Authentifikation und digitale Signatur
|
|
|
- Heidi Berger
- vor 9 Jahren
- Abrufe
Transkript
1 Kryptographie Authentifikation und digitale Signatur Dana Boosmann Matr.Nr.: Juni 2004
2 Authentifikation und Digitale Signatur Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 2 Authentifikation 3 3 Digitale Signaturen RSA als Signaturverfahren Signaturen auf Basis des diskreten Logarithmus ElGamal-Signatur Digital Signature Algorithm (DSA) Blinde Signaturen Sicherheit von Signaturverfahren Einweg-Hashfunktionen MD RIPE-MD SHA Message Authentication Code (MAC) Zero-Knowledge-Protokolle Challenge-and-Response Die Idee der Zero-Knowledge-Protokolle
3 Authentifikation und Digitale Signatur 1 Einleitung 1 Einleitung Im Zeitalter der digitalen und drahtlosen Kommunikation wird der klassische Brief immer mehr durch abgelöst. Die Vorteile des neuen Mediums liegen auf der Hand: Mit geringem Aufwand können s verschickt werden und sie erreichen den Empfänger sehr schnell und asynchron. Trotzdem wird die bis heute für wichtige offizielle Dokumente wie z.b. Kaufverträge und Rechnungen immer noch sehr selten eingesetzt. Hierfür gibt es einen einfachen, offensichtlichen Grund, nämlich die fehlende Authentifikation des Absenders in Form einer Unterschrift. Problematisch ist auch, dass selbst ein Laie die Absenderadresse einer mit -Programmen beliebig verändern kann. Die Lösung für dieses Problem heißt digitale Signatur oder auch elektronische Unterschrift. Diese Technik ist bereits weit verbreitet und ermöglicht den Geschäftsverkehr nun auch per tätigen zu können. Den juristischen Boden hierfür hat das deutsche Signaturgesetz geebnet. In der Kryptographie sowie dieser Ausarbeitung dient ein möglichst einfaches Modell zum besseren Verständnis der Begrifflichkeiten: Zwei Personen (Alice und Bob) tauschen über einen abhörbaren Kanal (z.b. das Internet) Daten aus. Ein Bösewicht (Mallory) hört diesen Kanal nach Belieben ab und versucht die Übertragung zu beeinflussen. 2
4 Authentifikation und Digitale Signatur 2 Authentifikation 2 Authentifikation Das Wort Authentifikation ist von den aus der griechischen Sprache stammenden Begriffen authentikos - soviel wie zuverlässig, richtig - bzw. authentes - soviel wie Urheber, Täter - abgeleitet worden. Geht es also um die Authentifikation einer Informationsquelle, so ist deren Echtheit, Zuverlässigkeit oder auch Glaubwürdigkeit zu prüfen. Im täglichen Leben treten Authentifikationen in vielen Bereichen auf: beim Bankschalter, bei der Passkontrolle, bei Eingangskontrollen usw. Um die Echtheit der eigenen Person zu bezeugen, werden Merkmale der Identität mit gespeicherten Merkmalen verglichen. Bei Übereinstimmung wird die Identität akzeptiert. Für eine möglichst eindeutige und unverfälschbare Authentifikation werden in der Regel biometrische Merkmale genutzt. Nach obiger Aufzählung sind das beispielsweise die Unterschrift und der Fingerabdruck. Will Bob also die Echtheit von Alice überprüfen, hat er dafür grundsätzlich drei Möglichkeiten: Authentifizierung durch Wissen: Bob kontrolliert, ob Alice eine bestimmte Information kennt (etwas, was man weiß, wie z.b. ein Passwort oder eine Geheimzahl). Authentifizierung durch Besitz: Bob überprüft, ob Alice einen bestimmten, schwer zu fälschenden Gegenstand besitzt (etwas, was man hat, wie z.b. ein Ausweis). Authentifizierung durch persönliches Merkmal: Bob überprüft ein unverwechselbares, schwer fälschbares persönliches Merkmal von Alice (etwas, was man ist, wie z.b. die Unterschrift). 3
5 Authentifikation und Digitale Signatur 3 Digitale Signaturen 3 Digitale Signaturen Eine gute Unterschrift besitzt folgende Eigenschaften: Sie ist authentisch, d.h. sie zeigt, dass der Unterzeichner willentlich unterschrieben hat. Sie ist fälschungssicher. Sie beweist, dass der Unterzeichner und kein anderes Dokument kopiert werden. Sie ist nicht wiederverwendbar. Die Unterschrift kann nicht auf ein anderes Dokument kopiert werden. Das unterzeichnete Dokument ist unveränderbar. Nach der Unterzeichnung kann es nicht mehr geändert werden. Die Unterschrift ist bindend. Der Unterzeichner kann später nicht behaupten, dass er das Dokument nicht unterschrieben hat. Unterschriften mit Tinte auf Papier erfüllen keine dieser Aussagen vollständig. Eine digitalen Signatur ist eine (recht große) Zahl, die im Zusammenhang mit einem digitalen Dokument ähnliche Eigenschaften aufweist wie eine Unterschrift von Hand auf einem Dokument aus Papier. Sie erfüllt alle bis auf die erste Aussage mit einer sehr hohen Sicherheit. Die erste Aussage kann prinzipiell nicht garantiert werden. Der zweite Punkt wird dadurch gelöst, dass ein Passwort (privater Schlüssel) in die digitale Signatur eingeht. Damit kann jeder seine eigene, eindeutige digitale Unterschrift generieren, sofern niemand sonst den Schlüssel kennt. Die Tücke bei der Sache ist jedoch, dass es auch ohne Kenntnis des Schlüssels möglich sein muss, die Echtheit der Unterschrift zu überprüfen. Dazu wird ein öffentlicher Schlüssel verwendet. Mathematisch bedeutet dies: Gegeben sei eine Nachricht m, die Alice signieren will. Dazu hat sie einen öffentlich bekannten Schlüssel a und einen geheimen Schlüssel x. Das Unterschreiben entspricht hierbei der Berechnung einer Funktion u(m; x), die Unterschrift (Signatur) ist s = u(m; x). Da nur Alice x kennt, kann nur sie s berechnen. Will Bob nun prüfen (verifizieren), ob die Unterschrift echt ist, dann verwendet er eine andere Funktion v. Er berechnet m 0 = v(a; s). Falls m = m 0 gilt, ist die Unterschrift echt. 4
6 Authentifikation und Digitale Signatur 3 Digitale Signaturen Abbildung 1: Signiervorgang 3.1 RSA als Signaturverfahren Für digitale Signaturen können Alice und Bob auch das RSA-Verfahren einsetzen, wenn sie dazu lediglich die Verwendung der Schlüssel vertauschen. Will Alice eine Nachricht signieren, so "entschlüsselt"sie diese mit ihrem geheimen RSA-Schlüssel d (obwohl die Nachricht unverschlüsselt ist). Der resultierende "Klartext"ist die digitale Signatur. Bob verifiziert diese, indem er sie mit den Werten e und n per RSA "verschlüsselt". Erhält er so die ursprüngliche Nachricht zurück, dann ist die digitale Signatur echt. RSA kann somit sowohl zum Verschlüsseln als auch zum Signieren eingesetzt werden. 3.2 Signaturen auf Basis des diskreten Logarithmus Auf dem Gebiet der digitalen Signaturen ist RSA das wichtigste Verfahren. Praktische Relevanz hat jedoch noch die Familie der Signaturen auf Basis des diskreten Logarithmus (DLSSs, discrete logarithm signature systems). Diese sind eine Weiterentwicklung des Diffie-Hellman-Schlüsselaustauschs und basieren somit auf dem Problem des diskreten Logarithmus. Dies bedeutet, dass Bobs privater Schlüssel eine natürliche Zahl x und der öffentliche Schlüssel gx mod p ist. Insgesamt gibt es über Variationen des Signaturverfahren auf Basis des diskreten Logarithmus - in diesem Unterkapitel wird aber nur auf die zwei wichtigsten eingegangen: ElGamal und der Digital Signature Algorithm (DSA) ElGamal-Signatur ElGamal ist ein unpatentiertes, asymmetrisches Verschlüsselungsverfahren, welches nach seinem Entwickler benannt und 1985 veröffentlich wurde. Es basiert wie das Diffie-Hellman-Verfahren auf dem mathematischen Problem, diskrete Logarithmen zu berechnen. Bestandteile des Verfahrens sind sowohl Verschlüsselungs- als auch Un- 5
7 Authentifikation und Digitale Signatur 3 Digitale Signaturen terschriftsalgorithmen. Das Verfahren ist vom Diffie-Hellman abgeleitet und erweitert. Ein Nachteil des ElGamal ist die stattfindende Datenexpansion. Die Qualität der Zufallszahlen-Quelle ist hier ebenfalls von besonderer Bedeutung Digital Signature Algorithm (DSA) 1991 suchte das NIST (National Institute of Standards and Technology) nach einem Standard für digitale Signaturen und beauftragte die NSA (National Security Agency) mit der Entwicklung des Digital Signature Algorithm (DSA). Im Gegensatz zu anderen Algorithmen wie RSA oder ElGamal eignet er sich nicht zum Verschlüsseln. Es wird lediglich die Echtheit des Dokuments durch die Einweg-Hashfunktion SHA überprüft und die Signatur bestätigt. Gegebenenfalls kann der Klartext noch mit dem RSA-Verfahren verschlüsselt werden. Der DSA eignet sich aber hauptsächlich zur digitalen Unterschrift. Es gibt aber auch Implementierungen, die eine RSA-Verschlüsselung unterstützen. In der Folge gab es heftige Diskussionen über den Sinn der Einführung eines neuen Algorithmus als Standard. Viele Firmen wollten RSA als Standard für digitale Signaturen haben. Schließlich wurde doch der neue Algorithmus DSA zum Digital Signature Standard (DSS) für das Signieren von amerikanischen Regierungsdokumenten. DSA wird zum Beispiel in PGP ab Version fünf eingesetzt. Trotzdem konnte sich DSA gegenüber RSA nicht durchsetzen. 3.3 Blinde Signaturen Die Grundidee der blinden Signatur basiert auf einer Veröffentlichung von David Chaum aus dem Jahre Es ist ein raffiniertes Protokoll, das auf dem RSA-Algorithmus beruht. Eine Signatur heißt blind, wenn der Unterzeichner beim Unterschreiben das Dokument nicht sieht. Für elektronisches Bargeld spielen blinde Signaturen eine wichtige Rolle. Sie basieren auf folgender Idee: Will Alice ein Dokument M von Bob blind signieren lassen, so verpackt (verschlüsselt) sie dieses, lässt es von Bob signieren und packt es dann wieder aus (entschlüsselt es), und zwar so, dass die Unterschrift erhalten ist. Dies funktioniert genau dann, wenn Verschlüsseln und Signieren vertauschbar sind, d.h. wenn die entsprechenden mathematischen Operationen kommutativ sind. 3.4 Sicherheit von Signaturverfahren Wenn Mallory ein Signaturverfahren angreift, dann hat er dabei zwei mögliche Ziele: Entweder will er eine Signatur von Alice fälschen oder er möchte in den Besitz von 6
8 Authentifikation und Digitale Signatur 3 Digitale Signaturen Alices Schlüssel gelangen. Angriffe, die auch beim Verschlüsselungsverfahren funktionieren Die Angriffe, die auf RSA als Verschlüsselungsverfahren funktionieren, können meist auch auf RSA als Signaturverfahren angewendet werden. D.h. Mallory kann es also mit einer vollständigen Schlüsselsuche versuchen oder mit einer Faktorisierungsattacke. Eine Low-Exponent-Attacke wird dagegen nur dann funktionieren, wenn Bob die gleiche Nachricht mehrfach mit unterschiedlichen privaten Schlüsseln signiert. Auch die Reaktionsattacken funktionieren sowohl für RSA als Verschlüsselungs- sowie als Signaturverfahren. Ähnlich verhält es sich auch bei den Signaturverfahren auf Basis des diskreten Logarithmus. Da diese auf dem gleichen Prinzip wie Diffie-Hellman basieren, funktionieren größtenteils auch die gleichen Angriffe. Insbesondere gilt die Tatsache, dass Mallory durch eine Berechnung des diskreten Logarithmus sämtliche DLSSs knacken kann. Angriffe auf Signaturverfahren Neben den bereits beschriebenen Angriffen gibt es auch einige Angriffe, die nur bei Signaturverfahren funktionieren. Bei diesen Angriffen versucht Mallory, Alices digitale Signatur zu fälschen, ohne Alices Schlüssel zu kennen: Mallory kann eine Nachricht erstellen, die zu einer bereits bestehenden Signatur von Alice passt. Beim RSA-Verfahren kann Mallory Alice eine von ihm erstellte Nachricht zum Entschlüsseln vorlegen. Da eine RSA-Entschlüsselung praktisch das Gleiche ist wie eine RSA-Signierung, erhält Mallory dadurch eine gültige Signatur, vorausgesetzt er kommt an das Ergebnis der Entschlüsselung heran. Mallory kann Alices Signatur-Software so verändern, dass das, was Alice am Bildschirm sieht, nicht das ist, was signiert wird. Dieser Angriff ist zweifellos die größte Schwachstelle digitaler Signaturen überhaupt. Wenn es Mallory gelingt, durch einen Virus oder Trojaner Alices Software zu manipulieren, dann wird eine digitale Signatur schnell zur Farce: Wenn Alice etwa über das Web 100 Aktien ordert und die Bestellung signiert, dann kann ein manipulierter Web-Browser aus 100 problemlos 1000 machen, bevor die Bestellung signiert wird. Diese Änderung wird am Bildschirm natürlich nicht angezeigt. 7
9 Authentifikation und Digitale Signatur 3 Digitale Signaturen Nichtsdestotrotz gelten digitale Signaturen als ausreichend sicher, um mit ihnen tatsächlich Unterschriften von Hand zu ersetzen. 8
10 Authentifikation und Digitale Signatur 4 Einweg-Hashfunktionen 4 Einweg-Hashfunktionen Eine Einweg-Hashfunktion generiert aus einer Nachricht mit beliebiger Länge einen Hashwert mit konstanter Länge. Die Hashfunktion versichert, dass bei Änderung einer Nachricht ein völlig anderer Output generiert wird. Beim Signaturverfahren mit Hashfunktionen wird zunächst die Hashfunktion auf den Klartext angewendet. Der daraus generierte Hashwert wird mit dem privaten Schlüssel signiert. Dann wird der Klartext zusammen mit der Signatur verschickt. Der Empfänger verifiziert den Sender, indem er die Signatur mit dem öffentlichen Schlüssel entschlüsseln kann. Somit erhält er den Hashwert der Nachricht. Die Integrität der Nachricht kann der Empfänger überprüfen, indem er die Hashfunktion auf den Klartext anwendet. Erhält er denselben Hashwert wie zuvor, ist die Nachricht unverfälscht angekommen. Abbildung 2: Signieren mit Hashfunktion Die wichtigsten Eigenschaften von Hashfunktionen sind also: Einweg-Hashfunktionen bilden den Klartext in einer Prüfsumme (Hashwert) ab. Die Abbildung ist nicht umkehrbar (Einweg-Hashfunktion). Wird nur ein Zeichen des Klartextes verändert, so entsteht eine andere Prüfsumme. Es ist unmöglich für verschiedene Klartexte die gleichen Prüfsummen zu erzeugen. Die Prüfsumme hat immer die gleiche Länge und ist wesentlich kleiner als der Klartext. Es ist möglich, mit einem Schlüssel auch individuelle Prüfsummen zu erzeugen. 9
11 Authentifikation und Digitale Signatur 4 Einweg-Hashfunktionen Die Prüfsumme ist somit eine Art komprimierter Klartext. Nachfolgend werden kurz einige Verfahren zur Berechnung von kryptographischen Prüfsummen erklärt. 4.1 MD5 Message Digest (etwa: Zusammenfassung einer Nachricht) ist eine Einweg-Hashfunktion, die von Ron Rivest entworfen wurde. Der Algorithmus produziert einen 128 Bit langen Hashwert (oder Message Digest) der Eingabenachricht. MD5 ist der Nachfolger von MD4, der sich mit der Zeit als nicht so sicher herausstellte, wie er einst angepriesen wurde. MD5 verarbeitet den Eingabetext in Blöcken von 512 Bit, aufgeteilt in Teilblöcke der Länge 32 Bit. Durch Anhängen einer 64-Bit-Darstellung der Länge der Nachricht, eines einzelnen Bits mit dem Wert Eins und sonst Nullen, wird die Nachricht auf ein Vielfaches von 512 Bit aufgefüllt. Dadurch wird sichergestellt, daß verschiedene Nachrichten nach dem Auffüllen nicht identisch sind. Die Hauptschleife des Algorithmus besteht aus vier Runden, die vier 32-Bit-Verkettungsvariablen (A, B, C, D) mit nichtlinearen Funktionen und bitweise Rotationen verändert, und eine der Variablen durch das Ergebnis ersetzt. Abbildung 3: Hauptschleife von MD5 Nach jeder Runde werden initialisierte Variablen (a, b, c, d) zu den Verkettungsvariablen (A, B, C, D) addiert, die am Ende die Ausgabe des Algorithmus bilden. Der 128 Bit lange Hashwert ist eine Konkatenierung der vier 32 Bit langen Verkettungsvariablen. 10
12 Authentifikation und Digitale Signatur 4 Einweg-Hashfunktionen Abbildung 4: Eine Runde von MD5 (M j :::j tent eilblock; t i :::Konstanten) 4.2 RIPE-MD RIPEMD wurde für das RIPE-Projekt der EU entwickelt und ist eine Variante von MD4 mit einer Hashwertlänge von ursprünglich 128 Bit. Mittlerweile wurde die Ausgabe des Algorithmus auf 160 Bit erweitert. Um sie im Vergleich zu MD4 gegen kryptoanalytische Angriffe resistenter zu machen, wurden die Rotationen und die Reihenfolge der Nachrichtenwörter modifiziert. Außerdem sind zwei Algorithmen mit unterschiedlichen Parametern parallelisiert. 4.3 SHA Mit Secure Hash Algorithm wird die innerhalb des DSA verwendete Hashfunktion bezeichnet. Die Blocklänge beträgt 512 und der Hashwert 160 Bit. Der ursprüngliche Algorithmus wurde nach seiner Veröffentlichung modifiziert, so dass neben diesem Namen noch die Begriffe SHA-0 und SHA-1 verwendet werden. SHA-1 ist die modifizierte und in die Standards (zb. DSA) eingegangene Version des SHA. Durch Anhängen einer Eins, entsprechend vieler Nullen und einer binären Darstellung der Länge der Nachricht, wird diese auf ein Vielfaches von 512 Bit verlängert. Fünf 32-Bit-Variablen (A, B, C, D, E) werden initialisiert und in die Variablen (a, b, c, d, e) kopiert. In vier Runden mit 20 Operationen werden jeweils drei der fünf Variablen und die Nachricht in 512 Bit langen Blöcken mittels nichtlinearer Funktionen verarbeitet und das Ergebnis mit rundenabhängigen Konstanten Kt und Nachrichtenblöcken Wt addiert. Am Ende jeder Runde werden a bis e zu den Variablen A bis E addiert. 4.4 Message Authentication Code (MAC) Der Message Authentication Code dient ähnlich wie die digitale Signatur zur Wahrnehmung der Integrität und Authentizität von Nachrichten oder Dateien. Er stellt eine Prüfsumme mit bestimmten Eigenschaften dar. Allerdings könnte eine gewöhnliche 11
13 Authentifikation und Digitale Signatur 4 Einweg-Hashfunktionen Prüfsumme die Integrität nicht sicherstellen, da bei Änderung der Nachricht durch einen Angreifer die Prüfsumme neu berechnet werden kann. Um dies zu verhindern, verwendet man als MAC eine schlüsselabhängige Hash-Funktion. Der Hash-Wert kann nur vom Besitzer des Schlüssels berechnet werden. Will also ein Empfänger Integrität und Authentizität einer Nachricht überprüfen, so muss er den gleichen geheimen Schlüssel wie der Absender besitzen. Die Schlüsselabhängigkeit einer Einweg-Hashfunktion kann man z.b. dadurch erreichen, dass man den Hash-Wert f (M) mit einem symmetrischen Algorithmus E und dem Schlüssel K verschlüsselt. Man überträgt dann die Nachricht M zusammen mit dem Hash-Wert E K (f (M)) über die unsichere Leitung: (M; E K (f (M))) Der einzige Unterschied zur digitalen Signatur besteht in der Verwendung einer symmetrischen Chiffre statt eines Public-Key-Algorithmus. Da der Schlüssel K beiden Partnern bekannt sein muss, kann ein MAC nicht als Ersatz für eine digitale Signatur dienen. Er kann nur die Authentizität der Nachricht sicherstellen, nicht jedoch die des Absenders. Auf besonders einfache Weise erhält man einen MAC durch Verwendung einer symmetrischen Blockchiffre wie z.b. DES oder AES im CBC-Modus. Der letzte Chiffretextblock dient hier als MAC. 12
14 Authentifikation und Digitale Signatur 5 Zero-Knowledge-Protokolle 5 Zero-Knowledge-Protokolle 5.1 Challenge-and-Response Das Protokoll des Herausfordern und Antworten : Bob fordert Alice auf, mit einer Einweg-Hashfunktion f ihr Passwort und eine Zufallszahl zu verschlüsseln und ihm dann das Ergebnis zu schicken. Der Vorteil dieses Protokolls ist, dass kein Schlüssel übertragen wird und dass bei jeder neuen Authentifikation andere Daten übertragen werden. Der Nachteil ist jedoch, dass Bob in seiner Datenbank die Schlüssel (Passwörter) aller Benutzer im Klartext abspeichern muss. Aber auch für dieses Problem gibt es eine elegante Lösung, wie im folgenden Abschnitt gezeigt wird. Da dieses Protokoll sehr einfach ist und außerdem immer wieder andere Daten übermittelt werden, wird es als Authentifikationsverfahren für Chipkarten eingesetzt. 5.2 Die Idee der Zero-Knowledge-Protokolle Zero-Knowledge-Protokolle werden manchmal auch Zero-Knowledge-Beweise genannt. Sie werden dazu benutzt, jemanden, z.b. ein Bank-Terminal, davon zu überzeugen, dass man ein Geheimnis kennt, ohne jedoch auch nur ein Bit an Information über das Geheimnis preiszugeben. Das Prinzip wird im folgenden kurz an einem Beispiel erläutert. Beispiel: Der geheimnisvolle Geheimgang Auf der Kryptographie-Konferenz CRYPTO wurde das in nachfolgender Abbildung gezeigte anschauliche Beispiel vorgestellt. Abbildung 5: Peggy überzeugt Victor Peggy (prover) kennt eine Zauberformel um die Tür des Geheimgangs zu öffnen. Sie überzeugt Viktor (verifier) von ihrer magischen Kraft durch folgenden Beweis: Während Victor am Punkt A steht, geht sie in die Höhle zur magischen Tür durch einen der beiden Gänge. Dann geht Victor zu Punkt B und ruft ihr zu, durch welchen der beiden Gänge sie zurück kommen soll. Kommt sie nach der zehnten Wiederholung dieses Spiels immer durch den richtigen Gang zurück, so glaubt Victor an Peggys magische Kraft. Die magische Kraft ist jedoch damit nicht bewiesen. Peggy könnte einfach nur zehn 13
15 Authentifikation und Digitale Signatur 5 Zero-Knowledge-Protokolle mal Glück gehabt haben. Victor hat jedoch die Freiheit, Peggy beliebig oft zu testen. Falls Peggy keine magischen Kräfte besitzt und nur pokert, is sie bei n Wiederholungen mit einer Wahrscheinlichkeit von 1=2 n erfolgreich. Die Wahrscheinlichkeit für einen erfolgreichen Betrug bei 100 Wiederholungen ist daher
16 Authentifikation und Digitale Signatur Literatur Literatur [1] Buchmann, Einführung in die Kryptographie [2] Wolfgang Ertel, Angewandte Krytographie,Fachverlag Leipzig, 2001 [3] Klaus Schmeh, Kryptografie und Public-Key-Infrastrukturen im Internet, dpunkt.verlag GmbH Heidelberg, 2001 [4] William Stallings, Cryptography and Network Security, Pearson Education Inc., 2003 [5] K. Fuhrberg, D. Häger, S. Wolf, Internet-Sicherheit, Carl Hanser Verlag München Wien, 2001 [6] [7] EBanking/schwartz2.pdf 15
17 Authentifikation und Digitale Signatur Abbildungsverzeichnis Abbildungsverzeichnis 1 Signiervorgang Signieren mit Hashfunktion Hauptschleife von MD Eine Runde von MD5 (M j :::j tent eilblock; t i :::Konstanten) Peggy überzeugt Victor
Digitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Kryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
Grundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg [email protected] Proseminar Konzepte von Betriebssystem-Komponenten
Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Authentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Kryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Nachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
E-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Kryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
Kryptographie in der Moderne
Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <[email protected]> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
Mail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Enigmail Konfiguration
Enigmail Konfiguration 11.06.2006 [email protected] Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
Grundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
etoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
Netzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
U3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
Kryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
Zwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Import des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Erstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt
Beweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit [email protected] 6
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Professionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder
Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Sichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
In beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
Aktivierung der digitalen Signatur in Outlook Express 6
Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und
Zusammenfassung der Vorlesung vom 15.4.2015
Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von
Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten
Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen
Eine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP [email protected] http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
Alice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.
Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Das ist eine Erklärung in Leichter Sprache. In einer
Programmiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009
10.8 Digitalisierte Unterschriften bei der Sparkasse 0050-36 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit
SMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
Schnell, sicher, umweltfreundlich und sparsam
Schnell, sicher, umweltfreundlich und sparsam 1 E-Dokumente Einfach, sicher und umweltfreundlich Profitieren Sie von der Dienstleistung «e-dokumente»! Mit wenigen Mausklicks gelangen Sie so zu Ihren Bankdokumenten.
www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Einführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
Statuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
Einführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
Gleichungen Lösen. Ein graphischer Blick auf Gleichungen
Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term
RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Sichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
4 Aufzählungen und Listen erstellen
4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer
Kryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
Erfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
