Kryptografie. Die Kryptografie wurde schon in primitiver Form von den Römern verwendet:
|
|
- Nora Junge
- vor 8 Jahren
- Abrufe
Transkript
1 Kryptografie Die Kryptografie wurde schon in primitiver Form von den Römern verwendet: Cäsars Rotier-das-Alphabet Verschlüsselung: Schlüssel war die Anzahl der Stellen, um die man rotiert hat, dieser wurde abhängig vom Wochentag geändert. Moderne Verfahren: sind bekannt und werden nicht geheim gehalten die Sicherheit beruht nur auf der Geheimhaltung des Schlüssels (ein Parameter, der den Output des Verfahrens maßgeblich beeinflusst) Brute-Force-Angriff: systematisches Ausprobieren aller möglichen Schlüssel da heute sehr schnelle Computersysteme vernetzt sind, kann man sehr viele Schlüssel/s ausprobieren. Vor allem moderne Grafikkarten sind um ein Vielfaches schneller beim Schlüssel-Knacken als CPUs, es gibt aber (NSA!) auch spezielle Schaltkreise, die für diesen Zweck entworfen wurden und daher extrem schnell Schlüssel ausprobieren Schutz bietet nur eine große Anzahl von möglichen Schlüsseln => Schlüssellänge in Bits muss ausreichend groß sein A) Verschlüsselungs-Verfahren: 1) Symmetrisches VV: verwendet denselben Schlüssel zum Verschlüsseln und Entschlüsseln Beispiele: DES Digital Encryption Standard, veraltetes Verfahren AES Advanced Encryption Standard modernes Verfahren, seht schnell und sicher es gibt unzählige weitere, z.b. 3DES, Serpent, Blowfish, Twofish, Idea, RC4... AES ist der beste Kompromiss zwischen Schnelligkeit und Sicherheit. Schlüssellänge: 128 Bit ist seeeehr sicher, längere Schlüssel sind bei AES auch möglich Vorteile der symmetrischen VV: schnell, sicher, einfach (kurzer C-Code), Hardware- Beschleunigung möglich (z.b. Intel CPUs neueren Datums haben solche Funktionen eingebaut) Nachteil: Transport des Schlüssels zum Empfänger
2 2) Asymmetrisches VV: verwendet 2 Schlüssel, einen zum Verschlüsseln (Public Key) einen zum Entschlüsseln (Private Key) Beispiel: RSA (ist nach den Erfindern benannt) ist meistverwendet Verschlüsseln: y = x ^ e (Mod N) Potenz und Restoperation Entschlüsseln: x = y ^ d (Mod N) N und e bilden den Public Key, d ist der Private Key. Alle 3 kommen in einer Gleichung vor, die aber nicht gelöst werden kann sondern praktisch nur durch Durchprobieren aller Möglichkeiten lösbar ist. x = y ^ d (Mod N) = ((x^e) Mod N) ^ d (Mod N) = x^(e * d) (Mod N) x = x ^ 1 (Mod N) = x ^ (e*d) (Mod N) ==> e * d = 1 (Mod Phi(N)) Der Ersteller des Schlüsselpaars kennt Phi(N) und kann diese Gleichung binnen Sekunden lösen und so das Schlüsselpaar erzeugen. Der Angreifer kennt nur N und muss zuerst Phi(N) berechnen. Der Trick liegt darin, solche N zu wählen, bei denen das laaaaaange dauert. Ist nämlich N = p1 * p2 Produkt zweier (sehr großer) Primzahlen, so gilt Phi(N) = (p1-1)*(p2-1). Der Ersteller kennt die Primzahlen p1 und p2 und ist damit schnell fertig. Der Hacker sieht nur den Public Key N und müsste daraus die 2 Primfaktoren zurückgewinnen. Das ist aber bei dieser Zahlengröße extrem zeitaufwendig. Schlüssellänge: >= 1024 Bits, besser sind aber 2048 Bits kann nicht mit Schlüsseln von symmetrischen Verfahren verglichen werden (1024 Bit entsprechen etwa 80 Bit bei symmetrischen VV, 2048 Bit entsprechen 113 Bit beim VV) Nachteile: Sehr langsam (um Faktor 1000 zu symmetrischen VV), mathematisch vielleicht angreifbar, kaum durch Hardware beschleunigbar Vorteil: Kein Schlüsseltransport nötig, da der public Key publiziert werden kann (Homepage!) 3) Hybrides Verfahren Das Hybridverfahren verwendet Vorteile beider VV. Die Verschlüsselung der Nachricht erfolgt symmetrisch (z.b. mit AES) mit einem Einmal-Schlüssel (= Session Key). Dieser wird für jeden Empfänger mit dessen Public Key asymmetrisch verschlüsselt und mitgeschickt. z.b. Pay-TV Der Private Key ist in den Smartcards der Anbieter gespeichert (unauslesbar :-( die Session-Keys für jeden legalen Benutzer sind im Programmstrom eingebettet, allerdings nicht im Klartext sondern mit dem Public Key verschlüsselt diese Darstellung ist etwas vereinfacht, in Wirklichkeit läuft es zweistufig ab.
3 4) Adhoc Verfahren zur Sicherung der Verbindung (Perfect Forward Secrecy, PFS) : Sie kommen ohne Schlüsselaustausch zum Einsatz und schützen daher nur die Verbindung, verhindern nicht einen Man-In-The-Middle-Angriff. Das bekannteste Verfahren ist das Verfahren nach Diffie-Hellman (DH). Es beruht darauf, dass eine Gleichung der Form u^x = v (Mod N) extrem schwer nach x aufgelöst werden kann (dank des Modulo!!). Ohne Modulo wäre der Logarithmus die Lösung, deshalb nennt man diese Operation auch den diskreten Logarithmus. Es gibt (bei vernünftiger Wahl von a, b, N) kein schnelles Verfahren, um x zu berechnen. Es läuft in mehreren Schritten ab: Alice will mit Bob kommunizieren: 1) Alice wählt öffentliches (N, u) geheimes a, sendet an Bob: N, u (u^a) mod N 2) Bob wählt zum gleichen N sein geheimes b; sendet an Alice: (u^b) mod N 3) Alice berechnet A = ([u^b mod N] ^a) mod N: ersteres kommt von Bob, a ist bekannt 4) Bob berechnet B = ([u^a) mod N] ^b) mod N : ersteres kommt von Alice, b ist bekannt Es ist A = [u ^ b mod N] ^a mod N = [u^b]^a mod N = u ^(b*a) mod N Es ist B = [u ^ a mod N] ^b mod N = [u^a]^b mod N = u ^(a*b) mod N Also gilt A = B und beide haben dieselbe Zahl berechnet. Dieser dient nun als Basis für einen gemeinsamen symmetrischen Schlüssel, über die alles weitere gesichert wird. Dieses Verfahren wird oft in Verbindung mit anderen Public-Key Krypto-Verfahren eingesetzt und heißt dann PFS (Perfect Forward Secrecy). Die Idee dahinter ist, dass selbst nach Ausspionieren des Private-Keys für jede einzelne Kommunikation das PFS-Verfahren zu knacken ist. PFS wird nicht für die gesamte Kommunikation verwendet, sondern schützt nur den Austausch des Sessionkeys zusätzlich ab. B) Kryptografische Prüfsummen: Kryptografische Prüfsummen- oder Hashverfahren haben folgende Eigenschaften: 1) kleinste Änderungen einer Datei -> große Änderungen der Prüfsumme ( Unstetigkeit ) 2) "Nicht invertierbar": Zu einer gegebenen Prüfsumme darf sich keine Datei "schnell" finden lassen => Prüfsumme muss lang sein. Idee: PS(A) = PS(B) => A=B 128 Bit Prüfsummen reichen heute NICHT mehr aus (Geburtstagsphänomen s.u.!) Verfahren: MD5 "Message Digest" (128 Bit PS, daher obsolet) SHA "Secure Hashing Algorithm" in verschieden langer Ausführung, wird nun verwendet Geburtstagsphänomen: Bei Klassen mit 23 Schülern ist die Wahrscheinlichkeit größer als 50%, dass 2 Schüler am selben Tag des Jahres Geburtstag haben. Grund dafür ist, dass die Chancen quadratisch mit der Schülerzahl wachsen. Umformulierung: PS einer Datei <-> Geburtstag
4 Datei A ist das Original Datei B ist die Fälschung; Hacker wollen: PS(B) = PS(A) schlechter Algorithmus: B zu festem A bestimmen: 2n Versuche ergeben nur 2n Chancen besser: A variieren zu A 1, A 2,..., A n n Versuche (z.b. Leerzeichen anhängen) B variieren zu B 1, B 2,..., B n n Versuche PS(A i ) = PS(B j ) n^2 Chancen Dadurch ist ein Angriff auf Prüfsummen mit N Bits Länge PS in ca. Wurzel(2^N)=2^(N/2) Versuchen möglich. Die Schutzwirkung einer Prüfsumme der Länge N entspricht also nur einer effektiven Länge von N/ Bit Schutz sollten es heutzutage schon sein: N/2 >= 128 => N >= 256 Von den bekannten Verfahren ist MD5 (N = 128) definitiv aus dem Rennen, SHA1 (N = 160) an der Kippe und nur SHA2 mit Varianten (N = 224, N = 256, N = 512) und das neue SHA3 können noch mit gutem Gewissen empfohlen werden. C) Signatur: Eine Signatur ist eine kryptografische Prüfsumme eines Dokuments, asymmetrisch verschlüsselt mit dem Private Key des Signierers. Deshalb ist nur dieser in der Lage, eine persönliche Signatur zu erzeugen. Signatur eines Dokuments (Dokument und Signatur liegen vor) verifizieren: 1) Public Key des Signierers besorgen 2) Signatur entschlüsseln -> man erhält die Prüfsumme der Signatur 3) Prüfsumme für das Dokument neu berechnen, muss übereinstimmen Test beweist: 1) Das Dokument wurde seit dem Signieren nicht verändert 2) Der Hersteller der Signatur besitzt den richtigen Private Key Heute werden fast alle Software-Produkte so gesichert ausgeliefert
5 D) Zertifikate die Firma Netscape hatte das SSL-Verfahren für sichere Webservices ( URL) erfunden und als TLS in die Public Domain gegeben Basis dieses Verfahrens ist das Zertifikat nach dem x509-standard: Diese Norm beschreibt den Aufbau dieser Datei, die verpflichtenden und die möglichen Felder und die Syntaxregeln. Die Grundidee ist dabei, ein digitales Dokument zu schaffen, das einem Personalausweis nachempfunden wurde: 1) Vertrauenswürdiger Herausgeber (Behörde beim Personalausweis) 2) Fälschungssicherheit (durch spezielle Druckverfahren, Papiersorte, Stempel) 3) Genormter Inhalt in maschinenleserlicher Form 4) Identifizierungsmöglichkeit (Lichtbild, Fingerabdruck, Beschreibung...) beim Zertifikat wird das umgesetzt durch 1) Herausgeber sind internationale Firmen (Verisign, Thawte...). Diese werden als CA (Certificate Authority, Certification Authority) bezeichnet. Leider sind 2011 mehrere CA wegen unzureichender Sicherheitsmaßnahmen gehackt worden und falsche Zertifikate erzeugt worden. Auf diese Art soll der Iran den verschlüsselten WWW-Verkehr zu Google für kurze Zeit abgehört haben. Die Sicherheit der Zertifikate steht und fällt mit der Sicherheit der CAs, d.h. deren Signaturen. 2) Fälschungssicher durch eine Signatur der CA 3) Laut x509-norm sind verpflichtend: Herausgeber (CN = Common Name), Seriennummer, Gültigkeitsdauer (von, bis), Inhaber (CN, Mail-Adresse...), Beschreibung des Signaturverfahrens, Signatur der CA 4) Public Key des Inhabers. Damit lässt sich das Challenge-Response-Verfahren durchführen Challenge-Response-Verfahren: Mit dem Public Key der Gegenstelle wird ein Geheimnis (Challenge) verschlüsselt und übermittelt. Die Gegenstelle muss einen Beweis zurückliefern, dass sie die Challenge entschlüsseln konnte (d.h. die Nachricht mit dem Private Key entschlüsseln konnte). Das könnte z.b. eine Prüfsumme über den unverschlüsselten Inhalt sein. Selbstverständlich sollte sich die Challenge ständig ändern, damit keine Replay-Attacken möglich sind (ein Hacker zeichnet die gültige Antwort auf eine Challenge auf und verwendet dieselbe Antwort noch einmal) Ablauf eines Aufrufs: Zuerst muss die IPv4 Adresse des Mailservers ermittelt werden. Dazu wird ein DNS-Server kontaktiert, der die IPv4 Adresse mittteilt. Darauf wird eine TCP-Verbindung zu dieser Adresse auf den https-port 443 geöffnet (3-Way-Handshake). Gleich nach dem Aufbau dieser TCP-Verbindung wird der SSL/TLS Handshake durchgeführt.
6 1) Client verlangt vom Server den Download seines x509-zertifikats 2) Server übermittelt das Zertifikat. Es erfolgt eine Überprüfung des Zertifikats: a. Ist der CA bekannt? (d.h. Public Key ist im Browser gespeichert) b. Ist die Gültigkeitsdauer passend c. Stimmt der CN des Inhabers mit dem DNS-Namen ident (CN == webmail.uibk.ac.at); ein Seitenaufruf der Form führt meist zu einer Warnung, da das Zertifikat eben auf web-mail.uibk.ac.at lautet d. Ist die Signatur des Zertifikats ok 3) Zertifikat vom CA zurückgezogen? 4) Challenge-Response Test der Gegenstelle 5) Über dem Publik-Key wird ein Session-Key vereinbart 6) Digitale Verschlüsselung des gesamten Netzwerk-Traffics Chipcard, Smartcard, Signaturkarte Diese Karten dienen zur sicheren Aufbewahrung des Private Keys. Im Normalfall darf der Private Key nie auszulesen sein. Jede Verwendung des Private Keys ist durch eine verpflichtende Eingabe eines PIN-Codes zu sichern. Bei Überschreiten einer Fehlschranke bei der PIN-Eingabe muss sich die Karte dauerhaft und unwiderruflich deaktivieren. All das und noch mehr sind die gesetzlichen Voraussetzungen für den Einsatz solcher Karten bei der qualifizierten Signatur, d.h. bei einer rechtsverbindlichen digitalen Unterschrift. Die Funktionen solcher Karten erlauben meist: 1) Auslesen des Zertifikats des Inhabers (ungeschützt) 2) Auslesen weiterer optionaler Zertifikate (ungeschützt) 3) Auslesen des Zertifikats der CA (ungeschützt) 4) Verschlüsselung eines Textes x mit dem Private Key (geschützt durch Pin-Eingabe). Hierdurch lässt sich z.b. eine Signatur erzeugen. Der Inhaber berechnet am PC eine Prüfsumme (z.b. SHA256) über das zu signierende Dokument, sendet diese Prüfsumme x an die Smartcard, gibt den PIN ein und bekommt die Signatur aus der Karte zurück. 5) Entschlüsseln eines Textes c mit dem Private Key (geschützt durch Pin-Eingabe). Hierdurch lässt sich z.b. der Sessionkey einer Nachricht entschlüsseln, mit dem man dann die Nachricht dechiffrieren kann. Die Kommunikation mit der Smartcard erfolgt meist über einen Smartcard Reader. Selbstverständlich muss auch dieser Reader bestimmte Voraussetzungen erfüllen, um sicher zu sein. Sonst könnte ja z.b. die Pin-Eingabe aufgezeichnet werden etc. Auch das Umfeld (Web-Cams etc.) sollte überprüft werden. Bei der Einführung der qualifizierten Signatur sind leider längst nicht alle Schwierigkeiten erkannt worden und damit noch ungelöst: z.b. hat ein persönliches Zertifikat (mit dem dazugehörigen Private Key) nur eine beschränkte Gültigkeit. Was geschieht mit erstellten Signaturen nach diesem Zeitraum? Sind diese dann noch gültig, wenn das signierende Zertifikat nicht mehr gültig ist? Was ist bei einem zurückgezogenen Zertifikat usw.?
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrKryptografie. Die Kryptografie wurde schon in primitiver Form von den Römern verwendet:
Kryptografie Die Kryptografie wurde schon in primitiver Form von den Römern verwendet: Cäsars Rotier-das-Alphabet Verschlüsselung: Schlüssel war die Anzahl der Stellen, um die man rotiert hat, dieser wurde
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrNetzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrAttribut-Zertifikat importieren zur Nutzung in Sign Live! CC
Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrSSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ
SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite im KvFG Netz aufbauen, stoßen Sie auf Zertifikate,
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrAnleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg
Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrSound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL
Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrGüte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrSSL/TLS-VERBINDUNGEN ZU MOODLE
SSL/TLS-VERBINDUNGEN ZU MOODLE Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite aufbauen, deren Zertifikat von einer unbekannten Zertifizierungsstelle
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrUmstellung des Schlüsselpaares der EU von A003 auf A004
Umstellung des Schlüsselpaares der EU von A003 auf A004 Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - Umstellung A003
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrSSL/TLS: Ein Überblick
SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrBekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware
Bekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware Inhaltsverzeichnis 1 Datenlogger Hardware...2 1.1 Revision: 1.32...2 1.2 Revision: 1.31...2 1.3 Revision: 1.30...2
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrViele Bilder auf der FA-Homepage
Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrZahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrManager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung
Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrLineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3
Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen
MehrKryptographie in der Moderne
Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrKurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.
Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010
Mehr