Angewandte Kryptographie
|
|
|
- Nora Schreiber
- vor 9 Jahren
- Abrufe
Transkript
1 Wolfgang Ertel Angewandte Kryptographie ISBN-10: X ISBN-13: Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter sowie im Buchhandel
2 Inhaltsverzeichnis 1 Elektronisches Bargeld, ein erstes Beispiel Übungen Grundlagen Terminologie KryptographischeAlgorithmen Kryptographische Protokolle Public-Key-Algorithmen Kryptanalyse Sicherheit von Schlüsseln Übungen Klassische Chiffren Verschiebechiffren Multiplikative Chiffren Tauschchiffren (Affine Chiffren) Kryptanalyse monoalphabetischer Chiffren PolyalphabetischeChiffren Die Vigenère-Chiffre Die Enigma Das One-Time-Pad, die perfekte Chiffre One-Time-Pad fast ohne Schlüsseltausch Zusammenfassung Übungen Moderne Blockchiffren Data-Encryption-StandardDES Advanced-Encryption-Standard AES BetriebsmodivonBlockchiffren AndereBlockchiffren... 76
3 10 Inhaltsverzeichnis 4.5 Übungen Public-Key-Kryptographie Merkles Rätsel Der RSA-Algorithmus Angriffe gegen Public-Key-Verfahren Schlüsseltausch DerDiffie-Hellman-Algorithmus Der ElGamal-Algorithmus Algorithmen mit Elliptischen Kurven Übungen Authentifikation und digitale Signatur Einwegfunktionen und Einweg-Hash-Funktionen Zero-Knowledge-Protokolle Digitale Signaturen DigitaleSignaturinderPraxis Authentifikation mit digitaler Signatur Message-Authentication-Code (MAC) BiometrischeVerfahren Übungen Public-Key-Infrastruktur Persönliche Prüfung öffentlicher Schlüssel Trustcenter Zertifikatshierarchie Web-of-Trust Zukunft Übungen Public-Key-Systeme PGP S/MIME und das X.509 Protokoll OpenPGPversusS/MIME Secureshell(SSH) Securesocketlayer(SSL) Virtual Private Networking und IP Security Übungen Elektronisches Bargeld Secret-Splitting Bit-Commitment-Protokolle
4 Inhaltsverzeichnis Protokolle fürelektronischesbargeld Übungen Elektronische Zahlungssysteme Die Geldkarte Mondex Ecash Cybercash SecureElectronicTransactions(SET) PayPal Sonstige Zusammenfassung Politische Randbedingungen Kryptographie und Lauschangriff US-Exportgesetze Signaturgesetz Sicherheitslücken in der Praxis 157 Anhang 161 A Arithmetik auf endlichen Mengen 161 A.1 Modulare Arithmetik A.2 Invertierbarkeit in Z n A.3 Der Euklidische Algorithmus A.4 Die Eulersche ϕ-funktion A.5 Primzahlen A.6 Der endliche Körper GF (2 8 ) A.7 Übungen B Erzeugen von Zufallszahlen 180 B.1 Pseudozufallszahlengeneratoren B.2 Echte Zufallszahlen B.3 Zusammenfassung B.4 Übungen C Lösungen zu den Übungen 190 Literaturverzeichnis 212 Index 220
5 Wolfgang Ertel Angewandte Kryptographie ISBN-10: X ISBN-13: Leseprobe Weitere Informationen oder Bestellungen unter sowie im Buchhandel
6 Kapitel 2 Grundlagen 2.1 Terminologie Wie jede Wissenschaft besitzt auch die Kryptographie eine eigene Sprache, deren wichtigste Vokabeln hier kurz vorgestellt werden. Die Begriffe Kryptographie und Kryptologie werden in der Literatur unterschiedlich definiert. Am gebräuchlichsten ist folgende Einteilung: Kryptographie wird verstanden als die Lehre der Absicherung von Nachrichten durch Verschlüsseln. Kryptanalyse ist die Kunst, Chiffretext aufzubrechen, d. h. den Klartext zu reproduzieren, ohne Kenntnis des Schlüssels. Kryptologie vereinigt Kryptographie und Kryptanalyse. Bei der Steganographie werden geheime Nachrichten nicht verschlüsselt, sondern versteckt. Historisches Beispiel hierfür sind unsichtbare Geheimtinten, die später durch Erwärmen sichtbargemacht werden können. Heute werden digitale Daten in den niederwertigen Bits der Farbinformation von digitalen Bildern versteckt. Auch Audiodateien eignen sich aufgrund ihres Rauschens für die Steganographie. Wegen der geringen praktischen Bedeutung wird hier nicht auf die verwendeten Techniken eingegangen. Ein Alphabet A ist eine endliche Menge von Zeichen. n = A ist die Mächtigkeit des Alphabets. Der lesbare Text einer Nachricht (message) wird Klartext (plaintext) genannt und mit M bezeichnet. Er wird als Zeichenkette über dem Alphabet A gebildet. Zum Beispiel sind aaa und abcabbb Klartexte über {a, b, c}. Geheimtexte oder Chiffretexte sind Zeichenketten über dem gleichen Alphabet A oder einem anderen Alphabet. Auch die Schlüssel sind Zeichenketten. Verschlüsselung oder Chiffrierung bezeichnet das Verfahren, um eine Nachricht unverständlich zu machen. Die Chiffre E (encryption) ist eine invertierbare, d. h. eine umkehrbare Abbildung, welche aus dem Klartext M und einem Schlüssel K den Geheimtext C (ciphertext) erzeugt. Voraussetzung für
7 2.2 Kryptographische Algorithmen 19 die Umkehrbarkeit einer Abbildung ist die Injektivität 1. Die Umkehrung von E zur Wiederherstellung des Klartextes wird Entschlüsselung genannt und mit D (decryption) bezeichnet. Entsprechend dieser Definitionen gilt E(M) = C und D(C) = M, woraus D(E(M)) = M folgt, denn nach dem Entschlüsseln eines Chiffretextes sollte der Klartext zum Vorschein kommen. Praktisch alle kryptographischen Verfahren haben die Aufgabe, eine der folgenden vier Eigenschaften von Nachrichten zu gewährleisten. Geheimhaltung: Ziel der Geheimhaltung ist es, das Lesen einer Nachricht für Unbefugte unmöglich bzw. schwierig zu machen. Authentifizierung oder Authentifikation: Identitätsbeweis des Senders einer Nachricht gegenüber dem Empfänger, d. h. der Empfänger kann sicher sein, dass die Nachricht nicht von einem anderen (unbefugten) Absender stammt. Integrität: Die Nachricht darf während der Übermittlung nicht (von Unbefugten) verändert werden. Sie bewahrt ihre Integrität, das heißt ihre Unverletztheit. Verbindlichkeit: DerSenderkannspäter nicht leugnen, eine Nachricht abgeschickt zu haben. 2.2 Kryptographische Algorithmen Kryptographische Algorithmen sind Berechnungsvorschriften, d. h. mathematische Funktionen zur Ver- und Entschlüsselung. Bei symmetrischen Algorithmen wird zum Chiffrieren und zum Dechiffrieren immer der gleiche Schlüssel K benutzt und es gilt E K (M) = C D K (C) = M D K (E K (M)) = M. Bei asymmetrischen Algorithmen wird zum Chiffrieren ein Schlüssel K 1 und zum Dechiffrieren ein anderer Schlüssel K 2 benutzt und es gilt: E K1 (M) = C D K2 (C) = M D K2 (E K1 (M)) = M 1 Eine Abbildung f : D B heißt injektiv, wenn für jedes Paar x 1,x 2 D gilt: x 1 x 2 f(x 1 ) f(x 2 ), d.h. zwei verschiedene Zahlen werden durch f nie auf den gleichen Wert abgebildet.
8 20 2 Grundlagen Man unterscheidet bei kryptographischen Algorithmen zwischen Stromchiffren und Blockchiffren. Bei Stromchiffren wird ein Zeichen nach dem anderen verschlüsselt. Bei Blockchiffren wird die Nachricht in Blöcke (z.b. der Länge 64 Bit) zerteilt und dann ein Block nach dem anderen verschlüsselt. Die Vereinigung von Algorithmus, zugehörigen Schlüsseln und den verschlüsselten Nachrichten wird Kryptosystem genannt. Früher wurden so genannte eingeschränkte Algorithmen benutzt. Bei diesen hängt die Sicherheit davon ab, ob die Arbeitsweise des Algorithmus geheim ist. Die Geheimhaltung eines Algorithmus hat folgende schwerwiegenden Nachteile beim praktischen Einsatz: Verlässt eine Person eine Benutzergruppe (z. B. eine Firma), dann muss der Algorithmus geändert werden. Auch wenn der Quellcode der Programme nicht öffentlich bekannt ist, kann ein Angreifer aus den Maschinenprogrammen die Algorithmen rekonstruieren. Eingeschränkte Algorithmen können daher nicht an Dritte weitergegeben werden. Sie wären dann wertlos. Qualitätskontrollevon eingeschränkten Algorithmen findet in den meisten Fällen nicht in ausreichendem Maße statt, da die entwickelte Software nicht der Kritik und den Angriffen der Öffentlichkeit standhalten muss. Heute werden Algorithmen mit Schlüssel benutzt. Der Schlüssel ist meist eine natürliche Zahl, dargestellt im Binärsystem, d.h. als Folge von Bits. Der Algorithmus ist idealerweise allgemein bekannt und nur der zugehörige Schlüssel muss geheim gehalten werden. Dieses Vorgehen wurde schon im 19. Jahrhundert von A. Kerkhoffs [Kah67] gefordert: Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung des Schlüssels abhängen, nicht jedoch von der Geheimhaltung des Algorithmus. Kerkhoffs forderte damit, dass die Sicherheit eines Algorithmus nicht darunter leiden darf, dass er veröffentlicht wird. Die aktuelle Praxis in der Kryptographie zeigt deutlich, dass durch möglichst frühzeitige Offenlegung der Algorithmen die Sicherheit eines Kryptosystems erheblich größer wird. Denn sobald ein Algorithmus publiziert ist, muss er den Attacken der Experten standhalten, d. h. er muss sich bewähren. Sind über einen langen Zeitraum alle Attacken erfolglos, so stärkt dies das Vertrauen der Benutzer in die Sicherheit des Algorithmus. Diese Methodik der Entwicklung moderner Algorithmen ist ein wichtiger Bestandteil der so genannten starken Kryptographie. In der Geschichte der Kryptographie gibt es viele Beispiele für die Verletzung von Kerkhoffs Prinzip, was zu teilweise dramatischen Sicherheitslücken führte.
9 2.2 Kryptographische Algorithmen 21 Zwei Beispiele aus dem Jahr 1999 zeigen, dass selbst namhafte Firmen das Kerkhoffs-Prinzip nicht beachten. Im Online-Magazin der Zeitschrift c t vom war folgender Text zu lesen: Handy-Verschlüsselung angeblich geknackt Die beiden israelischen Kryptologen Alex Biryukov und Adi Shamir haben Medienberichten zufolge den Verschlüsselungsalgorithmus geknackt, der GSM- Handy-Telefonate auf der Funkstrecke zur Mobiltelefon-Basisstation schützt.... Eines zeigen die Vorfälle um die GSM-Verschlüsselungsalgorithmen A5/1 und A5/2 aber schon jetzt deutlich: Der Versuch, Krypto-Verfahren geheim zu halten, dient nicht der Sicherheit. Das hat anscheinend auch die GSM-Association gelernt: Ihr Sicherheitsdirektor James Moran äusserte dem Online-Magazin Wired gegenüber, dass man künftige Algorithmen von vorneherein offenlegen will, um der Fachwelt eine Prüfung zu ermöglichen. (nl/c t) Eine Woche später, nämlich am erschien an gleicher Stelle die nächste Meldung zu diesem Thema: Netscape verschlüsselt Passwörter unzureichend Der Netscape Navigator legt Passwörter für den Zugriff auf -Server nur unzureichend verschlüsselt ab. Zwei Mitarbeiter des US-Softwarehauses Reliable Software Technologies (RST) brauchten lediglich acht Stunden, um den Algorithmus zu knacken.... Der Algorithmus zerhacke die Passwörter zwar, es handle sich jedoch um keine starke Verschlüsselung, so Gary McGraw von RST. Durch die Eingabe einfacher Passwörter wie a, b und so weiter sei man relativ schnell dahinter gekommen.... Der US-Sicherheitsexperte Bruce Schneier wertet die Entdeckung als weiteres Beispiel dafür, wie schädlich proprietäre Verschlüsselungsverfahren sein können. (ad[2]/c t) Ein weiteres aktuelles Beispiel betrifft das Verschlüsselungsprotokoll WEP (Wired Equivalent Privacy), das bei Funk-Netzwerken nach dem Standard IE- EE verwendet wird. Die Autoren von [BGW01] schreiben Conclusions Wired Equivalent Privacy (WEP) isn t. The protocol s problems is a result of misunderstanding of some cryptographic primitives and therefore combining them in insecure ways. These attacks point to the importance of inviting public review from people with expertise in cryptographic protocol design; had this been done, the problems stated here would have surely been avoided. Diese drei Meldungen sprechen für sich und bedürfen keines weiteren Kommentars. 2 Siehe 3 Siehe
10 22 2 Grundlagen 2.3 Kryptographische Protokolle Ein kryptographischer Algorithmus zum Verschlüsseln kann auf vielfältige Art und Weise in unterschiedlichen Anwendungen eingesetzt werden. Damit eine Anwendung immer in der gleichen und korrekten Art abläuft, werden kryptographische Protokolle definiert. Im Gegensatz zu den kryptographischen Algorithmen handelt es sich bei den Protokollen um Verfahren zur Steuerung des Ablaufs von Transaktionen für bestimmte Anwendungen, wie zum Beispiel das in Kapitel 1 vorgestellte Protokoll für elektronisches Bargeld. 2.4 Public-Key-Algorithmen Wollen zwei Parteien über einen unsicheren Kanal mit einem symmetrischen Algorithmus geheime Nachrichten austauschen, so müssen sie einen geheimen Schlüssel vereinbaren. Wenn sie nur über einen unsicheren Kanal verfügen, sind sie mit dem Schlüsseltauschproblem (Kapitel 5) konfrontiert. Erst Mitte der 70er Jahre wurde mit der Erfindung der Public-Key-Kryptographie eine befriedigende Lösung gefunden. Sie kam genau zum richtigen Zeitpunkt, um für eine sichere Kommunikation im Internet den Grundstein zu legen. Systeme wie zum Beispiel PGP [Zim95a] (Kapitel 8.1) zum Verschlüsseln von s wären undenkbar ohne Public-Key-Algorithmen. Vor der Erfindung der Public-Key-Algorithmen beschränkte sich das Verschlüsseln von Nachrichten auf spezielle, zum Beispiel militärische Anwendungen, bei denen der hohe Aufwand für den Schlüsseltausch gerechtfertigt war. Mit Hilfe der Public-Key-Kryptographie kann nun jedermann mit beliebigen Partnern geheime Nachrichten austauschen, Dokumente signieren und viele andere kryptographische Anwendungen wie zum Beispiel elektronisches Bargeld nutzen. Algorithmen mit öffentlichem Schlüssel sind asymmetrische Algorithmen, die einen geheimen Schlüssel S (secret key) sowie einen öffentlichen Schlüssel P (public key) benutzen, deren Arbeitsweise und Sicherheit in Kapitel 5 ausführlich untersucht wird. Die Idee der Public-Key-Kryptographie ist in Abbildung 2.1 dargestellt. Wenn Bob 4 geheime Botschaften empfangen möchte, so erzeugt er einen öffentlichen Schlüssel P B, den er all seinen Kommunikationspartnern zukommen lässt und einen geheimen Schlüssel S B, den er sicher verwahrt. 5 Will nun Alice eine geheime Nachricht an Bob schicken, so benutzt sie zum Verschlüsseln den öffentlichen Schlüssel P B von Bob. Dieser dechiffriert die 4 Alice und Bob als Kommunikationspartner sind Bestandteil der kryptographischen Fachsprache. 5 Zur Vermeidung von Missverständnissen sei hier schon bemerkt, dass der Empfänger eines öffentlichen Schlüssels P B immer dessen Authentizität überprüfen muss (Kapitel 7).
11 2.4 Public-Key-Algorithmen 23 M E PB E P B (M) D S B M Alice unsicherer Kanal Bob Abbildung 2.1: Austausch einer Nachricht mit einem Public-Key-Verfahren. Es werden öffentlicher Schlüssel P B und geheimer Schlüssel S B von Bob benutzt Nachricht dann mit seinem geheimen Schlüssel S B.ZumVerschlüsseln wird nur der öffentliche Schlüssel benötigt. Mit ihm kann also jedermann eine verschlüsselte Nachricht an Bob schicken, aber nur Bob kann sie mit seinem geheimen Schlüssel lesen. Dieses Prinzip entspricht der Funktion vieler Wohnungstüren, bei denen das Schloss verriegelt, sobald die Türe geschlossen wird. Jedermann kann die Türe schließen. Das Öffnen von außen ist dagegen nur für den Besitzer des Schlüssels möglich. Damit Bob auch tatsächlich den Original-Klartext liest, muss gelten: E PB (M) = C D SB (C) = M D SB (E PB (M)) = M. M E S A (M, E S A (M)) D PA M Alice Bob Abbildung 2.2: Alice signiert ein Dokument M mit ihrem geheimen Schlüssel S A und Bob prüft die Signatur mit Alices öffentlichem Schlüssel P A Beim Signieren eines Dokumentes M geht man umgekehrt vor wie beim Verschlüsseln. Im Prinzip verschlüsselt Alice das Dokument mit ihrem geheimen Schlüssel und hängt das Resultat als Signatur an das Dokument an. Wenn nun am Dokument oder an der Signatur auch nur ein Bit geändert wird, ist die Signatur ungültig (Kapitel 6). Für die Sicherheit von Signatur und Verschlüsselung ist es sehr wichtig, dass es praktisch unmöglich ist, aus einem öffentlichen Schlüssel P A den zugehörigen geheimen Schlüssel S A zu berechnen (Kapitel 5).
12 24 2 Grundlagen 2.5 Kryptanalyse Das Aufbrechen oder Knacken eines Kryptosystems lässt sich in verschiedene Kategorien einteilen. Beim vollständigen Aufbrechen wird der Schlüssel K gefunden und mit D K (C) =M kann jede Nachricht entschlüsselt werden. Das Finden eines zu D K äquivalenten alternativen Algorithmus ohne Kenntnis des Schlüssels wird globale Deduktion genannt. Das Finden des Klartextes für nur einen abgefangenen Chiffretext wird lokale Deduktion genannt. Noch schwächer ist die Informationsdeduktion, bei der nur eingeschränkte Informationen über den Schlüssel oder den Klartext ermittelt werden können. Es gibt verschiedene Arten von kryptanalytischen Angriffen auf ein Kryptosystem, von denen die wichtigsten hier erwähnt seien: Ciphertext-Only-Angriff: Der Kryptanalytiker verfügt nur über eine bestimmte Menge Chiffretext. Known-Plaintext-Angriff: Der Kryptanalytiker kennt zusätzlich den zum Chiffretext gehörenden Klartext. Chosen-Plaintext-Angriff: Der Kryptanalytiker kann einen beliebigen Klartext vorgeben und hat eine Möglichkeit zu diesem vorgegebenen Text an den Chiffretext zu gelangen. Ein Chosen-Plaintext-Angriff ist beispielsweise möglich zum Knacken von Public-Key-Systemen, denn mit dem öffentlichen Schlüssel kann ein Angreifer jeden beliebigen Klartext verschlüsseln. Chosen-Ciphertext-Angriff: Der Kryptanalytiker kann einen beliebigen Chiffretext vorgeben und hat eine Möglichkeit, an den zugehörigen Klartext zu gelangen. Angriff mit Gewalt: Der Kryptanalytiker bedroht oder foltert eine Person mit Zugang zum Schlüssel. Angriff mit gekauftem Schlüssel: Der Schlüssel wird mittels Bestechung gekauft. Die beiden letztgenannten Angriffe sind sehr wirkungsvoll und gerade bei den Verfahren der starken Kryptographie für den Angreifer oft der einzige Weg zum Schlüssel. Aus diesem Grund gilt: Bei den Verfahren der starken Kryptographie stellt meist der Mensch als Besitzer des Schlüssels die größte Sicherheitslücke dar. Ein Angriff, bei dem alle möglichen Schlüssel ausprobiert werden, wird Brute- Force-Angriff (Angriff mit Brachialgewalt) genannt. Bei einem Ciphertext- Only-Angriff probiert man (normalerweise der Computer) so lange, bis der
13 2.6 Sicherheit von Schlüsseln 25 berechnete Klartext Sinn macht. Dies zu überprüfen kann unter Umständen nicht ganz einfach sein. Bei einem Known-Plaintext-Angriff verschlüsselt man so lange die Klartexte bis der berechnete Chiffretext mit dem bekannten Chiffretext übereinstimmt. Mit einem Brute-Force-Angriff lassen sich bei entsprechend hohem Aufwand fast alle Kryptosysteme knacken. Trotzdem besteht kein Grund zur Besorgnis, denn der für einen erfolgreichen Brute-Force-Angriff nötige Aufwand lässt sich durch Wahl eines langen Schlüssels beliebig hoch treiben (siehe Abschnitt 2.6). Für die Beurteilung der benötigten Schlüssellänge ist folgende Definition sehr hilfreich. Definition 2.1 Ein Algorithmus gilt als sicher, wenn der zum Aufbrechen nötige Geldaufwand den Wert der verschlüsselten Daten übersteigt oder die zum Knacken erforderliche Zeit größer ist als die Zeit, die die Daten geheim bleiben müssen, oder das mit einem bestimmten Schlüssel chiffrierte Datenvolumen kleiner ist als die zum Knacken erforderliche Datenmenge. Ein Algorithmus ist uneingeschränkt sicher, wenn der Klartext auch dann nicht ermittelt werden kann, wenn Chiffretext in beliebigem Umfang vorhanden ist. In Abschnitt 3.8 werden wir einen uneingeschränkt sicheren Algorithmus kennen lernen. Zur Beurteilung des Aufwands für einen Angriff sollten drei Größen berechnet werden. Das in den meisten Fällen wichtigste Maß ist die Berechnungskomplexität, das heißt die Rechenzeit in Abhängigkeit von der Schlüssellänge. Weitere Kriterien sind der Speicherplatzbedarf sowie die Datenkomplexität, welche die Menge der benötigten Eingabedaten (z.b. des abgehörten Chiffretextes) angibt. 2.6 Sicherheit von Schlüsseln Die Sicherheit aller kryptographischen Verfahren basiert im Wesentlichen auf der Schwierigkeit, einen geheimen Schlüssel zu erraten oder ihn auf anderem Wege zu beschaffen. Es ist durchaus möglich, einen Schlüssel zu erraten, wenn auch die Wahrscheinlichkeit mit wachsender Schlüssellänge sehr klein wird. Absolute Sicherheit gibt es in der Kryptographie nicht. Jedoch gibt es in unserer Welt an keiner Stelle absolute Sicherheit. Auch das in Fort Knox deponierte Gold kann mit entsprechendem Aufwand gestohlen werden. Trotzdem ist es sicher genug verwahrt. Dass auch die in der Kryptographie benutzten Schlüssel
14 26 2 Grundlagen sicher genug sind, sollen die folgenden Beispiele zeigen. Der Einfachheit halber beschränken wir uns hier auf Brute-Force-Angriffe. 6 Zuerst beurteilen wir die Sicherheit der beiden in Abbildung 2.3 dargestellten Schlüssel. Der linke, ein so genannter Schubschlüssel, hat an sechs Positionen eine Ausfräsung oder keine. Das ergibt 2 6 = 64 verschiedene Schließungen. Der Sicherheitsschlüssel rechts hat sechs Einkerbungen mit fünf möglichen Tiefen und zusätzlichnochsechsbinäre Bohrungen, woraus sich =10 6 = verschiedene Schließungen ergeben. Für einen Brute-Force-Angriff mit sturem Probieren aller Schlüssel bis zum Erfolg würde ein Einbrecher bei dem Schubschloss etwa eine Minute benötigen, wenn man pro Schlüssel zwei Sekunden ansetzt, wobei er im Mittel nur etwa die Hälfte aller Schlüssel testen muss. Bei dem Sicherheitsschloss wäre der Einbrecher im Mittel etwa Sekunden, d. h. zwölf Tage beschäftigt, ganz zu schweigen von dem Aufwand für die Herstellung der Schlüssel und dem Transport von etwa 20 Tonnen Schlüssel. Sicherheitsschlösser kann man also als sicher bezüglich einem Brute-Force-Angriff bezeichnen. Man sollte jedoch bedenken, dass ein erfahrener Experte bei bestimmten Schließsystemen, allein durch das genaue Ansehen eines Schlüssels, dessen Code ablesen kann und damit in der Lage ist, den Schlüssel zu kopieren. Abbildung 2.3: Einfacher Schubschlüssel und Sicherheitsschlüssel Starten wir nun mit einem digitalen 56 Bit langen Schlüssel, wie er zum Beispiel von DES (Abschnitt 4.1) benützt wird. Der Schlüsselraum hat die Größe Die beste bekannte Hardware-Implementierung von DES kann etwa Schlüssel pro Sekunde testen, woraus sich eine mittlere Zeit von etwa Sekunden 4.5 Tage ergibt. Bezüglich eines derartigen Brute-Force- Angriffs ist DES also nicht mehr sicher. Erhöhen wir die Schlüssellänge auf 100 Bit, so erhalten wir Schlüssel und die Zeit zum Knacken bei gleichen Annahmen liegt nun bei etwa Sekunden Jahre. Dies ist zwanzigmal länger als das Alter des Universums mit etwa Jahren. Noch viel länger würde das sture Probieren bei einem Schlüssel der Länge 1024 Bit wie in Abbildung 2.4 dauern. Das Berechnen der genauen Zeit sei dem Leser als Übung überlassen. Hier erkennt man deutlich, dass entsprechend Definition 2.1 ein digitaler Schlüssel jede erdenkliche Sicherheitsstufe erreichen kann, wenn man ihn nur lang genug macht. Mit anderen Worten: 6 Für die meisten Verschlüsselungsverfahren gibt es effektivere Angriffe, auf die wir später noch eingehen werden. Trotzdem bedeutet ein längerer Schlüssel mehr Sicherheit.
15 2.7 Übungen 27 Der Schlüsselraum, d. h. die Menge, aus der ein Schlüssel gewählt wird, sollte möglichst groß sein. Er sollte mindestens so groß sein, dass der Aufwand für einen Angriff unakzeptabel hoch wird Abbildung 2.4: Einer der Schlüssel mit 1024 Bit Obwohl ein Schlüssel mit 100 Bit ausreichende Sicherheit gegen einen Brute- Force-Angriff bietet, werden bei den Public-Key-Algorithmen heute tatsächlich Schlüssel mit 1024 Bit eingesetzt, denn es gibt effektive Angriffe, die eine derart große Schlüssellänge erfordern (Kapitel 5). Ähnliches gilt für fast alle Algorithmen. Daher ist es wichtig, ein möglichst gutes mathematisches Modell für die benutzten Algorithmen zu haben, um den Aufwand für diverse Angriffe abschätzen zu können. 2.7 Übungen Aufgabe 2.1 Berechnen Sie die mittlere Zeit für das Knacken des 1024-Bit- Schlüssels einer 1024-Bit-Blockchiffre mit einem Brute-Force-Angriff unter der Annahme, dass Sie einen Block von 1024 Bit im Klartext und im Chiffretext vorliegen haben. Nehmen Sie an, Sie haben Zugriff auf einen Rechner, der pro Sekunde 1 Megabit verschlüsseln kann. Aufgabe 2.2 Überlegen Sie sich ein Beispiel für eine nicht injektive Funktion zum Verschlüsseln eines Textes. Welches Problem ergibt sich? Aufgabe 2.3 Gegeben sei folgende Chiffre C (ohne Schlüssel!), welche vom Alphabet A = {a, b, c} auf das Alphabet B = {u, v, w, x, y, z} abbildet. Die Vorschrift lautet a u x, b v y, c w z,
Angewandte Kryptographie
Wolfgang Ertel Angewandte Kryptographie ISBN-10: 3-446-41195-X ISBN-13: 978-3-446-41195-1 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41195-1 sowie im Buchhandel
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Kryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
Kryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
Grundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
KRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Einführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Beweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit [email protected] 6
Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
Einfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
E-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
Grundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg [email protected] Proseminar Konzepte von Betriebssystem-Komponenten
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Mail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
Digitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Sichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
Dokumentation zur Verschlüsselung von Dateien und Mails
Dokumentation zur Verschlüsselung von Dateien und Mails Autor: Jörg Kossack Stand: 03.12.2010 Programmdokumentation zu GnuPT+GnuPG-Plugin Die folgende Dokumentation stellt Ihnen die Verschlüsselungsprogramme
Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
Sichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
Anwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
U3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
Speicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Exkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
Kapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
Authentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
Elliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
Grundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
SAP Benutzerleitfaden zu DocuSign
SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...
Wir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
Eine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP [email protected] http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
SMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
Moni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
Ein Vorwort, das Sie lesen müssen!
Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie
Konzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
Zwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Wireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)
Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
10 Erweiterung und Portierung
10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle
Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6
Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
Nachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
Enigmail Konfiguration
Enigmail Konfiguration 11.06.2006 [email protected] Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung
Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen
Lichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
Aktivierung der digitalen Signatur in Outlook Express 6
Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und
Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039
Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
ELSTER Daten versenden
ELSTER Daten versenden Hauptmenü: Über den Haupt-Menüpunkt ELSTER gelangen Sie zu allen wichtigen Funktionen rund um ELSTER. - Verfügbarkeit: Sie können hierüber die Verfügbarkeit der ELSTER-Server für
Kryptographie in der Moderne
Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie
4.1 Wie bediene ich das Webportal?
4.1 Wie bediene ich das Webportal? Die Bedienung ist durch ein Redaktionssystem sehr einfach möglich. Das Tutorial zeigt Ihnen wie Sie SMS-News und Top-News erstellen und veröffentlichen können. Schritt
Doku zur Gebäudebrüter Datenbank
Autor: Christina Baradari, [email protected], 0162 2008 114 Doku zur Gebäudebrüter Datenbank Team Web Programmierer: Rahim Baradari Inhaltsverzeichnis 1 Suchen nach Kartierungsdaten... 2 1.1
Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
Grundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour [email protected] 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.
Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,
