Seminar zur Kryptologie
|
|
- Fanny Böhme
- vor 8 Jahren
- Abrufe
Transkript
1 Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig
2
3 Einführung Einführung Heutzutage werden selbst im Alltag für immer mehr Anwendungen Passwörter benötigt. Seien es PIN Nummern für Handys oder EC-Karten oder Passwörter für den Login auf den Uniworkstations. Die große Anzahl macht es immer schwieriger, seine Passwörter nicht zu vergessen. Sollte dies jedoch trotzdem einmal geschehen, können Key Recovery Schemes benutzt werden, um vergessene Passwörter wiederzubeschaffen. Zunächst einmal muß zwischen verschiedenen Arten von Passwörtern unterschieden werden. Die Unterschiedene liegen dabei in der Sicherheit bzw. in der Erratbarkeit der Passwörter. Es wird dabei zwischen drei Arten unterschieden: simple password (einfaches Passwort) Einfache Passwörter sind, grob gesagt, alle Wörter, die in einem Wörterbuch stehen. Sie sind relativ einfach zu merken, können aber auch recht einfach von einem Angreifer erraten werden. In einem Wörterbuch stehen etwa Wörter, dies macht es (zumindest bei einem offline-angriff) recht einfach, sie alle durchzuprobieren. Es werden dann im Mittel etwa Versuche benötigt. Ein online-angriff hingegen ist nur schwer möglich, da es länger dauert und vom entsprechenden Server zu bemerken ist. Es solten hier trotz der bereits vorhandenen Unsicherheit bestimmte Wörter wie der eigene Name, Geburtstage, passwort, usw. nicht verwendet werden, da solche Wörter typischerweise zuerst getestet werden. strong passwort (sicheres Passwort) Ein sicheres Passwort ist eine vollkommen zufällige Folge von Zeichen oder Ziffern. Dies macht es sehr schwer zu erraten, da bei N möglichen Passwörtern jedes nur mit einer Wahrscheinlichkeit von 1 N gewählt wird, ist für den Benutzer aber nur sehr schwer zu merken und daher in der Praxis kaum zu gebrauchen. pseudo strong passwort (pseudosicheres Passwort) Ein pseudosicheres Passwort ist eine Mischung aus einem einfachen und einem sicheren Passwort. Es ist z.b. ein leicht zu merkendes Wort, daß auf eine ebenfalls leicht zu merkende Weise verändert wurde. Beispielsweise durch entfernen aller Vokale oder durch zusammenfügen mehrerer Wörter zu einer sogenannten Passphrase. Ein solches Passwort ist leicht zu merken und trotzdem relativ sicher gegenüber Angriffen. Um ein Key Recovery Scheme in Anspruch zu nehmen, ist noch immer ein Passwort erforderlich, allerdings kann ein sicheres Passwort durch ein pseudosicheres oder ein einfaches ersetzt werden. Für den alltäglichen Gebrauch wird noch immer das sichere Passwort benutzt, sollte es vergessen werden, reicht aber ein pseudosicheres Passwort, um das sichere wiederzuerlangen. Es wird für alle sicheren Passwörter nur ein pseudosicheres benötigt, mit dem sich dann alle sicheren Passwörter wiederherstellen lassen. Anforderungen an ein praktisch nutzbares Key Recovery Scheme Um in der Praxis Anwendung zu finden, muß ein Key Recovery Scheme einigen Anforderungen genügen. Diese stellen sicher, daß nicht nur das Passwort wiederhergestellt werden kann, sondern daß auch die nötige Sicherheit und Geheimhaltung vorhanden sind. (1) Es muß möglich sein, daß verlorene Passwort online wiederzuerlangen, d.h. ohne persönliche Anwesenheit beim Key Recovery Server. Damit dies möglich wird, muß sowohl die Authentizität als auch die Geheimhaltung gewährleistet sein. Es darf also niemand den Server mit einer falschen Identität nutzen oder die Übertragung des Passwort abhören können. (2) Der Server darf das auf ihm gespeicherte Passwort ebenfalls nicht kennen. Eine reine Backup-Lösung scheidet also aus. (3) Der Versuch eines Angreifers, ein Passwort mit Hilfe einer falschen Identität zu stehlen, muß vom Server bemerkt werden. Der Server muß weiterhin geeignete Gegenmaßnahmen egreifen. (4) Es darf nicht erforderlich sein, daß der Anwender Klartextbackups seiner Passwörter aufbewahren muß, um seine Passwörter nicht zu verlieren. 3
4 Einführung (5) Auch wenn der Anwender alle Passwörter einschließlich dem für den Key Recovery Server benötigten vergißt, muß eine Wiederherstellung seiner verschlüsselten Daten möglich sein. Dafür kann gegebenfalls die persönliche Anwesenheit des Anwenders beim Key Recovery Server notwendig sein. Im folgenden werden drei Protokolle veranschaulicht werden. Das Bell Labs Key Recovery Scheme und zwei verbesserte Varianten, KRS-1 und KRS-2. Es wird davon ausgegangen, daß mit dem sicheren Passwort eine Datei verschlüsselt werden soll. Andere Anwendungsfälle funktionieren analog. 4
5 Bell Labs Key Recovery Scheme Bell Labs Key Recovery Scheme Dieses Protokoll wird von zwei Parteien durchgeführt, einem Anwender A und dem Key Recovery Server S. S besitzt einen geheimen Schlüssel x s und einen öffentlichen y s = α xs mod P. P ist eine große Primzahl und α eine beliebige Zahl. Es wird außerdem eine sichere Einweg-Hashfunktion h benötigt. Den öffentlichen Schlüssel y s erhält A bei der einmaligen Anmeldung durch einen sicheren Kanal (persönliche Anwesenheit, Post,...). (1) Um eine Datei M zu verschlüsseln, wählt A ein pseudosicheres Passwort pass und berechnet das für die Verschlüsselung zu benutzende sichere Passwort K wie folgt: K = h(α pass mod P y pass s mod P ) Neben E K (M) wird α pass mod P ebenfalls gespeichert. Beides kann öffentlich zugänglich sein, da, um K zu erhalten, noch pass benötigt wird, was aus α pass mod P nicht berechnet werden kann, da dazu der diskrete Logarithmus berechnet werden muß. (2) Hat A sein Passwort pass vergessen, kann er K wiedererlangen, in dem er (das neben der Datei gespeicherte) α pass mod P an den Server S schickt. (3) Der Server S berechnet T = (α pass ) x s mod P und sendet T an A. (4) A kann K berechnen als K = h(α pass mod P T ). In (4) kann A den Schlüssel K berechnen, da folgendes gilt: T = (α pass ) xs mod P = α pass xs mod P = (α xs ) pass mod P = ys pass mod P A kann damit den Schlüssel K wiederherstellen, ohne pass zu kennen. Diese Anforderung ist also erfüllt. Das Protokoll weist jedoch noch einige Schwächen auf. So ist weder Authentizität noch Geheimhaltung gewährleistet. In Schritt (2) wird α pass mod P ohne Identitätsnachweis an S geschickt. Da dies jedoch zusammen mit E K (M) aufbewahrt wird, kann es mit E K (M) zusammen gestohlen werden, wodurch sich ein Angreifer anstelle von A das T berechnen lassen kann. Alternativ könnten der Angreifer warten bis A den Schlüssel verloren hat und dann in Schritt (3) die Übertragung von T abhören. Er wäre dann ebenfalls in der Lage, K zu berechnen. Diese Probleme ließen sich durch persönliche Anwesenheit von A bei S lösen, was aber wenig praktikabel und auch nicht Sinn der Sache ist. Ein weiteres Problem ist die Vertauenswürdigkeit von S. Diese ist unbedingt erforderlich, da S nach Berechnung von T das Passwort K ebenfalls berechnen kann. Kann S nicht vertraut werden, kann das Verfahren nicht durchgeführt werden. Eine Lösung besteht darin, mehrere Server S 1, S 2,..., S n zu benutzen. Von jedem Server S i wird dann ein Teilschlüssel K i berechnet, aus denen dann auf geeignete Weise der Schlüssel K berechnet wird. In diesem Fall würde kein Server S i das komplette Passwort erfahren und die Geheimhaltung wäre gewährleistet, wobei immer die Gefahr besteht, daß alle Server zusammenarbeiten. Es muß also mindestens einem Server soweit getraut werden, daß er nicht mit den anderen zusammenarbeitet. Allerdings sinkt dadurch die Ausfallsicherheit, da immer alle Server S i benötigt werden. Bereits der Ausfall eines Servers macht das Wiederherstellen des Passworts unmöglich. Beispiel zum Bell Labs Key Recovery Scheme 5
6 Bell Labs Key Recovery Scheme Es werden P = 23 und α = 2 gewählt. Der Server besitzt folgende Schlüssel: Den geheimen Schlüssel x s = 15 und den entsprechenden öffentlichen Schlüssel y s = 2 15 mod 23 = 16. (1) A wählt ein Passwort pass = 12 und als Hashfunktion die Identität h = id, um die Rechnung zu vereinfachen. A berechnet K = h(2 12 mod mod 23) = h(2 16) = 216. (2) A hat sein Passwort pass vergessen und schickt an den Key Recovery Server. (3) Der Key Recovery Server berechnet α pass mod P = 2 12 mod 23 = 2 T = (2 12 ) 15 mod 23 = 16 und schickt T = 16 zurück an A. (4) Der Schlüssel K kann nun als K = h(2 16) = 216 berechnet werden. 6
7 KRS-1 KRS-1 KRS-1 basiert auf dem Bell Labs Key Recovery Scheme und wird ebenfalls von zwei Parteien durchgeführt, einem Server S und einem Anwender A. S besitzt wieder einen geheimen Schlüssel x s und einen öffentlichen y s = α x s mod P. P ist eine goße Primzahl, und α eine primitive Wurzel zu P, d.h. α gehört modulo P zum Exponenten P 1. α gehört zu P 1, wenn α P 1 mod P = 1 gilt und α r mod P 1 für 0 < r < p 1. P sollte eine sichere Primzahl sein, d.h. P = 2q + 1, wobei q ebenfalls eine große Primzahl ist. Der Benutzer A wählt ein einfaches Passwort P a, daß benötigt wird, um sein sicheres Passwort online wiederherzustellen. Die Identität von A und sein Passwort P a werden von S gespeichert, so daß A, falls er P a vergißt, sein sicheres Passwort durch persönliche Anwesenheit bei S wiedererlangen kann. Es wird außerdem eine sichere Einweg-Hashfunktion h benötigt. (1) Benötigt A ein sicheres Passwort K, so wählt er ein pseudosicheres Passwort pass und berechnet K durch K = h(ys pass mod P ) und R durch R = (α pass mod P ) P a. R wird benötigt, um das Passwort K wiederherzustellen, und wird zusammen mit E K (M) gespeichert. (2) Hat A sein Passwort pass vergessen, kann er aus R und P a α pass mod P = R P a berechnen. A wählt eine zufällige Zahl r 1 und berechnet V = α pass α r1 mod P. Die Zufallszahl r 1 ist nötig, um das Passwort K vor dem Server S zu verbergen. A berechnet weiterhin {c 1, c 2 }, um V nach dem ElGamal Verfahren zu verschlüsseln. c 1 = α r 2 mod P c 2 = y r 2 s V mod P r 2 ist eine weitere, von A gewählte Zufallszahl. Anschließend sendet A {c 1, c 2 } und h(v, P a ) zusammen mit seiner Identität an S. (3) Um aus {c 1, c 2 } V zu bekommen, führt S folgende Rechnung gemäß ElGamal aus: c 2 (c x s 1 ) 1 mod P = ys r2 V ((α r2 ) xs ) 1 mod P = (α x s ) r 2 V (α r 2 x s ) 1 mod P = α xs r2 (α xs r2 ) 1 V mod P = α xs r2 α xs r2 V mod P = α xs r2 xs r2 V mod P = α 0 V mod P = 1 V mod P = V Anschließend berechnet S h(v, P a ), um die Authentizität der Nachricht sicherzustellen. War dies erfolgreich, berechnet der Server T als T = V xs mod P = (α pass α r1 ) xs mod P = α pass xs α r1 xs mod P = α xs pass α xs r1 mod P = y pass s y r1 s 7 mod P
8 KRS-1 und sendet T an A. Durch den Exponenten r 1, der nur A bekannt ist, ist die Geheimhaltung des Passworts gegenüber S und einem potentiellem Angreifer sichergestellt. (4) Da A r 1 kennt, kann er ys pass mod P berechnen durch y pass s T (y r1 s ) 1 (mod P ). Das verlorene Passwort K kann dann durch K = h(t (y r 1 s ) 1 mod P ) wiedergewonnen werden. Es sind mehrere Angriffe bei KRS-1 denkbar. Wenn ein Angreifer O sowohl die verschlüsselte Datei E K (M) als auch R kennt, ist folgender online-angriff denkbar. O rät ein Passwort P a und berechnet G = R P a. Anschließend berechnet er V = G α r1 mod P und führt das Protokoll weiter aus. In Schritt 3 berechnet S h(v, P a ). Stimmt dies mit h(v, P a) überein, wird T an O übertragen. O kann also T erfahren, indem er systematisch alle möglichen P a testet. Dies kann und sollte aber von S erkannt werden, da normalerweise ein einzelner Benutzer nicht viele verschiedene, falsche Anfragen innerhalb kurzer Zeit stellt. Die Reaktion darauf könnte sein, weitere Versuche zu ignorieren und A darüber zu informieren und ihn zu bitten, sein Passwort P a zu ändern. Es kann allerdings von O verhindert werden, daß S den Angriff erkennt. Anstatt zu versuchen, die Identität von A anzunehmen, stellt O die Anfragen unter seiner eigenen Identität. Der vorherige Angriff konnte erkannt werden, weil die Hashwerte von P a abhängen, den O nicht kennt. Benutzt er aber seine eigene Identität, kennt er natürlich sein eigenes Passwort, so daß die Hashwerte dann immer übereinstimmen und S den Angriff nicht erkennen kann. Es wird dann zum Berechnen des Hashwertes P o benutzt, aber zum Entschlüsseln von α pass mod P aus R ein P a, das noch immer durch Probieren gefunden werden muß. Obwohl die Hashwerte jetzt immer richtig berechnet werden, kann der Angriff erkannt werden, da noch immer ein einzelner Benutzer viele Anfragen in kurzer Zeit stellt. Da ein solcher Dienst vermutlich kostenpflichtig wäre, müßte O außerdem jeden Versuch bezahlen, was den vermutlich zu teuer machen würde, als daß sich ein Angriff lohnen würde. Eine Möglichkeit, an das Passwort K zu gelangen, besteht in der Zusammenarbeit von S und O. Wenn O R kennt, kann S daraus K berechnen. Falls ein solcher Dienst jedoch kommerziell betrieben wird, wäre der Ruf des Unternehmens schwer geschädigt, würde eine solche Zusammenarbeit bekannt werden. Es liegt also auch im Interesse von S, die Geheimhaltung zu gewährleisten. Es sind alle Anforderungen an ein Key Recovery Scheme erfüllt, KRS-1 könnte also in der Praxis Anwendung finden. Beispiel zum KRS-1 Es werden P = 23 und α = 5 gewählt. Der Server besitzt folgende Schlüssel: Den geheimen Schlüssel x s = 8 und den entsprechenden öffentlichen Schlüssel y s = 5 8 mod 23 = 16. A wählt P a = 10 und pass = 12. Als Hashfunktion wird wieder die Identität h = id gewählt, um die Rechnung zu vereinfachen. (1) A benötigt ein sicheres Passwort, also berechnet er K. K = h(16 12 mod 23) = 16 Zusammen mit der verschlüsselten Datei E K (M) wird R gespeichert. R = (5 12 mod 23) 10 = = = = 24 8
9 KRS-1 (2) A berechnet V, c 1 und c 2 und wählt r 1 = 7 und r 2 = 13. A sendet c 1, c 2 und h(7, 10) an S. (3) S berechnet V und T. V = mod 23 = 7 c 1 = 5 13 mod 23 = 21 c 2 = mod 23 = 21 h(7, 10) = (7, 10) V = 21 (21 8 ) 1 mod 23 = 21 8 mod 23 = 7 T = 7 8 mod 23 = 12 S sendet T = 12 an A. (4) A berechnet K als K = h(12 (16 7 ) 1 mod 23) = h(12 9 mod 23) = h(16) = 16. 9
10 KRS-2 KRS-2 Diese Variante eines Key Recovery Schemes basiert auf der RSA Verschlüsselung. Es gibt wieder zwei Parteien, den Server S und den Benutzer A. Anstelle einer Primzahl P werden dieses Mal zwei Primzahlen p und q benötigt, aus denen S dann n = p q berechnet. p und q sind dabei natürlich geheim, während n öffetlich ist. Es wird außerdem eine Zahl α der Ordnung φ(n) benötigt mit φ(n) = (p 1)(q 1). Das bedeutet, α φ(n) mod n = 1. Der Server wählt außerdem zwei Exponenten e und d für die Ver- bzw. Entschlüsselung. Es muß also gelten e d 1. Es wird außerdem wieder eine sichere Einweg-Hashfunktion h benötigt. Bei der Anmeldung benötigt A neben einem einfachen Password P a auch noch eine eindeutige Identität ID a mit der Eigenschaft ggt(id a, φ(n)) = 1, die dann von S gespeichert werden. ggt = 1 ist erforderlich, da das Inverse von ID a modulo φ(n) berechnet werden muß, was sonst evtl. nicht möglich wäre. (1) Um an ein sicheres Passwort zu gelangen, wählt A ein pseudosicheres Passwort pass und berechnet und K = h(α pass mod n) R = α pass IDa mod n. Es werden E K (M) und R gespeichert. (2) Falls A sein Passwort pass vergessen hat, wählt er zwei Zufallszahlen r 1 und r 2 mit 1 < r 1, r 2 < n 1 und ggt(r 1, n) = 1, und berechnet V als V = R r IDa 1 mod n = α pass ID a r ID a 1 mod n. Anschließend sendet A V, r e 2 mod n, h(v, r 2, P a ) und seine Identität ID a an S. (3) Der Server S berechnet r 2 = (r e 2 mod n) d mod n und h(v, r 2, P a ) und vergleicht das Ergebnis mit dem von A gesendeten Hashwert. Sind sie identisch, weiß S, daß die Anfrage von A kommt, da nur A P a kennt, und führt folgende Rechnung aus: ID 1 T = V ID 1 a mod n = (α pass ID a r ID a 1 ) ID 1 a mod n = (α pass r 1 ) mod n. a ist dabei das Inverse von ID a modulo φ(n). Anschließend schickt S T an A. (4) A berechnet nun α pass T r1 1 (mod n) und daraus den benötigten Schlüssel K = h(t r1 1 mod n). r1 1 ist dabei das Inverse modulo n. Es ist leicht einzusehen, daß KRS-2 alle Anforderungen an ein Key Recovery Scheme erfüllt. Es wird natürlich das Passwort wiederhergestellt, bei vorhandenem P a online, ansonsten offline, da S P a ebenfalls kennt. Zum Berechnen von K wird r1 1 benötigt, welches nur A kennt. Auch der Server S kennt also das Passwort nicht. Weiterhin kann sich kein Angreifer als A ausgeben, da das Passwort P a in den Hashwert einfließt und ein Angreifer nicht in der Lage ist, den korrekten Hashwert zu berechnen. Das Passwort kann auch nicht bei der Übertragung abgehört werden, da es mit r 1 verschlüsselt wurde und somit nur von A entschlüsselt werden kann. Es ist allerdings der bereits in KRS-1 beschriebene Angriff durch Kooperation von O und S möglich. Hier kann S bei Kenntnis von R das Inverse von ID a benutzen, um an α pass mod P zu gelangen. Beispiel zum KRS-2 10
11 KRS-2 Der Server S wählt p = 5 und q = 7 und damit n = p q = 5 7 = 35 und φ(n) = (p 1)(q 1) = 4 6 = 24. Als α wird α = 2 gewählt, da 2 24 mod 35 = 1. Weiterhin wählt S e = 5 und damit d = 29, da e d mod φ(n) = 5 29 mod 24 = 1. A wählt P a = 18, pass = 28 und ID a = 25. Als Hashfunktion wird wieder h = id vereinbart, um die Rechnungen zu vereinfachen. (1) A berechnet K = h(2 28 mod 35) = h(16) = 16 und R = mod 35 = mod 35 = 16. (2) A hat sein Passwort vergessen und wählt r 1 = 12 und r 2 = 3. Es gilt ggt(12, 35) = 1. A berechnet V = mod 35 = 17, r e 2 mod n = 3 5 mod 35 = 33 und sendet V, r e 2 mod n und h(17, 3, 18) an S. (3) S berechnet zuerst r 2 = mod 35 = 3 und daraus dann h(v, r 2, P a ). Dieser entspricht dem von A gesendeten Hashwert, also wird T berechnet T = 17 (25 1) mod 35 = 17 1 mod 35 = 17 und an A geschickt. (4) A berechnet α pass T r 1 1 und damit dann den Schlüssel K. K = h( mod 35) = h(17 3 mod 35) = h(16) =
12 Literaturverzeichnis Literaturverzeichnis [1] Sung-Ming Yen. Practical Key Recovery Schemes [2] D. Wätjen. Vorlesungsskript zur Kryptologie 12
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrMOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts
Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrDame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan)
Dame oder Tiger? 1 Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan) Der König eines nicht näher bestimmten Landes hat zwölf Gefangene und möchte aus Platzmangel einige
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrDaten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln
Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrKurzanleitung der Gevopa Plattform
Kurzanleitung der Gevopa Plattform Das Hauptmenü Der Weg zu Ihrem Geld Informationen Hier werden die neuesten 5 Kreditprojekte angezeigt, sobald Sie Ihre Profildaten angegeben haben. Der Startbildschirm
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrAnleitung: Passwort-Self-Service-Portal
W ISO-IT Lz II.8 Anleitung: Passwort-Self-Service-Portal Mit dem Passwort-Self-Service haben Sie die Möglichkeit, Ihr Passwort auf bequeme Weise auch außerhalb der Fakultät zu erneuern und vergessene Passwörter
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrWillkommen im Online-Shop der Emser Therme GmbH
Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrSIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrWichtige Forderungen für ein Bundes-Teilhabe-Gesetz
Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrSicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrÜbersicht... 2 Dateiupload... 3 Administratorfunktionen... 4
Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit
Mehr