Authentifikation und digitale Signatur

Größe: px
Ab Seite anzeigen:

Download "Authentifikation und digitale Signatur"

Transkript

1 Kryptographie Authentifikation und digitale Signatur Dana Boosmann Matr.Nr.: Juni 2004

2 Authentifikation und Digitale Signatur Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 2 Authentifikation 3 3 Digitale Signaturen RSA als Signaturverfahren Signaturen auf Basis des diskreten Logarithmus ElGamal-Signatur Digital Signature Algorithm (DSA) Blinde Signaturen Sicherheit von Signaturverfahren Einweg-Hashfunktionen MD RIPE-MD SHA Message Authentication Code (MAC) Zero-Knowledge-Protokolle Challenge-and-Response Die Idee der Zero-Knowledge-Protokolle

3 Authentifikation und Digitale Signatur 1 Einleitung 1 Einleitung Im Zeitalter der digitalen und drahtlosen Kommunikation wird der klassische Brief immer mehr durch abgelöst. Die Vorteile des neuen Mediums liegen auf der Hand: Mit geringem Aufwand können s verschickt werden und sie erreichen den Empfänger sehr schnell und asynchron. Trotzdem wird die bis heute für wichtige offizielle Dokumente wie z.b. Kaufverträge und Rechnungen immer noch sehr selten eingesetzt. Hierfür gibt es einen einfachen, offensichtlichen Grund, nämlich die fehlende Authentifikation des Absenders in Form einer Unterschrift. Problematisch ist auch, dass selbst ein Laie die Absenderadresse einer mit -Programmen beliebig verändern kann. Die Lösung für dieses Problem heißt digitale Signatur oder auch elektronische Unterschrift. Diese Technik ist bereits weit verbreitet und ermöglicht den Geschäftsverkehr nun auch per tätigen zu können. Den juristischen Boden hierfür hat das deutsche Signaturgesetz geebnet. In der Kryptographie sowie dieser Ausarbeitung dient ein möglichst einfaches Modell zum besseren Verständnis der Begrifflichkeiten: Zwei Personen (Alice und Bob) tauschen über einen abhörbaren Kanal (z.b. das Internet) Daten aus. Ein Bösewicht (Mallory) hört diesen Kanal nach Belieben ab und versucht die Übertragung zu beeinflussen. 2

4 Authentifikation und Digitale Signatur 2 Authentifikation 2 Authentifikation Das Wort Authentifikation ist von den aus der griechischen Sprache stammenden Begriffen authentikos - soviel wie zuverlässig, richtig - bzw. authentes - soviel wie Urheber, Täter - abgeleitet worden. Geht es also um die Authentifikation einer Informationsquelle, so ist deren Echtheit, Zuverlässigkeit oder auch Glaubwürdigkeit zu prüfen. Im täglichen Leben treten Authentifikationen in vielen Bereichen auf: beim Bankschalter, bei der Passkontrolle, bei Eingangskontrollen usw. Um die Echtheit der eigenen Person zu bezeugen, werden Merkmale der Identität mit gespeicherten Merkmalen verglichen. Bei Übereinstimmung wird die Identität akzeptiert. Für eine möglichst eindeutige und unverfälschbare Authentifikation werden in der Regel biometrische Merkmale genutzt. Nach obiger Aufzählung sind das beispielsweise die Unterschrift und der Fingerabdruck. Will Bob also die Echtheit von Alice überprüfen, hat er dafür grundsätzlich drei Möglichkeiten: Authentifizierung durch Wissen: Bob kontrolliert, ob Alice eine bestimmte Information kennt (etwas, was man weiß, wie z.b. ein Passwort oder eine Geheimzahl). Authentifizierung durch Besitz: Bob überprüft, ob Alice einen bestimmten, schwer zu fälschenden Gegenstand besitzt (etwas, was man hat, wie z.b. ein Ausweis). Authentifizierung durch persönliches Merkmal: Bob überprüft ein unverwechselbares, schwer fälschbares persönliches Merkmal von Alice (etwas, was man ist, wie z.b. die Unterschrift). 3

5 Authentifikation und Digitale Signatur 3 Digitale Signaturen 3 Digitale Signaturen Eine gute Unterschrift besitzt folgende Eigenschaften: Sie ist authentisch, d.h. sie zeigt, dass der Unterzeichner willentlich unterschrieben hat. Sie ist fälschungssicher. Sie beweist, dass der Unterzeichner und kein anderes Dokument kopiert werden. Sie ist nicht wiederverwendbar. Die Unterschrift kann nicht auf ein anderes Dokument kopiert werden. Das unterzeichnete Dokument ist unveränderbar. Nach der Unterzeichnung kann es nicht mehr geändert werden. Die Unterschrift ist bindend. Der Unterzeichner kann später nicht behaupten, dass er das Dokument nicht unterschrieben hat. Unterschriften mit Tinte auf Papier erfüllen keine dieser Aussagen vollständig. Eine digitalen Signatur ist eine (recht große) Zahl, die im Zusammenhang mit einem digitalen Dokument ähnliche Eigenschaften aufweist wie eine Unterschrift von Hand auf einem Dokument aus Papier. Sie erfüllt alle bis auf die erste Aussage mit einer sehr hohen Sicherheit. Die erste Aussage kann prinzipiell nicht garantiert werden. Der zweite Punkt wird dadurch gelöst, dass ein Passwort (privater Schlüssel) in die digitale Signatur eingeht. Damit kann jeder seine eigene, eindeutige digitale Unterschrift generieren, sofern niemand sonst den Schlüssel kennt. Die Tücke bei der Sache ist jedoch, dass es auch ohne Kenntnis des Schlüssels möglich sein muss, die Echtheit der Unterschrift zu überprüfen. Dazu wird ein öffentlicher Schlüssel verwendet. Mathematisch bedeutet dies: Gegeben sei eine Nachricht m, die Alice signieren will. Dazu hat sie einen öffentlich bekannten Schlüssel a und einen geheimen Schlüssel x. Das Unterschreiben entspricht hierbei der Berechnung einer Funktion u(m; x), die Unterschrift (Signatur) ist s = u(m; x). Da nur Alice x kennt, kann nur sie s berechnen. Will Bob nun prüfen (verifizieren), ob die Unterschrift echt ist, dann verwendet er eine andere Funktion v. Er berechnet m 0 = v(a; s). Falls m = m 0 gilt, ist die Unterschrift echt. 4

6 Authentifikation und Digitale Signatur 3 Digitale Signaturen Abbildung 1: Signiervorgang 3.1 RSA als Signaturverfahren Für digitale Signaturen können Alice und Bob auch das RSA-Verfahren einsetzen, wenn sie dazu lediglich die Verwendung der Schlüssel vertauschen. Will Alice eine Nachricht signieren, so "entschlüsselt"sie diese mit ihrem geheimen RSA-Schlüssel d (obwohl die Nachricht unverschlüsselt ist). Der resultierende "Klartext"ist die digitale Signatur. Bob verifiziert diese, indem er sie mit den Werten e und n per RSA "verschlüsselt". Erhält er so die ursprüngliche Nachricht zurück, dann ist die digitale Signatur echt. RSA kann somit sowohl zum Verschlüsseln als auch zum Signieren eingesetzt werden. 3.2 Signaturen auf Basis des diskreten Logarithmus Auf dem Gebiet der digitalen Signaturen ist RSA das wichtigste Verfahren. Praktische Relevanz hat jedoch noch die Familie der Signaturen auf Basis des diskreten Logarithmus (DLSSs, discrete logarithm signature systems). Diese sind eine Weiterentwicklung des Diffie-Hellman-Schlüsselaustauschs und basieren somit auf dem Problem des diskreten Logarithmus. Dies bedeutet, dass Bobs privater Schlüssel eine natürliche Zahl x und der öffentliche Schlüssel gx mod p ist. Insgesamt gibt es über Variationen des Signaturverfahren auf Basis des diskreten Logarithmus - in diesem Unterkapitel wird aber nur auf die zwei wichtigsten eingegangen: ElGamal und der Digital Signature Algorithm (DSA) ElGamal-Signatur ElGamal ist ein unpatentiertes, asymmetrisches Verschlüsselungsverfahren, welches nach seinem Entwickler benannt und 1985 veröffentlich wurde. Es basiert wie das Diffie-Hellman-Verfahren auf dem mathematischen Problem, diskrete Logarithmen zu berechnen. Bestandteile des Verfahrens sind sowohl Verschlüsselungs- als auch Un- 5

7 Authentifikation und Digitale Signatur 3 Digitale Signaturen terschriftsalgorithmen. Das Verfahren ist vom Diffie-Hellman abgeleitet und erweitert. Ein Nachteil des ElGamal ist die stattfindende Datenexpansion. Die Qualität der Zufallszahlen-Quelle ist hier ebenfalls von besonderer Bedeutung Digital Signature Algorithm (DSA) 1991 suchte das NIST (National Institute of Standards and Technology) nach einem Standard für digitale Signaturen und beauftragte die NSA (National Security Agency) mit der Entwicklung des Digital Signature Algorithm (DSA). Im Gegensatz zu anderen Algorithmen wie RSA oder ElGamal eignet er sich nicht zum Verschlüsseln. Es wird lediglich die Echtheit des Dokuments durch die Einweg-Hashfunktion SHA überprüft und die Signatur bestätigt. Gegebenenfalls kann der Klartext noch mit dem RSA-Verfahren verschlüsselt werden. Der DSA eignet sich aber hauptsächlich zur digitalen Unterschrift. Es gibt aber auch Implementierungen, die eine RSA-Verschlüsselung unterstützen. In der Folge gab es heftige Diskussionen über den Sinn der Einführung eines neuen Algorithmus als Standard. Viele Firmen wollten RSA als Standard für digitale Signaturen haben. Schließlich wurde doch der neue Algorithmus DSA zum Digital Signature Standard (DSS) für das Signieren von amerikanischen Regierungsdokumenten. DSA wird zum Beispiel in PGP ab Version fünf eingesetzt. Trotzdem konnte sich DSA gegenüber RSA nicht durchsetzen. 3.3 Blinde Signaturen Die Grundidee der blinden Signatur basiert auf einer Veröffentlichung von David Chaum aus dem Jahre Es ist ein raffiniertes Protokoll, das auf dem RSA-Algorithmus beruht. Eine Signatur heißt blind, wenn der Unterzeichner beim Unterschreiben das Dokument nicht sieht. Für elektronisches Bargeld spielen blinde Signaturen eine wichtige Rolle. Sie basieren auf folgender Idee: Will Alice ein Dokument M von Bob blind signieren lassen, so verpackt (verschlüsselt) sie dieses, lässt es von Bob signieren und packt es dann wieder aus (entschlüsselt es), und zwar so, dass die Unterschrift erhalten ist. Dies funktioniert genau dann, wenn Verschlüsseln und Signieren vertauschbar sind, d.h. wenn die entsprechenden mathematischen Operationen kommutativ sind. 3.4 Sicherheit von Signaturverfahren Wenn Mallory ein Signaturverfahren angreift, dann hat er dabei zwei mögliche Ziele: Entweder will er eine Signatur von Alice fälschen oder er möchte in den Besitz von 6

8 Authentifikation und Digitale Signatur 3 Digitale Signaturen Alices Schlüssel gelangen. Angriffe, die auch beim Verschlüsselungsverfahren funktionieren Die Angriffe, die auf RSA als Verschlüsselungsverfahren funktionieren, können meist auch auf RSA als Signaturverfahren angewendet werden. D.h. Mallory kann es also mit einer vollständigen Schlüsselsuche versuchen oder mit einer Faktorisierungsattacke. Eine Low-Exponent-Attacke wird dagegen nur dann funktionieren, wenn Bob die gleiche Nachricht mehrfach mit unterschiedlichen privaten Schlüsseln signiert. Auch die Reaktionsattacken funktionieren sowohl für RSA als Verschlüsselungs- sowie als Signaturverfahren. Ähnlich verhält es sich auch bei den Signaturverfahren auf Basis des diskreten Logarithmus. Da diese auf dem gleichen Prinzip wie Diffie-Hellman basieren, funktionieren größtenteils auch die gleichen Angriffe. Insbesondere gilt die Tatsache, dass Mallory durch eine Berechnung des diskreten Logarithmus sämtliche DLSSs knacken kann. Angriffe auf Signaturverfahren Neben den bereits beschriebenen Angriffen gibt es auch einige Angriffe, die nur bei Signaturverfahren funktionieren. Bei diesen Angriffen versucht Mallory, Alices digitale Signatur zu fälschen, ohne Alices Schlüssel zu kennen: Mallory kann eine Nachricht erstellen, die zu einer bereits bestehenden Signatur von Alice passt. Beim RSA-Verfahren kann Mallory Alice eine von ihm erstellte Nachricht zum Entschlüsseln vorlegen. Da eine RSA-Entschlüsselung praktisch das Gleiche ist wie eine RSA-Signierung, erhält Mallory dadurch eine gültige Signatur, vorausgesetzt er kommt an das Ergebnis der Entschlüsselung heran. Mallory kann Alices Signatur-Software so verändern, dass das, was Alice am Bildschirm sieht, nicht das ist, was signiert wird. Dieser Angriff ist zweifellos die größte Schwachstelle digitaler Signaturen überhaupt. Wenn es Mallory gelingt, durch einen Virus oder Trojaner Alices Software zu manipulieren, dann wird eine digitale Signatur schnell zur Farce: Wenn Alice etwa über das Web 100 Aktien ordert und die Bestellung signiert, dann kann ein manipulierter Web-Browser aus 100 problemlos 1000 machen, bevor die Bestellung signiert wird. Diese Änderung wird am Bildschirm natürlich nicht angezeigt. 7

9 Authentifikation und Digitale Signatur 3 Digitale Signaturen Nichtsdestotrotz gelten digitale Signaturen als ausreichend sicher, um mit ihnen tatsächlich Unterschriften von Hand zu ersetzen. 8

10 Authentifikation und Digitale Signatur 4 Einweg-Hashfunktionen 4 Einweg-Hashfunktionen Eine Einweg-Hashfunktion generiert aus einer Nachricht mit beliebiger Länge einen Hashwert mit konstanter Länge. Die Hashfunktion versichert, dass bei Änderung einer Nachricht ein völlig anderer Output generiert wird. Beim Signaturverfahren mit Hashfunktionen wird zunächst die Hashfunktion auf den Klartext angewendet. Der daraus generierte Hashwert wird mit dem privaten Schlüssel signiert. Dann wird der Klartext zusammen mit der Signatur verschickt. Der Empfänger verifiziert den Sender, indem er die Signatur mit dem öffentlichen Schlüssel entschlüsseln kann. Somit erhält er den Hashwert der Nachricht. Die Integrität der Nachricht kann der Empfänger überprüfen, indem er die Hashfunktion auf den Klartext anwendet. Erhält er denselben Hashwert wie zuvor, ist die Nachricht unverfälscht angekommen. Abbildung 2: Signieren mit Hashfunktion Die wichtigsten Eigenschaften von Hashfunktionen sind also: Einweg-Hashfunktionen bilden den Klartext in einer Prüfsumme (Hashwert) ab. Die Abbildung ist nicht umkehrbar (Einweg-Hashfunktion). Wird nur ein Zeichen des Klartextes verändert, so entsteht eine andere Prüfsumme. Es ist unmöglich für verschiedene Klartexte die gleichen Prüfsummen zu erzeugen. Die Prüfsumme hat immer die gleiche Länge und ist wesentlich kleiner als der Klartext. Es ist möglich, mit einem Schlüssel auch individuelle Prüfsummen zu erzeugen. 9

11 Authentifikation und Digitale Signatur 4 Einweg-Hashfunktionen Die Prüfsumme ist somit eine Art komprimierter Klartext. Nachfolgend werden kurz einige Verfahren zur Berechnung von kryptographischen Prüfsummen erklärt. 4.1 MD5 Message Digest (etwa: Zusammenfassung einer Nachricht) ist eine Einweg-Hashfunktion, die von Ron Rivest entworfen wurde. Der Algorithmus produziert einen 128 Bit langen Hashwert (oder Message Digest) der Eingabenachricht. MD5 ist der Nachfolger von MD4, der sich mit der Zeit als nicht so sicher herausstellte, wie er einst angepriesen wurde. MD5 verarbeitet den Eingabetext in Blöcken von 512 Bit, aufgeteilt in Teilblöcke der Länge 32 Bit. Durch Anhängen einer 64-Bit-Darstellung der Länge der Nachricht, eines einzelnen Bits mit dem Wert Eins und sonst Nullen, wird die Nachricht auf ein Vielfaches von 512 Bit aufgefüllt. Dadurch wird sichergestellt, daß verschiedene Nachrichten nach dem Auffüllen nicht identisch sind. Die Hauptschleife des Algorithmus besteht aus vier Runden, die vier 32-Bit-Verkettungsvariablen (A, B, C, D) mit nichtlinearen Funktionen und bitweise Rotationen verändert, und eine der Variablen durch das Ergebnis ersetzt. Abbildung 3: Hauptschleife von MD5 Nach jeder Runde werden initialisierte Variablen (a, b, c, d) zu den Verkettungsvariablen (A, B, C, D) addiert, die am Ende die Ausgabe des Algorithmus bilden. Der 128 Bit lange Hashwert ist eine Konkatenierung der vier 32 Bit langen Verkettungsvariablen. 10

12 Authentifikation und Digitale Signatur 4 Einweg-Hashfunktionen Abbildung 4: Eine Runde von MD5 (M j :::j tent eilblock; t i :::Konstanten) 4.2 RIPE-MD RIPEMD wurde für das RIPE-Projekt der EU entwickelt und ist eine Variante von MD4 mit einer Hashwertlänge von ursprünglich 128 Bit. Mittlerweile wurde die Ausgabe des Algorithmus auf 160 Bit erweitert. Um sie im Vergleich zu MD4 gegen kryptoanalytische Angriffe resistenter zu machen, wurden die Rotationen und die Reihenfolge der Nachrichtenwörter modifiziert. Außerdem sind zwei Algorithmen mit unterschiedlichen Parametern parallelisiert. 4.3 SHA Mit Secure Hash Algorithm wird die innerhalb des DSA verwendete Hashfunktion bezeichnet. Die Blocklänge beträgt 512 und der Hashwert 160 Bit. Der ursprüngliche Algorithmus wurde nach seiner Veröffentlichung modifiziert, so dass neben diesem Namen noch die Begriffe SHA-0 und SHA-1 verwendet werden. SHA-1 ist die modifizierte und in die Standards (zb. DSA) eingegangene Version des SHA. Durch Anhängen einer Eins, entsprechend vieler Nullen und einer binären Darstellung der Länge der Nachricht, wird diese auf ein Vielfaches von 512 Bit verlängert. Fünf 32-Bit-Variablen (A, B, C, D, E) werden initialisiert und in die Variablen (a, b, c, d, e) kopiert. In vier Runden mit 20 Operationen werden jeweils drei der fünf Variablen und die Nachricht in 512 Bit langen Blöcken mittels nichtlinearer Funktionen verarbeitet und das Ergebnis mit rundenabhängigen Konstanten Kt und Nachrichtenblöcken Wt addiert. Am Ende jeder Runde werden a bis e zu den Variablen A bis E addiert. 4.4 Message Authentication Code (MAC) Der Message Authentication Code dient ähnlich wie die digitale Signatur zur Wahrnehmung der Integrität und Authentizität von Nachrichten oder Dateien. Er stellt eine Prüfsumme mit bestimmten Eigenschaften dar. Allerdings könnte eine gewöhnliche 11

13 Authentifikation und Digitale Signatur 4 Einweg-Hashfunktionen Prüfsumme die Integrität nicht sicherstellen, da bei Änderung der Nachricht durch einen Angreifer die Prüfsumme neu berechnet werden kann. Um dies zu verhindern, verwendet man als MAC eine schlüsselabhängige Hash-Funktion. Der Hash-Wert kann nur vom Besitzer des Schlüssels berechnet werden. Will also ein Empfänger Integrität und Authentizität einer Nachricht überprüfen, so muss er den gleichen geheimen Schlüssel wie der Absender besitzen. Die Schlüsselabhängigkeit einer Einweg-Hashfunktion kann man z.b. dadurch erreichen, dass man den Hash-Wert f (M) mit einem symmetrischen Algorithmus E und dem Schlüssel K verschlüsselt. Man überträgt dann die Nachricht M zusammen mit dem Hash-Wert E K (f (M)) über die unsichere Leitung: (M; E K (f (M))) Der einzige Unterschied zur digitalen Signatur besteht in der Verwendung einer symmetrischen Chiffre statt eines Public-Key-Algorithmus. Da der Schlüssel K beiden Partnern bekannt sein muss, kann ein MAC nicht als Ersatz für eine digitale Signatur dienen. Er kann nur die Authentizität der Nachricht sicherstellen, nicht jedoch die des Absenders. Auf besonders einfache Weise erhält man einen MAC durch Verwendung einer symmetrischen Blockchiffre wie z.b. DES oder AES im CBC-Modus. Der letzte Chiffretextblock dient hier als MAC. 12

14 Authentifikation und Digitale Signatur 5 Zero-Knowledge-Protokolle 5 Zero-Knowledge-Protokolle 5.1 Challenge-and-Response Das Protokoll des Herausfordern und Antworten : Bob fordert Alice auf, mit einer Einweg-Hashfunktion f ihr Passwort und eine Zufallszahl zu verschlüsseln und ihm dann das Ergebnis zu schicken. Der Vorteil dieses Protokolls ist, dass kein Schlüssel übertragen wird und dass bei jeder neuen Authentifikation andere Daten übertragen werden. Der Nachteil ist jedoch, dass Bob in seiner Datenbank die Schlüssel (Passwörter) aller Benutzer im Klartext abspeichern muss. Aber auch für dieses Problem gibt es eine elegante Lösung, wie im folgenden Abschnitt gezeigt wird. Da dieses Protokoll sehr einfach ist und außerdem immer wieder andere Daten übermittelt werden, wird es als Authentifikationsverfahren für Chipkarten eingesetzt. 5.2 Die Idee der Zero-Knowledge-Protokolle Zero-Knowledge-Protokolle werden manchmal auch Zero-Knowledge-Beweise genannt. Sie werden dazu benutzt, jemanden, z.b. ein Bank-Terminal, davon zu überzeugen, dass man ein Geheimnis kennt, ohne jedoch auch nur ein Bit an Information über das Geheimnis preiszugeben. Das Prinzip wird im folgenden kurz an einem Beispiel erläutert. Beispiel: Der geheimnisvolle Geheimgang Auf der Kryptographie-Konferenz CRYPTO wurde das in nachfolgender Abbildung gezeigte anschauliche Beispiel vorgestellt. Abbildung 5: Peggy überzeugt Victor Peggy (prover) kennt eine Zauberformel um die Tür des Geheimgangs zu öffnen. Sie überzeugt Viktor (verifier) von ihrer magischen Kraft durch folgenden Beweis: Während Victor am Punkt A steht, geht sie in die Höhle zur magischen Tür durch einen der beiden Gänge. Dann geht Victor zu Punkt B und ruft ihr zu, durch welchen der beiden Gänge sie zurück kommen soll. Kommt sie nach der zehnten Wiederholung dieses Spiels immer durch den richtigen Gang zurück, so glaubt Victor an Peggys magische Kraft. Die magische Kraft ist jedoch damit nicht bewiesen. Peggy könnte einfach nur zehn 13

15 Authentifikation und Digitale Signatur 5 Zero-Knowledge-Protokolle mal Glück gehabt haben. Victor hat jedoch die Freiheit, Peggy beliebig oft zu testen. Falls Peggy keine magischen Kräfte besitzt und nur pokert, is sie bei n Wiederholungen mit einer Wahrscheinlichkeit von 1=2 n erfolgreich. Die Wahrscheinlichkeit für einen erfolgreichen Betrug bei 100 Wiederholungen ist daher

16 Authentifikation und Digitale Signatur Literatur Literatur [1] Buchmann, Einführung in die Kryptographie [2] Wolfgang Ertel, Angewandte Krytographie,Fachverlag Leipzig, 2001 [3] Klaus Schmeh, Kryptografie und Public-Key-Infrastrukturen im Internet, dpunkt.verlag GmbH Heidelberg, 2001 [4] William Stallings, Cryptography and Network Security, Pearson Education Inc., 2003 [5] K. Fuhrberg, D. Häger, S. Wolf, Internet-Sicherheit, Carl Hanser Verlag München Wien, 2001 [6] [7] EBanking/schwartz2.pdf 15

17 Authentifikation und Digitale Signatur Abbildungsverzeichnis Abbildungsverzeichnis 1 Signiervorgang Signieren mit Hashfunktion Hauptschleife von MD Eine Runde von MD5 (M j :::j tent eilblock; t i :::Konstanten) Peggy überzeugt Victor

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg [email protected] Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Kryptographie in der Moderne

Kryptographie in der Moderne Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <[email protected]> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 [email protected] Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit [email protected] 6

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP [email protected] http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Das ist eine Erklärung in Leichter Sprache. In einer

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009 10.8 Digitalisierte Unterschriften bei der Sparkasse 0050-36 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Schnell, sicher, umweltfreundlich und sparsam

Schnell, sicher, umweltfreundlich und sparsam Schnell, sicher, umweltfreundlich und sparsam 1 E-Dokumente Einfach, sicher und umweltfreundlich Profitieren Sie von der Dienstleistung «e-dokumente»! Mit wenigen Mausklicks gelangen Sie so zu Ihren Bankdokumenten.

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr