RSA-Verfahren) Signatur überprüfen Hashwert der über kryptgraphische Funktin (z.b. MD5) berechnen. Entschlüsselung des verschlüsselten riginalen Hashwerts mit dem öffentlichen Schlüssel Vergleich der beiden Hashwerte auf Gleichheit Kann man eine Mail signieren und gleichzeitig verschlüsseln? Ja, das funktiniert wie flgt: Senderseite Signatur der unverschlüsselten Mail wie ben erstellen samt Signatur mit öffentlichem Schlüssel des Empfängers verschlüsseln Empfängerseite mit privatem Schlüssel entschlüsseln Signatur wie ben überprüfen Welche Sicherheitsprtklle gibt es im Internet? IPSec: symmetrische Verschlüsselung auf IP-Schicht VPN (Virtual Private Netwrk): Baut auf IPSec auf und verschlüsselt mittels dieser Funktinalität die Datenkmmunikatin zwischen zwei der mehr Netzwerkknten (Stichwrt: VPN-Tunnel) SSL (Secure Scket Layer): Verschlüsselung auf der Transprtschicht. Smit kann eine Anwendung den Datenstrm verschlüsseln lassen (https). Das Verfahren setzt auf den Schlüsselaustausch vn Diffie-Hellmann auf, mittels diesem zwei Kmmunikatinspartner sich auf einen Sitzungsschlüssel einigen können. SSH (Secure Shell): Prtkll zur gesicherten authentifizierten Kmmunikatin. Mittels SSH kann man inzwischen z.b. Kpieren vn Dateien, X11 tunneln, Prtweiterleitungen z.b. an einen Mailserver, Dateisysteme mntieren (SSHFS) und vermutlich nch ein wenig mehr. PGP u. S/MIME: Mechanismen zum Verschlüsseln. signieren vn s, die meist auf DES und RSA aufsetzen. Als Signaturalgrithmus wird meist SHA1 (Secure Hash Algrithm) der MD5 verwendet. Anmerkung: Laut Wikipedia gilt SHA1 nicht mehr als richtig sicher (Kllisinsfreiheit)

33 Wie funktiniert Kerbers? Vrab: Was mir nicht klar ist, wie der geheime Schlüssel des Clients zum Kerbers-Server gelangt. Wenn ich den RFC3244 richtig verstanden habe, wird ein Initialpasswrt für den User vergeben und im AS hinterlegt. Mit diesem kann man dann schn verschlüsseln, weil der Benutzer das Passwrt kennt und sich damit am System einlggen kann. Im Nrmalfall wird man beim ersten Mal anmelden aufgefrdert, sein Passwrt zu ändern. Mit dem alten Passwrt kann nun eine verschlüsselte Übertragung des neuen Passwrts durchgeführt werden. Das Passwrt muss mind. einmal vm Client zum AS übertragen werden, da nur drt ggf. eine Passwrtplicy überprüft werden kann. Wenn das Passwrt dann getauscht wurde, muss es nicht mehr übertragen werden. Smit senkt man die Anzahl der möglichen Angriffe auf die Anzahl der ntwendigen Passwrtänderungen über ein Jahr. Basiert auf dem Needham-Schreder-Authentifizierungsprtkll Flgende Abkürzungen erleichtern die Erklärung: a) AS = Authenticatin Server b) TGS = Ticket Granting Server c) SS = Service Server d) TGT = Ticket Granting Ticket Funktin: Abgeschrieben vn der Wikipedia, da mir der Anfang einfach nicht einleuchtet. User Client-based Lgn Steps: 1. A user enters a username and passwrd n the client machine. 2. The client perfrms a ne-way functin (hash mstly) n the entered passwrd, and this becmes the secret key f the client/user. Client Authenticatin Steps: 1. The client sends a cleartext message t the AS requesting services n behalf f the user. Sample message: "User XYZ wuld like t request services". Nte: Neither the secret key nr the passwrd is sent t the AS. 2. The AS checks t see if the client is in its database. If it is, the AS sends back the fllwing tw messages t the client: Message A: Client/TGS Sessin Key encrypted using the secret key f the client/user. Message B: Ticket-Granting Ticket (which includes the client ID, client netwrk address, ticket validity perid, and the client/tgs sessin key) encrypted using the secret key f the TGS. 3. Once the client receives messages A and B, it decrypts message A t btain the Client/TGS Sessin Key. This sessin key is used fr further cmmunicatins with TGS. Nte: The client cannt decrypt Message B, as it is encrypted using TGS's secret key. At this pint, the client has enugh infrmatin t authenticate itself t the TGS. Client Service Authrizatin Steps: When requesting services, the client sends the fllwing tw messages t the TGS: Message C: Cmpsed f the Ticket-Granting Ticket frm message B and the ID f the requested service. Message D: Authenticatr (which is cmpsed f the client ID and the timestamp), encrypted using the Client/TGS Sessin Key. Upn receiving messages C and D, the TGS retrieves message B ut f message C. It decrypts message B using the TGS secret key. This gives it the "client/tgs sessin key". Using this key, the TGS decrypts message D (Authenticatr) and sends the fllwing tw messages t the client: Message E: Client-t-server ticket (which includes the client ID, client netwrk address, validity perid and Client/Server Sessin Key) encrypted using the service's secret key. Message F: Client/server sessin key encrypted with the Client/TGS Sessin Key. Client Service Request Steps: 1. Upn receiving messages E and F frm TGS, the client has enugh infrmatin t authenticate itself t the SS. The client cnnects t the SS and sends the fllwing tw messages: Message E frm the previus step (the client-t-server ticket, encrypted using service's secret key). Message G: a new Authenticatr, which includes the client ID, timestamp and is encrypted using

34 client/server sessin key. 2. The SS decrypts the ticket using its wn secret key t retrieve the Client/Server Sessin Key. Using the sessins key, SS decrypts the Authenticatr and sends the fllwing message t the client t cnfirm its true identity and willingness t serve the client: Message H: the timestamp fund in client's Authenticatr plus 1, encrypted using the Client/Server Sessin Key. 3. The client decrypts the cnfirmatin using the Client/Server Sessin Key and checks whether the timestamp is crrectly updated. If s, then the client can trust the server and can start issuing service requests t the server. 4. The server prvides the requested services t the client. Nachteile: Single pint f failure: It requires cntinuus availability f a central server. When the Kerbers server is dwn, n ne can lg in. This can be mitigated by using multiple Kerbers servers and fallback authenticatin mechanisms. Kerbers requires the clcks f the invlved hsts t be synchrnized. The tickets have a time availability perid and if the hst clck is nt synchrnized with the Kerbers server clck, the authenticatin will fail. The default cnfiguratin requires that clck times are n mre than 10 minutes apart. In practice Netwrk Time Prtcl daemns are usually used t keep the hst clcks synchrnized. The administratin prtcl is nt standardized and differs between server implementatins. Passwrd changes are described in RFC Since the secret keys fr all users are stred n the central server, a cmprmise f that server will cmprmise all users' secret keys. A cmprmised client will cmprmise the user's passwrd

35 KE 5 Verteilte Dateisysteme FTP als Prtkll: wie funktiniert es, welcher Verbindungsaufbau findet statt? Kmmunikatin über Steuerkanal (Prt 21) und Datenkanal (Prt 20). Die Verwendung eines Steuerkanals nennt man ut-f-band FTP ist zustandsbasiert, deswegen kann man sfern es die Dateien verkraften, eine FTP-Übertragung nach einer Unterbrechung wieder an der Stelle aufsetzen, an der man war. 2 Przesse swhl auf dem Server als auch auf dem Client Datentransferprzess: über den laufen die Daten und wird vm Server bei jeder Übertragung auf- und abgebaut Prtkll-Interpreter: überträgt die Kmmands im Klartext und bleibt während der Sitzung geöffnet. Verbindungsaufbau: Client öffnet Steuerkanal zum Server und meldet sich mittels der Kmmands USER und PASS an. Annymer FTP-Zugang mit Benutzername annymus. Nach Anmeldung kann sich der Benutzer im FTP-Dateisystem bewegen und Verzeichnisse/Dateien löschen/anlegen bzw. up-/dwnladen usw. Vr Übertragung kann es sinnvll sein, eine Übertragungscdierung (ASCII, binär, EBCDIC) und ggf. einen Datenverbindungsprt anzugeben Quittierung durch Server erflgt durch dreistelligen Zahlencde FTP: Welche Authentifizierung gibt es, warum ist FTP unsicher, welche Gründe sprechen dafür es trtzdem zu verwenden? Wie funktiniert annymus FTP? Authenfizierung erflgt über Benutzernamen und Passwrt FTP ist unsicher, weil die Zugangsdaten unverschlüsselt übertragen werden. Für FTP spricht Plattfrmunabhängigkeit und sehr weite Verbreitung Annymer FTP erflgt über Eingabe des Benutzernamens annymus, dies muss jedch vm FTP- Server unterstützt sein. HTTP als Prtkll: welche Möglichkeiten hat man, welche Daten kann man sich damit anschauen? HTTP nutzt TCP Objekt wird mit URL (Unifrm Resurce Lcatr) angegeben <prtcl-id><prtcl specific address> Verbindungen der Versin 1.0 sind nicht persistent, die der Versin 1.1 falls gewünscht. Zustandlses pull-prtkll, welches jedes Datei einzeln überträgt Steuerinfrmatinen werden in-band gesendet HTTP-Nachricht besteht aus Kmmandzeile (POST, GET), Nachrichtenheader und Nachrichtenkörper.

36 Meist beschränkte Möglichkeiten, weil Befehle wie PUT. DELETE meist nicht unterstützt werden. => kein echtes verteiltes Dateisystem im herkömmlichen Sinne Dateien können nicht geändert werden Verzeichnisse können nicht aufgelistet werden Keine Besitzer vn Dateien, Zugriff ja nein, Schutz nur vn Verzeichnissen Beschränkt sich auf den Dwnlad vn Dateien Caching-Strategien: Server-Cache, wenn sehr viele Clients immer wieder die gleichen Daten anfrdern Cache in Frm eines Prxy in Intranets, um den externen Verkehr zu reduzieren Client-Cache der vm Brwser verwaltet wird Expires-Field in den Dateien führen zu Knsistenzwahrung in den letzten beiden Fällen Was ist NFS? Sun Netwrk File System. Dient dazu, ein entferntes Dateisystem im lkalen Dateisystem einzubinden (virtuelles Dateisystem) um für den User eine Zugriffstransparenz auf entfernte Dateien zu realisieren. Wie funktiniert NFS? NFS <= v3 zustandsls, ab v4 zustandsrientiert Die NFS Server- und Client-Mdule befinden sich im Kernel des OS (Unix, Linux). Anfrderungen an Dateien im entfernten Dateisystem werden vm NFS-Client in NFS-Operatinen übersetzt und mittels RPC an den NFS-Server weitergegeben NFS kann entweder über TCP. UDP kmmunizieren. Ein Prt-Mapper-Dienst ermöglicht den Clients sich dem Namen nach zu Diensten in einem Hst zu binden. NFS bietet Zugriffstransparenz, d.h. lkale Prgramme u. Benutzer können auf entfernte Dateien wie auf Dateien im lkalen Dateisystem zugreifen. Dazu wird über alle vrhandenen Dateisysteme ein virtuelles Dateisystem gestellt. Zum Zugriff auf Dateien werden Datei-IDs verwendet Ein Autmunter (z.b. autfs) ermöglicht es, dass autmatisch das entsprechende entfernte Verzeichnis gemuntet wird, wenn ein Client auf einen leeren Muntpunkt verweist. NFS nutzt Caching zur Optimierung des Kmmunikatinsaufwandes. Beim Server wird wie beim knventinellen Dateisystem das Read-ahead Caching (vraus lesen) eingesetzt. Das Delayed-write Caching kann allerdings z.b. bei Serverabsturz Knsistenzprbleme erzeugen, da NFS bis Versin 3 zustandsls periert, ab Versin 4 arbeitet NFS

Kapitel 8 Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2010/11 LMU München

Kapitel 8 Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2010/11 LMU München Kapitel 8 Verteilte Datenbanken Flien zum Datenbankpraktikum Wintersemester 2010/11 LMU München 2008 Thmas Bernecker, Tbias Emrich unter Verwendung der Flien des Datenbankpraktikums aus dem Wintersemester

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Prozessbeschreibungen Datenaustausch mit der Wechselplattform

Prozessbeschreibungen Datenaustausch mit der Wechselplattform Przessbeschreibungen Datenaustausch mit der Wechselplattfrm Datum: 14.11.2012 Versin 1.0 Beteiligte Rllen / Kmpnenten (aus Kmmunikatinssicht): - Sender: Organisatin, die eine ebxml Nachricht zur Wechselplattfrm

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

Kapitel 8 Verteilte Datenbanken

Kapitel 8 Verteilte Datenbanken Kapitel 8 Verteilte Datenbanken Flien zum Datenbankpraktikum Wintersemester 2012/13 LMU München 2008 Thmas Bernecker, Tbias Emrich 2010 Tbias Emrich, Erich Schubert unter Verwendung der Flien des Datenbankpraktikums

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

App Orchestration 2.5

App Orchestration 2.5 App Orchestratin 2.5 App Orchestratin 2.5 Terminlgie Letzte Aktualisierung: 22. August 2014 Seite 1 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Terminlgie Inhalt Elemente vn App Orchestratin... 3

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

Kapitel 13 Grafische Zusatzanwendungen

Kapitel 13 Grafische Zusatzanwendungen Kapitel 13 Grafische Zusatzanwendungen Hier flgt eine Beschreibung aller grafischen Zusatzanwendungen, auf die über Java- Clients zugegriffen werden kann und die die Funktinalitäten vn i-effect sinnvll

Mehr

Handbuch DigiStore24 für Contao Version 1.0

Handbuch DigiStore24 für Contao Version 1.0 Handbuch DigiStre24 für Cnta Versin 1.0 1. Knfiguratin 2. Prdukte 3. Kundenübersicht 4. API-Abfrage 5. DigiStre-Lg Allgemeines Die Vielen-Dank Seite die bei jedem Prdukt im DigiStre anzugeben ist, kann

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Datensicherung und Wiederherstellung von virtuellen Umgebungen

Datensicherung und Wiederherstellung von virtuellen Umgebungen Datensicherung und Wiederherstellung vn virtuellen Umgebungen Wie werden virtuelle Maschinen gesichert und wieder hergestellt Inhalt Vraussetzungen...2 Allgemein - Datensicherungen Typ Vllsicherung...2

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91 Inhaltsverzeichnis Vorwort 13 Kapitel 1 Einleitung 17 1.1 Definition eines verteilten Systems................................ 19 1.2 Ziele........................................................ 20 1.2.1

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Auftragscenter ASEKO GmbH Versin 1.0 Status: Final 0 Inhaltsverzeichnis 1 Masterplan Auftragscenter V2.0... 2 1.1 Allgemeines... 2 1.2 Single-Sign-On... 2 1.2.1 Stammdatenverwaltung...

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014 MwSt. Luxemburg ab 01/2015 Stand: 28. Nvember 2014 Inhalt 1. Vrwrt... 2 2. Vraussetzungen... 2 3. Wer ist betrffen?... 2 4. Umstellung der neuen MwSt.-Cdes... 2 5. Umstellung im Detail... 4 6. Beispiele...

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Block Verteilte Systeme und Middleware 1. Beschreiben Sie die Entwicklung verteilter Systeme von einer Zentralisierung bis zu Peer-to-Peer. Nicht

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen MACHMIT BRUCHSAL Organisatin Einführung Grundlagen für Organisatinen 2011 egghead Medien GmbH INHALT EINLEITUNG... 4 Lernziele... 4 Oberfläche... 4 Vraussetzungen... 5 Weitere Infrmatinen... 5 BÖRSE KENNENLERNEN...

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

SERENA SCHULUNGEN 2015

SERENA SCHULUNGEN 2015 SERENA SCHULUNGEN 2015 FEBRUAR MÄRZ Dimensins CM Admin & Cnfig M, 02. 02. D, 05. 02. Dimensins RM Requirements Management M, 23.02. Mi, 25.02. SBM Designer & Admin M, 02. 03. D, 05. 03. SBM Orchestratin

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Setup WebCardManagement

Setup WebCardManagement Setup WebCardManagement Versin: 1.1 Datum: 29 January 2014 Autr: Stefan Strbl ANA-U GmbH 2014 Alle Rechte vrbehalten. Über den urheberrechtlich vrgesehenen Rahmen hinausgehende Vervielfältigung, Bearbeitung

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

CAESAR 2010 Feature Pack 1. Funktionsübersicht

CAESAR 2010 Feature Pack 1. Funktionsübersicht CAESAR 2010 Feature Pack 1 Funktinsübersicht Philippe Quéméner CASERIS GmbH Dezember 2010 1. Einleitung Kurz vr Jahresende erscheint die neue CAESAR 2010 FP1 Versin, die als Zwischenversin eingestuft wurde,

Mehr

App Orchestration 2.5 Setup Checklist

App Orchestration 2.5 Setup Checklist App Orchestratin 2.5 Setup Checklist Bekannte Prbleme in App Orchestratin 2.5 Vrbereitet vn: Jenny Berger Letzte Aktualisierung: 22. August 2014 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Bekannte

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette I. Vraussetzungen: Sie benötigen für die Durchführung einer Befragung lediglich Cmputer und Disketten.

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert SIP und Webdienste Alcatel-Lucent verwendet SIP als einen Eckpfeiler seiner auf Standards basierenden Entwicklungen für interaktive Unternehmenskmmunikatinslösungen. SIP wird aus den flgenden Gründen als

Mehr

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters gd messages, every day AntiVirus Slutin Minimierung des Risikfensters Einleitung: Durch die ständig weiter ansteigende Zahl vn Viren-Attacken und die Geschwindigkeit swie die Vielseitigkeit mit welcher

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

WiBe Kalkulator. Installationsanleitung. Softwareunterstützte Wirtschaftlichkeitsberechnungen. www.bit.bund.de/wibe

WiBe Kalkulator. Installationsanleitung. Softwareunterstützte Wirtschaftlichkeitsberechnungen. www.bit.bund.de/wibe WiBe Kalkulatr Sftwareunterstützte Wirtschaftlichkeitsberechnungen Installatinsanleitung www.bit.bund.de/wibe Bundesverwaltungsamt Bundesstelle für Infrmatinstechnik Installatinsanleitung WiBe Kalkulatr

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie!

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie! Bitte beachten Sie auch den Risikhinweis und Haftungsausschluss am Ende der Seite: Meta Trader Signal Kpierer bietet mehr Transparenz und Kntrlle hne jegliche Ksten für Sie! Weitere Trading Tls im Wert

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

OfficeMaster. für MS Exchange Server 2000 / 2003. - White Paper - Migration von ferrarifax-exchange auf

OfficeMaster. für MS Exchange Server 2000 / 2003. - White Paper - Migration von ferrarifax-exchange auf Ferrari electrnic AG White Paper 21.02.2007 Seite 1 OfficeMaster für MS Exchange Server 2000 / 2003 - White Paper - Migratin vn ferrarifax-exchange auf OfficeMaster für Micrsft Exchange Server 2000/2003

Mehr

Shavlik Patch for Microsoft System Center

Shavlik Patch for Microsoft System Center Shavlik Patch fr Micrsft System Center Benutzerhandbuch Zur Verwendung mit Micrsft System Center Cnfiguratin Manager 2012 Cpyright- und Markenhinweise Cpyright Cpyright 2014 Shavlik. Alle Rechte vrbehalten.

Mehr

Frequently Asked Questions für KollegInnen im Vertrieb Außendienst. Nur zur internen Verwendung, 9. April 2014, Köszeghy/Habinger

Frequently Asked Questions für KollegInnen im Vertrieb Außendienst. Nur zur internen Verwendung, 9. April 2014, Köszeghy/Habinger Frequently Asked Questins für KllegInnen im Vertrieb Außendienst Inhaltsverzeichnis Welche Vrteile habe ich durch die elektrnische Unterschrift?... 3 Vraussetzungen - was benötige ich für die elektrnische

Mehr

Security+ Prüfungsziele

Security+ Prüfungsziele Versin 1.0 Einführung Die mit der Security+ Prüfung getesteten Kenntnisse wurden vn einem Kmitee und mehr als 1000 Fachleuten aus unterschiedlichen Industriebereichen vrgegeben und überprüft. Eine Arbeitsstudie

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Vorschlag einer integrierten Monitoringlösung

Vorschlag einer integrierten Monitoringlösung Vrschlag einer integrierten Mnitringlösung Elke Duve und Petra Engel 28. Februar 2006 Elke Duve, Petra Engel Vrschlag einer Mnitringlösung 28. Februar 2006 Was erwartet uns? Der Weg zu Nagis (Petra Engel)

Mehr

Authega Weiterentwicklungen als Ergänzung zum npa

Authega Weiterentwicklungen als Ergänzung zum npa Bayerisches Landesamt für Steuern Authega Weiterentwicklungen als Ergänzung zum npa Le.Fleiner@lfst.bayern.de Die Herausfrderung: Authentifizierung? Die Prblemstellungen: 1.Sichere Identifizierung für

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

M@school online-administration - Frontersupport Selbstlernmaterial

M@school online-administration - Frontersupport Selbstlernmaterial Bildung und Sprt M@schl nline-administratin - Frntersupprt Selbstlernmaterial Hinweise zum Skript: LMK = Linker Mausklick LMT = Linke Maustaste RMK = Rechter Mausklick RMT = Rechte Maustaste Um die Lesbarkeit

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Komponentenbasierte Softwareentwicklung. Webservices und das.net-framework. von Sebastian Ahlers & Daniel Bonk

Komponentenbasierte Softwareentwicklung. Webservices und das.net-framework. von Sebastian Ahlers & Daniel Bonk Kmpnentenbasierte Sftwareentwicklung Webservices und das.net-framewrk vn Sebastian Ahlers & Daniel Bnk 1. Micrsft.NET... 3 1.1. Was ist.net?... 3 1.2. Micrsft.NET Sprachen... 3 2. Webservice... 4 2.1.

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Produktspezifische Leistungsbeschreibung Connect Acceleration

Produktspezifische Leistungsbeschreibung Connect Acceleration Prduktspezifische Leistungsbeschreibung Cnnect Acceleratin Anhang zur Allgemeinen Leistungsbeschreibung für Netzwerkdienstleistungen Bereitstellung der Dienstleistungskmpnente Cnnect Acceleratin BT RAHMENVERTRAG

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

Workflow-Management-Systeme. Kapitel 2: Aspekte und Komponenten von Workflow- Management-Systemen

Workflow-Management-Systeme. Kapitel 2: Aspekte und Komponenten von Workflow- Management-Systemen Vrlesung Wintersemester 2010/11 Wrkflw-Management-Systeme Kapitel 2: Aspekte und Kmpnenten vn Wrkflw- Management-Systemen Jutta Mülle / Silvia vn Kap. 2-1 Überblick Kapitel 2 Lebenszyklus vn Wrkflws Überblick

Mehr

LAN-Zugang für Bewohner der Gästehäuser / LAN Access for visitors of the guest houses

LAN-Zugang für Bewohner der Gästehäuser / LAN Access for visitors of the guest houses LAN-Zugang für Bewhner der Gästehäuser / LAN Access fr visitrs f the guest huses Kurzanleitung für den Anschluss eines PC an das Datennetz des Gästehauses. [English versin see belw.] [Dwnlad der Anleitung

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Crossqualifizierung Projektmanagement und Microsoft Office Project. 3 Tage, jeweils 09:00 16:00 Uhr

Crossqualifizierung Projektmanagement und Microsoft Office Project. 3 Tage, jeweils 09:00 16:00 Uhr SEMINARBESCHREIBUNG Crssqualifizierung Prjektmanagement und Micrsft Office Prject Seminarziele: Zielgruppe: Wer Prjekte plant und steuert, benötigt hierfür ein prfessinelles IT- Tl wie Prject. Prjektmanagement-Sftware

Mehr

Inooga Solutions GmbH Knickebrink 12 37574 Einbeck 10. Oktober 2006

Inooga Solutions GmbH Knickebrink 12 37574 Einbeck 10. Oktober 2006 Inga Slutins GmbH Knickebrink 12 37574 Einbeck 10. Oktber 2006 Inga Slutins GmbH Knickebrink 12 37574 Einbeck fn +49 (0) 171 2691350 email glass@inga.cm skype tm_inga www.inga.de.!."#$ %$& %$#$.!'(()()*.%+,-.-/(*-*

Mehr