Seminar zur Kryptologie

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Seminar zur Kryptologie"

Transkript

1 Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig

2

3 Einführung Einführung Heutzutage werden selbst im Alltag für immer mehr Anwendungen Passwörter benötigt. Seien es PIN Nummern für Handys oder EC-Karten oder Passwörter für den Login auf den Uniworkstations. Die große Anzahl macht es immer schwieriger, seine Passwörter nicht zu vergessen. Sollte dies jedoch trotzdem einmal geschehen, können Key Recovery Schemes benutzt werden, um vergessene Passwörter wiederzubeschaffen. Zunächst einmal muß zwischen verschiedenen Arten von Passwörtern unterschieden werden. Die Unterschiedene liegen dabei in der Sicherheit bzw. in der Erratbarkeit der Passwörter. Es wird dabei zwischen drei Arten unterschieden: simple password (einfaches Passwort) Einfache Passwörter sind, grob gesagt, alle Wörter, die in einem Wörterbuch stehen. Sie sind relativ einfach zu merken, können aber auch recht einfach von einem Angreifer erraten werden. In einem Wörterbuch stehen etwa Wörter, dies macht es (zumindest bei einem offline-angriff) recht einfach, sie alle durchzuprobieren. Es werden dann im Mittel etwa Versuche benötigt. Ein online-angriff hingegen ist nur schwer möglich, da es länger dauert und vom entsprechenden Server zu bemerken ist. Es solten hier trotz der bereits vorhandenen Unsicherheit bestimmte Wörter wie der eigene Name, Geburtstage, passwort, usw. nicht verwendet werden, da solche Wörter typischerweise zuerst getestet werden. strong passwort (sicheres Passwort) Ein sicheres Passwort ist eine vollkommen zufällige Folge von Zeichen oder Ziffern. Dies macht es sehr schwer zu erraten, da bei N möglichen Passwörtern jedes nur mit einer Wahrscheinlichkeit von 1 N gewählt wird, ist für den Benutzer aber nur sehr schwer zu merken und daher in der Praxis kaum zu gebrauchen. pseudo strong passwort (pseudosicheres Passwort) Ein pseudosicheres Passwort ist eine Mischung aus einem einfachen und einem sicheren Passwort. Es ist z.b. ein leicht zu merkendes Wort, daß auf eine ebenfalls leicht zu merkende Weise verändert wurde. Beispielsweise durch entfernen aller Vokale oder durch zusammenfügen mehrerer Wörter zu einer sogenannten Passphrase. Ein solches Passwort ist leicht zu merken und trotzdem relativ sicher gegenüber Angriffen. Um ein Key Recovery Scheme in Anspruch zu nehmen, ist noch immer ein Passwort erforderlich, allerdings kann ein sicheres Passwort durch ein pseudosicheres oder ein einfaches ersetzt werden. Für den alltäglichen Gebrauch wird noch immer das sichere Passwort benutzt, sollte es vergessen werden, reicht aber ein pseudosicheres Passwort, um das sichere wiederzuerlangen. Es wird für alle sicheren Passwörter nur ein pseudosicheres benötigt, mit dem sich dann alle sicheren Passwörter wiederherstellen lassen. Anforderungen an ein praktisch nutzbares Key Recovery Scheme Um in der Praxis Anwendung zu finden, muß ein Key Recovery Scheme einigen Anforderungen genügen. Diese stellen sicher, daß nicht nur das Passwort wiederhergestellt werden kann, sondern daß auch die nötige Sicherheit und Geheimhaltung vorhanden sind. (1) Es muß möglich sein, daß verlorene Passwort online wiederzuerlangen, d.h. ohne persönliche Anwesenheit beim Key Recovery Server. Damit dies möglich wird, muß sowohl die Authentizität als auch die Geheimhaltung gewährleistet sein. Es darf also niemand den Server mit einer falschen Identität nutzen oder die Übertragung des Passwort abhören können. (2) Der Server darf das auf ihm gespeicherte Passwort ebenfalls nicht kennen. Eine reine Backup-Lösung scheidet also aus. (3) Der Versuch eines Angreifers, ein Passwort mit Hilfe einer falschen Identität zu stehlen, muß vom Server bemerkt werden. Der Server muß weiterhin geeignete Gegenmaßnahmen egreifen. (4) Es darf nicht erforderlich sein, daß der Anwender Klartextbackups seiner Passwörter aufbewahren muß, um seine Passwörter nicht zu verlieren. 3

4 Einführung (5) Auch wenn der Anwender alle Passwörter einschließlich dem für den Key Recovery Server benötigten vergißt, muß eine Wiederherstellung seiner verschlüsselten Daten möglich sein. Dafür kann gegebenfalls die persönliche Anwesenheit des Anwenders beim Key Recovery Server notwendig sein. Im folgenden werden drei Protokolle veranschaulicht werden. Das Bell Labs Key Recovery Scheme und zwei verbesserte Varianten, KRS-1 und KRS-2. Es wird davon ausgegangen, daß mit dem sicheren Passwort eine Datei verschlüsselt werden soll. Andere Anwendungsfälle funktionieren analog. 4

5 Bell Labs Key Recovery Scheme Bell Labs Key Recovery Scheme Dieses Protokoll wird von zwei Parteien durchgeführt, einem Anwender A und dem Key Recovery Server S. S besitzt einen geheimen Schlüssel x s und einen öffentlichen y s = α xs mod P. P ist eine große Primzahl und α eine beliebige Zahl. Es wird außerdem eine sichere Einweg-Hashfunktion h benötigt. Den öffentlichen Schlüssel y s erhält A bei der einmaligen Anmeldung durch einen sicheren Kanal (persönliche Anwesenheit, Post,...). (1) Um eine Datei M zu verschlüsseln, wählt A ein pseudosicheres Passwort pass und berechnet das für die Verschlüsselung zu benutzende sichere Passwort K wie folgt: K = h(α pass mod P y pass s mod P ) Neben E K (M) wird α pass mod P ebenfalls gespeichert. Beides kann öffentlich zugänglich sein, da, um K zu erhalten, noch pass benötigt wird, was aus α pass mod P nicht berechnet werden kann, da dazu der diskrete Logarithmus berechnet werden muß. (2) Hat A sein Passwort pass vergessen, kann er K wiedererlangen, in dem er (das neben der Datei gespeicherte) α pass mod P an den Server S schickt. (3) Der Server S berechnet T = (α pass ) x s mod P und sendet T an A. (4) A kann K berechnen als K = h(α pass mod P T ). In (4) kann A den Schlüssel K berechnen, da folgendes gilt: T = (α pass ) xs mod P = α pass xs mod P = (α xs ) pass mod P = ys pass mod P A kann damit den Schlüssel K wiederherstellen, ohne pass zu kennen. Diese Anforderung ist also erfüllt. Das Protokoll weist jedoch noch einige Schwächen auf. So ist weder Authentizität noch Geheimhaltung gewährleistet. In Schritt (2) wird α pass mod P ohne Identitätsnachweis an S geschickt. Da dies jedoch zusammen mit E K (M) aufbewahrt wird, kann es mit E K (M) zusammen gestohlen werden, wodurch sich ein Angreifer anstelle von A das T berechnen lassen kann. Alternativ könnten der Angreifer warten bis A den Schlüssel verloren hat und dann in Schritt (3) die Übertragung von T abhören. Er wäre dann ebenfalls in der Lage, K zu berechnen. Diese Probleme ließen sich durch persönliche Anwesenheit von A bei S lösen, was aber wenig praktikabel und auch nicht Sinn der Sache ist. Ein weiteres Problem ist die Vertauenswürdigkeit von S. Diese ist unbedingt erforderlich, da S nach Berechnung von T das Passwort K ebenfalls berechnen kann. Kann S nicht vertraut werden, kann das Verfahren nicht durchgeführt werden. Eine Lösung besteht darin, mehrere Server S 1, S 2,..., S n zu benutzen. Von jedem Server S i wird dann ein Teilschlüssel K i berechnet, aus denen dann auf geeignete Weise der Schlüssel K berechnet wird. In diesem Fall würde kein Server S i das komplette Passwort erfahren und die Geheimhaltung wäre gewährleistet, wobei immer die Gefahr besteht, daß alle Server zusammenarbeiten. Es muß also mindestens einem Server soweit getraut werden, daß er nicht mit den anderen zusammenarbeitet. Allerdings sinkt dadurch die Ausfallsicherheit, da immer alle Server S i benötigt werden. Bereits der Ausfall eines Servers macht das Wiederherstellen des Passworts unmöglich. Beispiel zum Bell Labs Key Recovery Scheme 5

6 Bell Labs Key Recovery Scheme Es werden P = 23 und α = 2 gewählt. Der Server besitzt folgende Schlüssel: Den geheimen Schlüssel x s = 15 und den entsprechenden öffentlichen Schlüssel y s = 2 15 mod 23 = 16. (1) A wählt ein Passwort pass = 12 und als Hashfunktion die Identität h = id, um die Rechnung zu vereinfachen. A berechnet K = h(2 12 mod mod 23) = h(2 16) = 216. (2) A hat sein Passwort pass vergessen und schickt an den Key Recovery Server. (3) Der Key Recovery Server berechnet α pass mod P = 2 12 mod 23 = 2 T = (2 12 ) 15 mod 23 = 16 und schickt T = 16 zurück an A. (4) Der Schlüssel K kann nun als K = h(2 16) = 216 berechnet werden. 6

7 KRS-1 KRS-1 KRS-1 basiert auf dem Bell Labs Key Recovery Scheme und wird ebenfalls von zwei Parteien durchgeführt, einem Server S und einem Anwender A. S besitzt wieder einen geheimen Schlüssel x s und einen öffentlichen y s = α x s mod P. P ist eine goße Primzahl, und α eine primitive Wurzel zu P, d.h. α gehört modulo P zum Exponenten P 1. α gehört zu P 1, wenn α P 1 mod P = 1 gilt und α r mod P 1 für 0 < r < p 1. P sollte eine sichere Primzahl sein, d.h. P = 2q + 1, wobei q ebenfalls eine große Primzahl ist. Der Benutzer A wählt ein einfaches Passwort P a, daß benötigt wird, um sein sicheres Passwort online wiederherzustellen. Die Identität von A und sein Passwort P a werden von S gespeichert, so daß A, falls er P a vergißt, sein sicheres Passwort durch persönliche Anwesenheit bei S wiedererlangen kann. Es wird außerdem eine sichere Einweg-Hashfunktion h benötigt. (1) Benötigt A ein sicheres Passwort K, so wählt er ein pseudosicheres Passwort pass und berechnet K durch K = h(ys pass mod P ) und R durch R = (α pass mod P ) P a. R wird benötigt, um das Passwort K wiederherzustellen, und wird zusammen mit E K (M) gespeichert. (2) Hat A sein Passwort pass vergessen, kann er aus R und P a α pass mod P = R P a berechnen. A wählt eine zufällige Zahl r 1 und berechnet V = α pass α r1 mod P. Die Zufallszahl r 1 ist nötig, um das Passwort K vor dem Server S zu verbergen. A berechnet weiterhin {c 1, c 2 }, um V nach dem ElGamal Verfahren zu verschlüsseln. c 1 = α r 2 mod P c 2 = y r 2 s V mod P r 2 ist eine weitere, von A gewählte Zufallszahl. Anschließend sendet A {c 1, c 2 } und h(v, P a ) zusammen mit seiner Identität an S. (3) Um aus {c 1, c 2 } V zu bekommen, führt S folgende Rechnung gemäß ElGamal aus: c 2 (c x s 1 ) 1 mod P = ys r2 V ((α r2 ) xs ) 1 mod P = (α x s ) r 2 V (α r 2 x s ) 1 mod P = α xs r2 (α xs r2 ) 1 V mod P = α xs r2 α xs r2 V mod P = α xs r2 xs r2 V mod P = α 0 V mod P = 1 V mod P = V Anschließend berechnet S h(v, P a ), um die Authentizität der Nachricht sicherzustellen. War dies erfolgreich, berechnet der Server T als T = V xs mod P = (α pass α r1 ) xs mod P = α pass xs α r1 xs mod P = α xs pass α xs r1 mod P = y pass s y r1 s 7 mod P

8 KRS-1 und sendet T an A. Durch den Exponenten r 1, der nur A bekannt ist, ist die Geheimhaltung des Passworts gegenüber S und einem potentiellem Angreifer sichergestellt. (4) Da A r 1 kennt, kann er ys pass mod P berechnen durch y pass s T (y r1 s ) 1 (mod P ). Das verlorene Passwort K kann dann durch K = h(t (y r 1 s ) 1 mod P ) wiedergewonnen werden. Es sind mehrere Angriffe bei KRS-1 denkbar. Wenn ein Angreifer O sowohl die verschlüsselte Datei E K (M) als auch R kennt, ist folgender online-angriff denkbar. O rät ein Passwort P a und berechnet G = R P a. Anschließend berechnet er V = G α r1 mod P und führt das Protokoll weiter aus. In Schritt 3 berechnet S h(v, P a ). Stimmt dies mit h(v, P a) überein, wird T an O übertragen. O kann also T erfahren, indem er systematisch alle möglichen P a testet. Dies kann und sollte aber von S erkannt werden, da normalerweise ein einzelner Benutzer nicht viele verschiedene, falsche Anfragen innerhalb kurzer Zeit stellt. Die Reaktion darauf könnte sein, weitere Versuche zu ignorieren und A darüber zu informieren und ihn zu bitten, sein Passwort P a zu ändern. Es kann allerdings von O verhindert werden, daß S den Angriff erkennt. Anstatt zu versuchen, die Identität von A anzunehmen, stellt O die Anfragen unter seiner eigenen Identität. Der vorherige Angriff konnte erkannt werden, weil die Hashwerte von P a abhängen, den O nicht kennt. Benutzt er aber seine eigene Identität, kennt er natürlich sein eigenes Passwort, so daß die Hashwerte dann immer übereinstimmen und S den Angriff nicht erkennen kann. Es wird dann zum Berechnen des Hashwertes P o benutzt, aber zum Entschlüsseln von α pass mod P aus R ein P a, das noch immer durch Probieren gefunden werden muß. Obwohl die Hashwerte jetzt immer richtig berechnet werden, kann der Angriff erkannt werden, da noch immer ein einzelner Benutzer viele Anfragen in kurzer Zeit stellt. Da ein solcher Dienst vermutlich kostenpflichtig wäre, müßte O außerdem jeden Versuch bezahlen, was den vermutlich zu teuer machen würde, als daß sich ein Angriff lohnen würde. Eine Möglichkeit, an das Passwort K zu gelangen, besteht in der Zusammenarbeit von S und O. Wenn O R kennt, kann S daraus K berechnen. Falls ein solcher Dienst jedoch kommerziell betrieben wird, wäre der Ruf des Unternehmens schwer geschädigt, würde eine solche Zusammenarbeit bekannt werden. Es liegt also auch im Interesse von S, die Geheimhaltung zu gewährleisten. Es sind alle Anforderungen an ein Key Recovery Scheme erfüllt, KRS-1 könnte also in der Praxis Anwendung finden. Beispiel zum KRS-1 Es werden P = 23 und α = 5 gewählt. Der Server besitzt folgende Schlüssel: Den geheimen Schlüssel x s = 8 und den entsprechenden öffentlichen Schlüssel y s = 5 8 mod 23 = 16. A wählt P a = 10 und pass = 12. Als Hashfunktion wird wieder die Identität h = id gewählt, um die Rechnung zu vereinfachen. (1) A benötigt ein sicheres Passwort, also berechnet er K. K = h(16 12 mod 23) = 16 Zusammen mit der verschlüsselten Datei E K (M) wird R gespeichert. R = (5 12 mod 23) 10 = = = = 24 8

9 KRS-1 (2) A berechnet V, c 1 und c 2 und wählt r 1 = 7 und r 2 = 13. A sendet c 1, c 2 und h(7, 10) an S. (3) S berechnet V und T. V = mod 23 = 7 c 1 = 5 13 mod 23 = 21 c 2 = mod 23 = 21 h(7, 10) = (7, 10) V = 21 (21 8 ) 1 mod 23 = 21 8 mod 23 = 7 T = 7 8 mod 23 = 12 S sendet T = 12 an A. (4) A berechnet K als K = h(12 (16 7 ) 1 mod 23) = h(12 9 mod 23) = h(16) = 16. 9

10 KRS-2 KRS-2 Diese Variante eines Key Recovery Schemes basiert auf der RSA Verschlüsselung. Es gibt wieder zwei Parteien, den Server S und den Benutzer A. Anstelle einer Primzahl P werden dieses Mal zwei Primzahlen p und q benötigt, aus denen S dann n = p q berechnet. p und q sind dabei natürlich geheim, während n öffetlich ist. Es wird außerdem eine Zahl α der Ordnung φ(n) benötigt mit φ(n) = (p 1)(q 1). Das bedeutet, α φ(n) mod n = 1. Der Server wählt außerdem zwei Exponenten e und d für die Ver- bzw. Entschlüsselung. Es muß also gelten e d 1. Es wird außerdem wieder eine sichere Einweg-Hashfunktion h benötigt. Bei der Anmeldung benötigt A neben einem einfachen Password P a auch noch eine eindeutige Identität ID a mit der Eigenschaft ggt(id a, φ(n)) = 1, die dann von S gespeichert werden. ggt = 1 ist erforderlich, da das Inverse von ID a modulo φ(n) berechnet werden muß, was sonst evtl. nicht möglich wäre. (1) Um an ein sicheres Passwort zu gelangen, wählt A ein pseudosicheres Passwort pass und berechnet und K = h(α pass mod n) R = α pass IDa mod n. Es werden E K (M) und R gespeichert. (2) Falls A sein Passwort pass vergessen hat, wählt er zwei Zufallszahlen r 1 und r 2 mit 1 < r 1, r 2 < n 1 und ggt(r 1, n) = 1, und berechnet V als V = R r IDa 1 mod n = α pass ID a r ID a 1 mod n. Anschließend sendet A V, r e 2 mod n, h(v, r 2, P a ) und seine Identität ID a an S. (3) Der Server S berechnet r 2 = (r e 2 mod n) d mod n und h(v, r 2, P a ) und vergleicht das Ergebnis mit dem von A gesendeten Hashwert. Sind sie identisch, weiß S, daß die Anfrage von A kommt, da nur A P a kennt, und führt folgende Rechnung aus: ID 1 T = V ID 1 a mod n = (α pass ID a r ID a 1 ) ID 1 a mod n = (α pass r 1 ) mod n. a ist dabei das Inverse von ID a modulo φ(n). Anschließend schickt S T an A. (4) A berechnet nun α pass T r1 1 (mod n) und daraus den benötigten Schlüssel K = h(t r1 1 mod n). r1 1 ist dabei das Inverse modulo n. Es ist leicht einzusehen, daß KRS-2 alle Anforderungen an ein Key Recovery Scheme erfüllt. Es wird natürlich das Passwort wiederhergestellt, bei vorhandenem P a online, ansonsten offline, da S P a ebenfalls kennt. Zum Berechnen von K wird r1 1 benötigt, welches nur A kennt. Auch der Server S kennt also das Passwort nicht. Weiterhin kann sich kein Angreifer als A ausgeben, da das Passwort P a in den Hashwert einfließt und ein Angreifer nicht in der Lage ist, den korrekten Hashwert zu berechnen. Das Passwort kann auch nicht bei der Übertragung abgehört werden, da es mit r 1 verschlüsselt wurde und somit nur von A entschlüsselt werden kann. Es ist allerdings der bereits in KRS-1 beschriebene Angriff durch Kooperation von O und S möglich. Hier kann S bei Kenntnis von R das Inverse von ID a benutzen, um an α pass mod P zu gelangen. Beispiel zum KRS-2 10

11 KRS-2 Der Server S wählt p = 5 und q = 7 und damit n = p q = 5 7 = 35 und φ(n) = (p 1)(q 1) = 4 6 = 24. Als α wird α = 2 gewählt, da 2 24 mod 35 = 1. Weiterhin wählt S e = 5 und damit d = 29, da e d mod φ(n) = 5 29 mod 24 = 1. A wählt P a = 18, pass = 28 und ID a = 25. Als Hashfunktion wird wieder h = id vereinbart, um die Rechnungen zu vereinfachen. (1) A berechnet K = h(2 28 mod 35) = h(16) = 16 und R = mod 35 = mod 35 = 16. (2) A hat sein Passwort vergessen und wählt r 1 = 12 und r 2 = 3. Es gilt ggt(12, 35) = 1. A berechnet V = mod 35 = 17, r e 2 mod n = 3 5 mod 35 = 33 und sendet V, r e 2 mod n und h(17, 3, 18) an S. (3) S berechnet zuerst r 2 = mod 35 = 3 und daraus dann h(v, r 2, P a ). Dieser entspricht dem von A gesendeten Hashwert, also wird T berechnet T = 17 (25 1) mod 35 = 17 1 mod 35 = 17 und an A geschickt. (4) A berechnet α pass T r 1 1 und damit dann den Schlüssel K. K = h( mod 35) = h(17 3 mod 35) = h(16) =

12 Literaturverzeichnis Literaturverzeichnis [1] Sung-Ming Yen. Practical Key Recovery Schemes [2] D. Wätjen. Vorlesungsskript zur Kryptologie 12

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan)

Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan) Dame oder Tiger? 1 Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan) Der König eines nicht näher bestimmten Landes hat zwölf Gefangene und möchte aus Platzmangel einige

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Kurzanleitung der Gevopa Plattform

Kurzanleitung der Gevopa Plattform Kurzanleitung der Gevopa Plattform Das Hauptmenü Der Weg zu Ihrem Geld Informationen Hier werden die neuesten 5 Kreditprojekte angezeigt, sobald Sie Ihre Profildaten angegeben haben. Der Startbildschirm

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Anleitung: Passwort-Self-Service-Portal

Anleitung: Passwort-Self-Service-Portal W ISO-IT Lz II.8 Anleitung: Passwort-Self-Service-Portal Mit dem Passwort-Self-Service haben Sie die Möglichkeit, Ihr Passwort auf bequeme Weise auch außerhalb der Fakultät zu erneuern und vergessene Passwörter

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Willkommen im Online-Shop der Emser Therme GmbH

Willkommen im Online-Shop der Emser Therme GmbH Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr