Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen
|
|
- Liane Bergmann
- vor 8 Jahren
- Abrufe
Transkript
1 Fakultät Informatik Institut für Systemarchitektur Lehrstuhl für Datenschutz und Datensicherheit Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Verteidigung der Diplomarbeit Richard Wolsch Betreuer: Dipl.-Inf. Benjamin Kellermann Betreuender Hochschullehrer: Dr.-Ing. Stefan Köpsell 17. Mai 2011
2 1 Anforderungsanalyse Szenario Schutzziele 2 Das Protokoll Angriffe Kryptografie 3 Server und Client Demo Ausblick Datenschutzfreundliche Ad-hoc-Abstimmungen 2
3 Szenario Anforderungsanalyse Szenario Schutzziele Datenschutzfreundliche Ad-hoc-Abstimmungen 3
4 Szenario Anforderungsanalyse Szenario Schutzziele Datenschutzfreundliche Ad-hoc-Abstimmungen 3
5 Szenario Anforderungsanalyse Szenario Schutzziele Datenschutzfreundliche Ad-hoc-Abstimmungen 3
6 Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Datenschutzfreundliche Ad-hoc-Abstimmungen 4
7 Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Datenschutzfreundliche Ad-hoc-Abstimmungen 4
8 Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Datenschutzfreundliche Ad-hoc-Abstimmungen 4
9 Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Datenschutzfreundliche Ad-hoc-Abstimmungen 4
10 Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Datenschutzfreundliche Ad-hoc-Abstimmungen 4
11 Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Voraussetzung Vertrauensbereich: Jeder Teilnehmer verwendet sein eigenes Abstimmungsgerät (Handy, Smartphone). Datenschutzfreundliche Ad-hoc-Abstimmungen 4
12 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Datenschutzfreundliche Ad-hoc-Abstimmungen 5
13 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Datenschutzfreundliche Ad-hoc-Abstimmungen 5
14 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Datenschutzfreundliche Ad-hoc-Abstimmungen 5
15 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Freigabe Datenschutzfreundliche Ad-hoc-Abstimmungen 5
16 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Freigabe Stimmenabgabe Datenschutzfreundliche Ad-hoc-Abstimmungen 5
17 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Freigabe Stimmenabgabe Ergebnisberechnung Datenschutzfreundliche Ad-hoc-Abstimmungen 5
18 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Freigabe Stimmenabgabe Ergebnisberechnung Datenschutzfreundliche Ad-hoc-Abstimmungen 5
19 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Freigabe Stimmenabgabe Ergebnisberechnung Datenschutzfreundliche Ad-hoc-Abstimmungen 5
20 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Vorausberechnungen Freigabe Stimmenabgabe Ergebnisberechnung Datenschutzfreundliche Ad-hoc-Abstimmungen 5
21 Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Vorausberechnungen Freigabe Stimmenabgabe Ergebnisberechnung Datenschutzfreundliche Ad-hoc-Abstimmungen 5
22 Das Protokoll II Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer Antwort 1 Antwort 2 Antwort 3 Alice Bob Carol Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 6
23 Das Protokoll II Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer Antwort 1 Antwort 2 Alice Bob Carol Antwort 3 DC-Netz eine DC-Netzrunde pro Antwort Schlüsseltexte = Klartexte Anonymität begünstigt Manipulation der Stimmen Lösung: mehrere simultane DC-Netzrunden pro Antwort Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 6
24 Das Protokoll II Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer Antwort 1 Antwort 2 Alice Bob Carol Antwort 3 DC-Netz eine DC-Netzrunde pro Antwort Schlüsseltexte = Klartexte Anonymität begünstigt Manipulation der Stimmen Lösung: mehrere simultane DC-Netzrunden pro Antwort Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 6
25 Das Protokoll II Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer Antwort 1 Antwort 2 Alice Bob Malory Antwort 3 DC-Netz eine DC-Netzrunde pro Antwort Schlüsseltexte = Klartexte Anonymität begünstigt Manipulation der Stimmen Lösung: mehrere simultane DC-Netzrunden pro Antwort Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 6
26 Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit I min. Erkennungswahrscheinlichkeit für ( 1)-Angriff Teilnehmer simultane Runden Datenschutzfreundliche Ad-hoc-Abstimmungen 7
27 Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit I min. Erkennungswahrscheinlichkeit für ( 1)-Angriff Teilnehmer 25 Teilnehmer simultane Runden Datenschutzfreundliche Ad-hoc-Abstimmungen 7
28 Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit I min. Erkennungswahrscheinlichkeit für ( 1)-Angriff Teilnehmer 25 Teilnehmer 100 Teilnehmer simultane Runden Datenschutzfreundliche Ad-hoc-Abstimmungen 7
29 Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit II simultane Runden % Anzahl der Teilnehmer 80% Erkennungswahrscheinlichkeit Datenschutzfreundliche Ad-hoc-Abstimmungen 8
30 Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit II simultane Runden 160 ( 1)-Angriff % Anzahl der Teilnehmer 80% Erkennungswahrscheinlichkeit Datenschutzfreundliche Ad-hoc-Abstimmungen 8
31 Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit II simultane Runden 160 ( 1)-Angriff % Anzahl der Teilnehmer 80% Erkennungswahrscheinlichkeit Datenschutzfreundliche Ad-hoc-Abstimmungen 8
32 Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit II simultane Runden 160 ( 1)-Angriff % % Anzahl der Teilnehmer 80% Erkennungswahrscheinlichkeit Datenschutzfreundliche Ad-hoc-Abstimmungen 8
33 Das Protokoll Angriffe Kryptografie Rechenzeit kryptografischer Operationen Schlüssel generieren (DH, RSA) DH-Schlüsselvereinbarung Rundenschlüssel erzeugen Stimme verschlüsseln (Addition modn) Stimme signieren (RSA) Signaturen verifizieren (RSA) Ergebnis berechnen (Addition modn) Datenschutzfreundliche Ad-hoc-Abstimmungen 9
34 Das Protokoll Angriffe Kryptografie Rechenzeit kryptografischer Operationen Schlüssel generieren (DH, RSA) DH-Schlüsselvereinbarung Rundenschlüssel erzeugen Stimme verschlüsseln (Addition modn) Stimme signieren (RSA) Signaturen verifizieren (RSA) Ergebnis berechnen (Addition modn) Anteil an Gesamtrechenzeit 10% 50% Messung: 50 Teilnehmer, 5 Antwortmöglichkeiten Datenschutzfreundliche Ad-hoc-Abstimmungen 9
35 Das Protokoll Angriffe Kryptografie Rechenzeit kryptografischer Operationen Schlüssel generieren (DH, RSA) DH-Schlüsselvereinbarung Rundenschlüssel erzeugen Stimme verschlüsseln (Addition modn) Stimme signieren (RSA) Signaturen verifizieren (RSA) Ergebnis berechnen (Addition modn) Anteil an Gesamtrechenzeit 10% 50% Messung: 50 Teilnehmer, 5 Antwortmöglichkeiten Datenschutzfreundliche Ad-hoc-Abstimmungen 9
36 Das Protokoll Angriffe Kryptografie Rechenzeit kryptografischer Operationen Schlüssel generieren (DH, RSA) DH-Schlüsselvereinbarung Rundenschlüssel erzeugen Stimme verschlüsseln (Addition modn) Stimme signieren (RSA) Signaturen verifizieren (RSA) Ergebnis berechnen (Addition modn) Anteil an Gesamtrechenzeit 10% 50% Messung: 50 Teilnehmer, 5 Antwortmöglichkeiten Datenschutzfreundliche Ad-hoc-Abstimmungen 9
37 Das Protokoll Angriffe Kryptografie Rechenzeit kryptografischer Operationen Schlüssel generieren (DH, RSA) DH-Schlüsselvereinbarung Rundenschlüssel erzeugen Stimme verschlüsseln (Addition modn) Stimme signieren (RSA) Signaturen verifizieren (RSA) Ergebnis berechnen (Addition modn) Anteil an Gesamtrechenzeit 10% 50% Messung: 50 Teilnehmer, 5 Antwortmöglichkeiten Rechenzeit abhängig von Hardware und Teilnehmerzahl Wahl der krypt.parameter: Sicherheit Geschwindigkeit Datenschutzfreundliche Ad-hoc-Abstimmungen 9
38 Server und Client Anforderungsanalyse Server und Client Demo Ausblick Server Java-Webanwendung Konfiguration der Abstimmungen Verwaltung der Teilnehmer und Stimmen Ergebnisberechnung und -validierung Visualisierung der Ergebnisse Datenschutzfreundliche Ad-hoc-Abstimmungen 10
39 Server und Client Anforderungsanalyse Server und Client Demo Ausblick Server Java-Webanwendung Konfiguration der Abstimmungen Verwaltung der Teilnehmer und Stimmen Ergebnisberechnung und -validierung Visualisierung der Ergebnisse Client Stimmenabgabe prototypische Java2ME-GUI Ergebnisberechnung, Validierung und Visualisierung fehlt noch! Datenschutzfreundliche Ad-hoc-Abstimmungen 10
40 Server und Client Anforderungsanalyse Server und Client Demo Ausblick Server Java-Webanwendung Konfiguration der Abstimmungen Verwaltung der Teilnehmer und Stimmen Ergebnisberechnung und -validierung Visualisierung der Ergebnisse Client Stimmenabgabe prototypische Java2ME-GUI Ergebnisberechnung, Validierung und Visualisierung fehlt noch! Netzwerk Kommunikation über Bluetooth (Bluecove, Java2ME-API) Datenschutzfreundliche Ad-hoc-Abstimmungen 10
41 Demonstration der Software Server und Client Demo Ausblick Datenschutzfreundliche Ad-hoc-Abstimmungen 11
42 Ausblick Anforderungsanalyse Server und Client Demo Ausblick Ergebnis auf dem Client Ergebnisberechnung, Validierung und Visualisierung Android, iphone & Co ausgereifte GUI für diverse Client-Plattformen ECDH Diffie-Hellman auf Basis elliptischer Kurven Identifikationsphase optionales Aufdecken bei Angriffen WLAN-Unterstützung Bluetooth nicht für viele Teilnehmer geeignet Datenschutzfreundliche Ad-hoc-Abstimmungen 12
43 Vielen Dank! Anforderungsanalyse 1 Anforderungsanalyse Szenario Schutzziele 2 Das Protokoll Angriffe Kryptografie 3 Server und Client Demo Ausblick Datenschutzfreundliche Ad-hoc-Abstimmungen 13
44 Datenschutzfreundliche Ad-hoc-Abstimmungen 14
45 Angriff erkennen (einfaches DC-Netz) Teilnehmer Stimme Alice 1 Bob 1 2 Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 15
46 Angriff erkennen (einfaches DC-Netz) Teilnehmer Stimme Alice 1 Bob 1 Mallory 1 1 Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 15
47 Angriff erkennen (einfaches DC-Netz) Teilnehmer Stimme Teilnehmer Stimme Alice 1 Bob 1 Mallory 1 1 Alice 1 Bob 0 Mallory 1 0 Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 15
48 Angriff erkennen (einfaches DC-Netz) Teilnehmer Stimme Teilnehmer Stimme Teilnehmer Stimme Alice 1 Bob 1 Mallory 1 1 Alice 1 Bob 0 Mallory 1 0 Alice 0 Bob 0 Mallory 1 1 Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 15
49 Angriff erkennen (DC-Netz mit simultanen Runden) Teilnehmer Stimme Teilnehmer 1. Runde 2. Runde 3. Runde Alice 1 Bob 1 Mallory 1 1 Alice Bob Datenschutzfreundliche Ad-hoc-Abstimmungen 16
50 Angriff erkennen (DC-Netz mit simultanen Runden) Teilnehmer Stimme Teilnehmer 1. Runde 2. Runde 3. Runde Alice 1 Bob 1 Mallory 1 1 Alice Bob Mallory = 1 Datenschutzfreundliche Ad-hoc-Abstimmungen 16
51 Simultane DC-Netzrunden Ē 1 Ē 4 Ē 5 Ē 1 Ē 1 Ē 2 Ē 2 Ē 3 Ē 2 Ē 3 Datenschutzfreundliche Ad-hoc-Abstimmungen 17
52 Simultane DC-Netzrunden υ P Emin (υ) = ( 1) i+1 i=1 ( ) ( υ 1 i ) P 1 i l Datenschutzfreundliche Ad-hoc-Abstimmungen 18
53 DC-Netz Schlüssel erzeugen ( ) h decr dhpi,p k pi,p j,o,λ = j (uuid o λ) mod n ( ) h decr dhpi,p j (uuid o λ) mod n wenn p i < p j sonst Datenschutzfreundliche Ad-hoc-Abstimmungen 19
54 DC-Netz Verschlüsselung d p,o,λ = v p,o,λ + P 1 i=0,p i p k p,pi,o,λ mod n Datenschutzfreundliche Ad-hoc-Abstimmungen 20
55 DC-Netz Ergebnisberechnung s o = = = l 1 λ=0 l 1 λ=0 P 1 i=0 P 1 i=0 P 1 i=0 d pi,o,λ mod n v pi,o,λ mod n v pi,o mod n Datenschutzfreundliche Ad-hoc-Abstimmungen 21
56 Ausstattung von Handys 39 Befragte 23 WLAN 30 Bluetooth 24 Java oder Java2ME 19 Browser mit JS Datenschutzfreundliche Ad-hoc-Abstimmungen 22
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrSingle Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger
Single Sign-on im SAP environment SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Verfügbare SSO Verianten Secure Network Connection Kommunikation SAPGUI Applikationsserver Logon Tickets Weiterleitung
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrNach PRISM Crashkurs Selbstdatenschutz
(Dipl.-Ing. Michael Voigt), Free Software Foundation Europe vernetzt Leben im digitalen Zeitalter. Netzpolischer Kongress der Fraktion BÜNDNIS 90/DIE GRÜNEN im Sächsischen Landtag 2. November 2013 NSA
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten
MehrSecure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST
Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Sind Sie sich bewusst...? Wir sind weltweit vernetzt und kommunizieren global Hacker- und Virenattacken sind heute alltäglich Deshalb schützen
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrDiplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik
Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik Bearbeiter: Shuangqing He Betreuer: Toralf Kirsten, Michael Hartung Universität
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrInformatik-Sommercamp 2012. Mastermind mit dem Android SDK
Mastermind mit dem Android SDK Übersicht Einführungen Mastermind und Strategien (Stefan) Eclipse und das ADT Plugin (Jan) GUI-Programmierung (Dominik) Mastermind und Strategien - Übersicht Mastermind Spielregeln
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrDatensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
MehrTIA - Rechenzentrum. Systemvoraussetzungen
TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrVoll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrStephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
MehrNeue E-Voting Systeme Transparenz statt Geheimhaltung
Technik und Informatik / RISIS Neue E-Voting Systeme Transparenz statt Geheimhaltung Eric Dubuis, Stephan Fischli Gefahren bei Internetwahlen (1) InnoTalk 7. Dezember 2012 2 Gefahren bei Internetwahlen
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrEmpfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.
Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented
MehrSicher ist sicher! itbank Hosting!
Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es
MehrKonfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrVPN Virtual Private Network
VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrSystemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
Mehrsandra.coors@datenschutz.ekd.de 0511/ 169 335-0 1. Brainstorming: Wo begegnet uns das Thema Datenschutz in der KV-Arbeit?
Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Halbzeit! 1:0 für die Kirchenvorstandsarbeit Workshop Datenschutz in Osnabrück am 13.03.2015 Referentin: Ass.jur. Sandra Coors
MehrFL1 Hosting Kurzanleitung
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3
MehrDatenschutzfreundliche Terminplanung
Datenschutzfreundliche Terminplanung Benjamin.Kellermann@tu-dresden.de 3. Dezember 2009 Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt. Ein in letzter Zeit sehr beliebtes Beispiel,
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrVerschlüsselte Kommunikation und Datensicherung
Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrEinrichtung der Windows Phone Geräte
Voraussetzungen Smartphone mit dem Betriebssystem Windows Phone 7.5 oder Windows Phone 8 Es muss eine Datenverbindung (WLAN / GPRS) bestehen Es muss ein Microsoft-Konto bzw. eine Windows Live ID vorhanden
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrKurzanleitung Hosting
Kurzanleitung Hosting Inhaltverzeichnis 1 Zugangsdaten... 3 2 Ändern des FTP-Passworts... 4 3 Passwortgeschützte Verzeichnisse... 4 4 Allgemeine E-Mail Client Einstellungen... 7 1 Zugangsdaten Zugangsdaten
MehrKern Concept AG Software Entwicklung HMO und BlueEvidence
Kern Concept AG Software Entwicklung HMO und BlueEvidence Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... I 2. Vorwort... 1 2.1 Hausarztmodell HMO... 1 3. Funktionsüberblick zum HMO...
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrInhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie
xv Teil 1 Wozu Kryptografie im Internet? 1 Einleitung 3 1.1 WenndasInterneteinAutowäre...... 3 1.2 SicherheitimInternet... 4 1.3 Die zweite Auflage... 6 1.4 WozunocheinKryptografie-Buch?... 7 1.5 MeinBedauern,meineBittenundmeinDank...
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrDatenschutz und De-Mail
Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrAspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrMultimediatechnik / Video
Multimediatechnik / Video Video-Streaming http://www.nanocosmos.de/lietz/mtv Streaming: Anwendungen Streaming Prinzip: Abspielen aus dem Netzwerk, ohne das gesamte Material herunterladen zu müssen Live
MehrWorkshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrAnpassung einer freien SSL/TLS Implementierung an die Kertasarie VM
Anpassung einer freien SSL/TLS Implementierung an die Kertasarie VM Aufgabenstellung Praktikum Betreuer: Dipl.-Inf. Christian Meusel christian.meusel@inf.tu-dresden.de Zeitrahmen: Beginn: 5. Juni 2009
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrKurzanweisung für Google Analytics
Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrVPN-Verbindung zur Hochschule Hof Mac OS
Inhalt 1 VPN-Verbindung einrichten... 2 2 Netzlaufwerke hinzufügen... 6 Abbildungen Abbildung 1 Systemsteuerung... 2 Abbildung 2 - Systemsteuerung / Netzwerk... 3 Abbildung 3 - VPN-Typ... 3 Abbildung 4
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrEinführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt 22.10.2007
Sebastian Welker Abschlussprojekt 22.10.2007 Gliederung Die Universität Erlangen-Nürnberg Remote System Remote Desktop mit UltraVNC UltraVNC SC Support Ablauf einer Verbindung mit UltraVNC Fazit 22.10.2007
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrDatensicherheit und Co. IHK Potsdam, 22.05.2013
Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier
Mehr