1. Klassische Kryptographie: Caesar-Verschlüsselung
|
|
- Michael Küchler
- vor 8 Jahren
- Abrufe
Transkript
1 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt, der Kryptographie. Die ersten Belege für verschlüsselte Nachrichten lassen sich auf ca v.chr. datieren. Besonders bekannt ist die sogenannte Cäsar-Verschlüsselung. Um wichtige Anweisungen und Warnungen an seine Heere zu schicken, verwendete Julius Cäsar um 50 v.chr. folgendes Verfahren: Jeder Buchstabe des Klartextalphabets wird um dieselbe Stellenanzahl nach hinten verschoben. Beispielsweise wird bei einer Verschiebung um 3 Stellen aus dem A im Klartext ein D im Geheimtext, aus einem B wird ein E, usw. Als Schlüssel kann der Buchstabe angegeben werden, durch den ein A im Klartext nach dem Verschlüsseln dargestellt wird (hier: D). Ein nützliches Hilfsmittel ist eine Chiffrier-Scheibe. Diese kann man auf die gewünschte Verschlüsselung einstellen und so für jeden Buchstaben aus dem Klartext den passenden Buchstaben für den Geheimtext ablesen. AUFGABE 1: Die folgende Nachricht wurde mit dem Schlüssel K verschlüsselt. Entschlüsseln Sie diese wieder! Qed qowkmrd!! Klartext: Text vor der Verschlüsselung Geheimtext: Text nach der Verschlüsselung Schlüssel: Information zum Ver- und Entschlüsseln Sender heißen Alice, Empfänger heißen Bob. Unbefugte, die die Nachricht lesen wollen, heißen Eve. AUFGABE 2: Bei der Überbringung der Nachricht ist der Schlüssel verloren gegangen! Bilden Sie mit Ihrer Tischreihe ein Entschlüsselungs-Team und entschlüsseln Sie die Nachricht schneller als die anderen Gruppen. Beantworten Sie auch die untenstehenden Fragen. Tqi Isxeudiju, mqi myh udjtusaud aeuddud, yij tqi Wuxuycdyilebbu. (Uydijuyd) Welcher Schlüssel wurde verwendet? Wie viele verschiedene Schlüssel gibt es bei dem Cäsar-Verfahren insgesamt? Welche Nachteile bietet es? 1) 2)
2 1. Klassische Kryptographie: Vigenère-Verschlüsselung und One-Time-Pad Das Verfahren von Cäsar wurde von Blaise de Vigenère ( ) deutlich verbessert. Statt jeden Buchstaben um die gleiche Stellenanzahl zu verschieben, verwendete Vigenère verschiedene solcher Cäsar-Verschlüsselungen. Dafür müssen Alice und Bob ein Schlüsselwort vereinbaren, beispielsweise KEY. Dieses Schlüsselwort wird nun unter den zu verschlüsselnden Text geschrieben und für jeden Buchstaben des Klartextes der Cäsar- Schlüssel gewählt, der durch den darunter stehenden Schlüsselbuchstaben vorgegeben wird. Ein gutes Hilfsmittel für dieses Verfahren ist das Vigenère-Quadrat. Bei diesem stehen die Klartextbuchstaben in der obersten Zeile. In jeder darunterliegenden Zeile steht ein Geheimalphabet zu einem bestimmten Cäsar-Schlüssel. In Zeile 1 ist es das Alphabet zum Schlüssel B, in Zeile 15 beispielsweise das zum Cäsar-Schlüssel P. AUFGABE: Markieren Sie sich im Quadrat farbig die Zeilen, die Sie zur Verschlüsselung mit dem Schlüssel KEY benötigen. Füllen Sie anschließend die Tabelle aus. Klartext B E I S P I E L S A T Z Schlüssel K E Y K E Y K E Y K E Y Geheimtext L I Vorteile Nachteile Das Verfahren von Vigenère kann noch weiter verbessert werden: Verwendet man für jeden Text einen neuen Schlüssel, der auch noch genauso lang ist wie der Klartext selber, so ist eine sichere Verschlüsselung möglich. Dies wurde am Ende des 1. Weltkriegs von dem Amerikaner Joseph O. Mauborgne durchgeführt und wird One-Time-Pad genannt. Man ließ kleine Blöcke drucken, auf deren Seiten jeweils lange, zufällige Buchstabenketten standen. Alice und Bob bekamen nun identische Blöcke und verwendeten für jede Nachricht, die sie übermitteln wollten, genau einen Code von der obersten Seite des Blocks. Anschließend wurde diese Seite vernichtet. Durch die Zufälligkeit des Schlüssels und Übereinstimmung in der Länge des Schlüssels und des Textes, ist das Verfahren theoretisch absolut sicher. Bedingungen für Sicherheit: 1. Jeder Schlüssel darf nur einmal verwendet werden. 2. Der Schlüssel muss mindestens genauso lang wie die Nachricht sein. 3. Der Schlüssel muss zufällig sein. 4. Der Schlüssel darf nur Alice und Bob bekannt sein.
3 3. Klassische Kryptographie: Binäres One-Time-Pad Bei der Übertragung von Daten mit einem Computer werden Buchstaben durch Zahlen im Dualsystem dargestellt. Hierzu kann jedem Buchstaben zunächst eine Zahl zugeordnet werden (1 26) und diese anschließend in einer Darstellung aus den Ziffern 0 und 1 ausgedrückt werden. a j s b k t c l u d m v e n w f o x g p y h q z i r Der Schlüssel für einen Text im Dualsystem besteht auch aus Nullen und Einsen. Die Verschlüsselung kann über eine Addition mit den folgenden Rechenregeln erfolgen: 0+0=0 1+0=1 0+1=1 1+1=0 Zur Entschlüsselung kann der Schlüssel erneut mit den gleichen Regeln addiert werden und der Empfänger erhält den Klartext! Aufgabe: Übersetzen Sie den Klartext Hallo in Binärdarstellung und verschlüsseln Sie die Nachricht mit dem Schlüssel Welcher Geheimtext würde sich in Buchstaben ergeben? Beantworten Sie auch die untenstehende Frage. Klartext H a l l o Übersetzung in Binärdarstellung zufälliger Schlüssel Geheimtext Geheimtext in Buchstaben Welche Schwierigkeiten können bei der Verschlüsselung mit einem One-Time-Pad auftreten?
4 Klassische Kryptographie: Asymmetrische Verfahren Mit dem Aufkommen von Computern und Internet hat die Kryptografie zunehmend an Bedeutung gewonnen. Da jedoch ein Schlüsseltausch zwischen je zwei Kommunikationspartner aufwändig ist, wird häufig ein gänzlich anderes Verfahren verwendet, bei dem kein Schlüsseltausch mehr nötig ist. Bei Public-Key-Verfahren besitzt jeder Teilnehmer zwei unterschiedliche Schlüssel. Einer davon ist geheim. Das heißt nur der Empfänger der Nachricht kennt diesen Schlüssel und verwendet ihn zur Entschlüsselung. Der zweite Schlüssel ist öffentlich (public key). Jeder, der eine Nachricht an den Besitzer der Schlüssel senden möchte, verwendet diesen öffentlichen Schlüssel zur Verschlüsselung. Die Entschlüsselung ist nur für den Empfänger mit seinem geheimen Schlüssel möglich. Die Ver- und Entschlüsselung bei solchen Verfahren beruht auf dem Verwenden mathematischer Funktionen, die in eine Richtung einfach zu berechnen sind, die Umkehrung jedoch eine besondere Information (den geheimen Schlüssel) benötigt. Im Gegensatz zu den bisher behandelten Verfahren, funktionieren Ver- und Entschlüsselung nicht auf gleiche Weise. Public-Key-Verfahren gehören daher zu der Gruppe der asymmetrischen Verfahren; Caesar, Vigenère und das One-Time-Pad zu der Gruppe der symmetrischen. Ein Beispiel für ein asymmetrisches Verfahren ist das RSA-Verfahren (benannt nach den Entwicklern Rivest, Shamir und Adleman), bei dem die Schwierigkeit der Faktorisierung großer Zahlen in ihre Primfaktoren ausgenutzt wird. Genauer: Es ist einfach, das Produkt zweier Primzahlen zu berechnen (z.b =5293). Wird einem jedoch nur das Ergebnis (5293) gegeben, und man soll die Primfaktoren bestimmen, so ist dies eine deutlich schwierigere Aufgabe. Erst recht, wenn Primzahlen mit 200 und mehr Stellen verwendet werden! Um die Rechnungen beim RSA-Verfahren nachzuvollziehen, benötigt man sogenanntes modulares Rechnen. Dieses wird im Alltag an vielen Stellen verwendet, beispielsweise bei Beantwortung der Frage, welcher Wochentag in 18 Tagen ist. Zur Lösung kann man wie folgt vorgehen: 1. Alle sieben Tage ist wieder der gleiche Wochentag wie heute. Der Divisor ist daher 7. Nun dividiert man: 18 : 7 = 2, Um die verbleibenden Tage zu erhalten multipliziert man den ganzzahligen Anteil mit dem Divisor: 2 7 = Nun bildet man die Differenz: = 4, d.h. in 18 Tagen ist der gleiche Wochentag wie in 4 Tagen! 4. Die formale Schreibweise ist folgende: 18 = 4 mod 7.
5 Klassische Kryptographie: RSA-Verfahren Aufgabe: Lesen Sie sich die Anleitung zum RSA-Verfahren durch und rechnen Sie anschließend das Beispiel mit dem Taschenrechner nach! 1. Schritt: Schlüsselerzeugung Hierzu wählt man zwei große Primzahlen p und q. Anschließend berechnet man folgende Produkte: n = p q φ (n)= (p-1) (q-1) Hiermit ermittelt man zwei Zahlen d und e mit folgender Eigenschaft: d e = 1 mod φ (n) 2. Schritt: Verschlüsselung Angenommen die Zahl m soll verschlüsselt werden. Dann verschlüsselt der Sender wie folgt: c = m e mod n Übertragen wird also die Zahl c! 3. Schritt: Entschlüsselung Der Empfänger kann die Zahl c nun wieder entschlüsseln: m = c d mod n = m ed mod n = m Beispiel: p=5 und q=11 Dann ist n = 55, φ (n) = (5-1) (11-1) = 40 und d e = 1 mod 40, hierfür kommen in Frage: d e = 41 (41 ist jedoch Primzahl!) d e = 81 klappt: 81 = 27 3 Der öffentliche Schlüssel ist also (55,27) und der private Schlüssel ist 3. Verschlüsselung der Zahl 2: 2 27 = 18 mod 55 Übertragen wird die Zahl 18. Entschlüsselung: 18 3 = 2 mod 55
6 4. Photonen und Polarisation Was sind eigentlich Quanten? Ein Quant bezeichnet den kleinstmöglichen Wert einer physikalischen Größe. Wir beschäftigen uns insbesondere mit Lichtquanten, sogenannten Photonen, dies sind die kleinstmöglichen Energieportionen von Licht. Photonen sind unteilbar und können eine bestimmte Polarisationsrichtung haben. Versuchsaufbau: VERSUCH 1: Polarisation in senkrechter Richtung 0 und in waagerechter Richtung 90 Einstellung 1. Filter Einstellung 2. Filter Intensität nach dem 2. Filter in mw Beobachtung:
7 4. Photonen und Polarisation VERSUCH 2: Polarisation in schräger Richtung 45 (Einstellung Filter 1) Einstellung Filter 2 gemessene Intensität in mw Beobachtung: Wie ist die Beobachtung zu interpretieren, wenn man annimmt, dass immer nur genau ein Einzelphoton beobachtet wird?
8 5. Steckbrief: Photonen Photonen sind die Energiequanten des Lichts, sie sind. Die Eigenschaften polarisiert in 0 -Richtung und polarisiert in 90 -Richtung. Das Gleiche gilt für die Polarisation in 45 -Richtung und in -45 -Richtung. Trifft ein in 0 -Richtung polarisiertes Photon auf einen 45 Filter, so verhält es sich. In 50% der Fälle erhält man als Messergebnis eine Polarisation in 45, ansonsten ist das Ergebnis eine Polarisation in -45. Eine über das Messergebnis ist nicht möglich!
9 6. Quantenkryptographie: Sender und Empfänger Aufbau: Ziel: Bob will herausfinden, welches Signal Alice losschickt Ablauf: Alice sendet ein zufällig polarisiertes Einzelphoton (0, 90, 45 oder -45 ) Bob entscheidet sich zufällig für einen Filter (0 oder 45 ) und misst das ankommende Signal Beide notieren jeweils, welche Einstellung der von ihnen verwendete Filter hatte und Bob notiert zusätzlich sein Messergebnis Beispiel: Filter Alice Filter Bob Messung Bob in mw Vermutung von Bob über Alices Signal Welche Information können Alice und Bob öffentlich austauschen, um sicher zu gehen, dass Bob genau weiß, welches Signal Alice losgeschickt hat, ohne diese Information zu verraten?
10 7. Quantenkryptographie: Angreifer Ein Angreifer Eve kann sich zwischen Alice und Bob in den Übertragungsweg setzen und versuchen, Alice Nachrichten abzufangen. Bleibt so ein Angriff unbemerkt? Aufbau: Beispiel: Signal Alice Filter Eve Vermutung von Eve Signal Eve Filter Bob Vermutung von Bob Übereinstimmung Bob und Alice Wenn Alice und Bob nach der Übertragung ihre gesendete bzw. empfangene Polarisationsrichtung austauschen, können sie dann erkennen, ob Eve mitgehört hat?
11 8. Quantenkryptographie: BB84-Protokoll Bereits 1970 hatte Stephen Wiesner die Idee, mit Hilfe von Photonen Geldscheine fälschungssicher zu machen, die jedoch aber nicht praktikabel war. Sein Kollege Charles Bennett erinnerte sich Jahre später wieder an diese Idee und entwickelte gemeinsam mit Gilles Brassard 1984 einen Ablaufplan für die Verschlüsselung mit Photonen, das BB84- Protokoll. Grundlage hierfür ist das binäre One-Time-Pad, der Schlüsselaustausch geschieht nun jedoch mittels Einzelphotonen. Im Folgenden wird jeder Polarisation ein Wert zugeordnet: Polarisation in 0 - und 90 - Richtung bilden die gerade Basis, die in 0 -Richtung erhält den Wert 1 und die in 90 - Richtung den Wert 0. Eine 45 -Polarisation entspricht dem Wert 1 und eine -45 -Polarisation dem Wert 0, die zugehörige Basis wird als schräge Basis bezeichnet. 1. Schritt 2. Schritt 3. Schritt Alice wählt zufällig eine Basis (gerade oder schräg) aus und verschickt mit dieser einen zufälligen Wert (0 oder 1) Bob misst mit einer zufälligen Basis (gerade oder schräg) die von Alice gesendete Nachricht und erhält als Messergebnis 0 oder 1 Alice und Bob vergleichen öffentlich ihre gewählten Basen und löschen alle Messergebnisse, bei denen sie unterschiedlichen Basen gewählt haben. 4. Schritt Alice und Bob vergleichen einige der Messwerte und überprüfen so, ob Eve mitgehört hat. Die zum Vergleichen genutzten Werte werden anschließend gelöscht. Die restlichen Ziffern bilden den Schlüssel. Wird Eve entdeckt, muss der Schlüsselaustausch auf einem neuen Kanal wiederholt werden. 5.Schritt Alice verschlüsselt die Nachricht und sendet sie so zu Bob. Dieser kann sie mit dem Schlüssel wieder entschlüsseln. AUFGABE 1: Gehen Sie für die Werte in der Tabelle das BB84-Protokoll durch und entscheiden Sie, ob die Messung in Schritt 3 gelöscht werden muss und ob in Schritt 4 Eve entdeckt wird. Alice Bob Löschung in Basis Wert Polarisation Basis Wert Polarisation Schritt 3 gerade 1 0 gerade 0 90 gerade 1 0 schräg 1 45 schräg 0-45 schräg 0-45 schräg 1 45 gerade 0 90 gerade 1 0 gerade 1 0 schräg 0-45 schräg 1 45 gerade 0 90 schräg 0-45 In Schritt 4: Eve entdeckt? AUFGABE 2: Sammeln Sie auf einem separatem Blatt Gründe für die Sicherheit des Verfahrens.
1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.
Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr1. Asymmetrische Verschlüsselung einfach erklärt
1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrQuantenkryptographie
Quantenkryptographie Eine kurze Einführung --------------------------------------- (c) 2003 Johannes Tränkle Quelle: www.traenkle.org/texte/quanten.shtml Quantenkryptographie: Verschlüsselung: z.b. One-Time-
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrWie bleibt unser Geheimnis geheim?
Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrAufgaben zu Stellenwertsystemen
Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrEnglische Division. ... und allgemeine Hinweise
Das folgende Verfahren ist rechnerisch identisch mit dem Normalverfahren; es unterscheidet sich nur in der Schreibweise des Rechenschemas Alle Tipps und Anmerkungen, die über die Besonderheiten dieser
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrVerschlüsselungsverfahren
Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrRSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008
RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile
MehrMathematik ist überall
Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrAUF LETZTER SEITE DIESER ANLEITUNG!!!
BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrHIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN
HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrJede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.
Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrLU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.
Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems
MehrDie Größe von Flächen vergleichen
Vertiefen 1 Die Größe von Flächen vergleichen zu Aufgabe 1 Schulbuch, Seite 182 1 Wer hat am meisten Platz? Ordne die Figuren nach ihrem Flächeninhalt. Begründe deine Reihenfolge. 1 2 3 4 zu Aufgabe 2
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrInformationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10
Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist
MehrQuartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"
tomedo Quartalsabrechnung Seite 1 von 10 Wie erstelle ich die Quartalsabrechnung! Stufe 1! Beheben von Abrechnungsfehlern Stufe 2! Neue Abrechnung erstellen in tomedo? Unser Video-Tutorial finden sie unter
MehrHandbuch für Easy Mail in Leicht Lesen
Handbuch für Easy Mail in Leicht Lesen Easy Mail ist ein Englisches Wort und heißt: Einfaches Mail. Easy Mail spricht man so aus: isi mäl Seite 1 Inhaltsverzeichnis Teil 1: Wie lese ich ein E-Mail?...
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrInhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters
Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters
Mehr