SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
|
|
- Karola Berg
- vor 8 Jahren
- Abrufe
Transkript
1 SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16
2 Übersicht 1 Grundlagen 2 Ciphersuites 3 Mehr Sicherheit durch richtige Konfiguration Unsichere Ciphersuites Sichere Chiphersuites (nach aktuellem Stand der Forschung) 4 Fazit und Fragen Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16
3 Kryptographie Übersicht Grundlagen Kryptographie kann man in drei grosse Bereiche unterteilen: symmetrische Krypto Sehr effizient (speed!) Jeder besitzt den gleichen Schlüssel Schlüssel muss über sicheren Kanal ausgetauscht werden Protokolle zum sicheren Schlüsselaustausch existieren (z.b.: Kerberos) und benötigen Langzeitschlüssel die vorher sicher ausgetauscht wurden. asymmetrische Krypto deutlich weniger effizient (am besten Elliptische Kurven mit Patenttretminen an jeder Ecke) gibt einen (öffentlichen) Verschlüsselungs- bzw. Verifikations-Schlüssel und einen (geheimen) Entschlüsselungs- bzw. Signatur-Schlüssel. Schlüssel kann über offenen Kanal ausgetauscht werden (ohne aktive Angreifer) Protokolle Kommunikationsvorschrift um bestimmte Sicherheitsziele zu erreichen Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16
4 Crypto in der Praxis Grundlagen In der Praxis werden für jede Sitzung Sitzungsschlüssel ausgetauscht und für schnelle, symmetrische Verschlüsselung verwendet. Vorher bekannte Schlüssel werden Langzeitschlüssel genannt, sind oftmals Schlüssel für asymmetrische Kryptographie und werden zum sicheren Austausch der Sitzungschlüssel benutzt. Wie? Einfaches Protokoll: 1 Alice wählt Zufallszahl und sendet diese verschlüsselt mit dem Langzeitschlüssel von Bob zu Bob. 2 Beide benutzen diesen Schlüssel nun Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16
5 Crypto in der Praxis Grundlagen In der Praxis werden für jede Sitzung Sitzungsschlüssel ausgetauscht und für schnelle, symmetrische Verschlüsselung verwendet. Vorher bekannte Schlüssel werden Langzeitschlüssel genannt, sind oftmals Schlüssel für asymmetrische Kryptographie und werden zum sicheren Austausch der Sitzungschlüssel benutzt. Wie? Einfaches Protokoll: 1 Alice wählt Zufallszahl und sendet diese verschlüsselt mit dem Langzeitschlüssel von Bob zu Bob. 2 Beide benutzen diesen Schlüssel nun Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16
6 Grundlagen Forward Secrecy Forward Secrecy bedeutet: Wenn ein Langzeitschlüssel kompromitiert ist, dann sollte davon vorangegangene Kommunikation nicht betroffen sein. Also: Wenn der Langzeitschlüssel bekannt wird, soll man daraus nicht damit ausgetauschte Sitzungschlüssel wieder herstellen können, auch nicht wenn man alle anderen Offensichtlich: Protokoll auf der letzten Folie ist nicht Forward Secret, denn mit dem Langzeitschlüssel kann man jeden Sitzungsschlüssel entschlüsseln. Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16
7 Grundlagen Forward Secrecy Forward Secrecy bedeutet: Wenn ein Langzeitschlüssel kompromitiert ist, dann sollte davon vorangegangene Kommunikation nicht betroffen sein. Also: Wenn der Langzeitschlüssel bekannt wird, soll man daraus nicht damit ausgetauschte Sitzungschlüssel wieder herstellen können, auch nicht wenn man alle anderen Offensichtlich: Protokoll auf der letzten Folie ist nicht Forward Secret, denn mit dem Langzeitschlüssel kann man jeden Sitzungsschlüssel entschlüsseln. Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16
8 Grundlagen Diffie Hellman Key Exchange Methode um einen Schlüssel über abgehörten Kanal auszutauschen: Zwei Kommunikationspartner (Alice und Bob) Einer wählt eine große Primzahl n P und ein Generatorelement α, teilt dem anderen (n, α) (über einen unsicheren Kanal) mit Beide Kommunikationspartner wählen eine Zahl k Partner Jeder berechnet b Partner α k Partner mod n Alice sendet b Alice zu Bob, Bob sendet b Bob zu Alice Beide berechnen b k Partner α kk Bob Alice α kk Alice Bob mod n mod n Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16
9 Grundlagen Diffie Hellman Key Exchange Methode um einen Schlüssel über abgehörten Kanal auszutauschen: Zwei Kommunikationspartner (Alice und Bob) Einer wählt eine große Primzahl n P und ein Generatorelement α, teilt dem anderen (n, α) (über einen unsicheren Kanal) mit Beide Kommunikationspartner wählen eine Zahl k Partner Jeder berechnet b Partner α k Partner mod n Alice sendet b Alice zu Bob, Bob sendet b Bob zu Alice Beide berechnen b k Partner α kk Bob Alice α kk Alice Bob mod n mod n mmo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16
10 Grundlagen Diffie Hellman Key Exchange Methode um einen Schlüssel über abgehörten Kanal auszutauschen: Zwei Kommunikationspartner (Alice und Bob) Einer wählt eine große Primzahl n P und ein Generatorelement α, teilt dem anderen (n, α) (über einen unsicheren Kanal) mit Beide Kommunikationspartner wählen eine Zahl k Partner Jeder berechnet b Partner α k Partner mod n Alice sendet b Alice zu Bob, Bob sendet b Bob zu Alice Beide berechnen b k Partner α kk Bob Alice α kk Alice Bob mod n mod n mmo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16
11 Grundlagen Forward Secrecy mit Diffie Hellman Key Exchange Kann man Forward Secrecy erreichen? Ja! Einfache Lösung: Schlüssel werden über Diffie Hellman Schlüsselaustausch ausgetauscht, keine Langzeitschlüssel werden dafür verwendet. Problem: Aktive Angreifer (Man in the Middle) Lösung: Jeder benutzt Langzeitschlüsses um seinen b Wert zu Signieren. Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16
12 Grundlagen Forward Secrecy mit Diffie Hellman Key Exchange Kann man Forward Secrecy erreichen? Ja! Einfache Lösung: Schlüssel werden über Diffie Hellman Schlüsselaustausch ausgetauscht, keine Langzeitschlüssel werden dafür verwendet. Problem: Aktive Angreifer (Man in the Middle) Lösung: Jeder benutzt Langzeitschlüsses um seinen b Wert zu Signieren. Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16
13 Grundlagen Forward Secrecy mit Diffie Hellman Key Exchange Kann man Forward Secrecy erreichen? Ja! Einfache Lösung: Schlüssel werden über Diffie Hellman Schlüsselaustausch ausgetauscht, keine Langzeitschlüssel werden dafür verwendet. Problem: Aktive Angreifer (Man in the Middle) Lösung: Jeder benutzt Langzeitschlüsses um seinen b Wert zu Signieren. Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16
14 Übersicht Ciphersuites 1 Grundlagen 2 Ciphersuites 3 Mehr Sicherheit durch richtige Konfiguration Unsichere Ciphersuites Sichere Chiphersuites (nach aktuellem Stand der Forschung) 4 Fazit und Fragen Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16
15 Cipher Suites Ciphersuites Wie bereits erwähnt: In der praxis nutzt man Asymmetrische Crypto, um symmetrische Sitzungsschlüssel auszutauschen Damit der Schlüsselaustausch erfolgreich funktioniert, müssen sich Client und Server darauf einigen, welche Algorithmen sie benutzen. Es gibt Cipher Suites, die festlegen welche Algorithmen zum Schlüsselaustausch und später für die Verschlüsselung benutzt werden Client und Server einigen sich auf genau so eine Ciphersuite Aufbau Name der Ciphersuite: EXP }{{} - EDH }{{} - DSS }{{} export key exchange signature - DES }{{} sym. Algo - CBC }{{} blockmode - SHA }{{} hash algo Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16
16 Ciphersuites Abkürzungen in Cipher Suites Zum Nachschlagen: Was bedeuten diese ganzen Abkürzungen in den Cipher Suites (nur für die Zielsetzung dieses Vortrages benötigte) EXP Export Cipher NULL Null Cipher DSS Digital Signing Standard RSA RSA Signatur und Encryptionalgorithmus (je nach Position) DHE Diffie Hellmann Ephermal Schlüsselaustausch DH Non-Ephermal Diffie Hellmann ECDHE Elliptic Curve Diffie Hellman Ephermal Schlüsselaustausch ADH Anonymous Diffie Hellman Key Exchange DES DES Cipher 3DES 3DES Cipher DES-EDE 3DES Cipher DES-CBC3 3DES Cipher im Cipher Block Chaining Mode Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16
17 Mehr Sicherheit durch richtige Konfiguration Zertifikate - was ist das wirklich Wert? Ein Zertifikat in der Krypto ist eine Signatur des Tupels (Identität, öffentlicher Schlüssel) In der Cryptoforschung werden Zertifikate von vertrauenswürdiger dritter Person (Trusted Thidr Party, TTP) erzeugt In der Praxis (zum Beispiel) von Verisign :-) Aber warum sollte man Verisign vertrauen? Zertifikate helfen, um plumpe Man in the Middle Angriffe zu verhindern, eröffnen aber durch blindem Vertrauen der Browser neue Probleme mehr Rant von mir dazu am Ende auf Nachfrage :-) Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16
18 Mehr Sicherheit durch richtige Konfiguration Zertifikate - was ist das wirklich Wert? Ein Zertifikat in der Krypto ist eine Signatur des Tupels (Identität, öffentlicher Schlüssel) In der Cryptoforschung werden Zertifikate von vertrauenswürdiger dritter Person (Trusted Thidr Party, TTP) erzeugt In der Praxis (zum Beispiel) von Verisign :-) Aber warum sollte man Verisign vertrauen? Zertifikate helfen, um plumpe Man in the Middle Angriffe zu verhindern, eröffnen aber durch blindem Vertrauen der Browser neue Probleme mehr Rant von mir dazu am Ende auf Nachfrage :-) mmo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16
19 Mehr Sicherheit durch richtige Konfiguration Zertifikate - was ist das wirklich Wert? Ein Zertifikat in der Krypto ist eine Signatur des Tupels (Identität, öffentlicher Schlüssel) In der Cryptoforschung werden Zertifikate von vertrauenswürdiger dritter Person (Trusted Thidr Party, TTP) erzeugt In der Praxis (zum Beispiel) von Verisign :-) Aber warum sollte man Verisign vertrauen? Zertifikate helfen, um plumpe Man in the Middle Angriffe zu verhindern, eröffnen aber durch blindem Vertrauen der Browser neue Probleme mehr Rant von mir dazu am Ende auf Nachfrage :-) mmo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16
20 Mehr Sicherheit durch richtige Konfiguration Null Cipher, Export Ciphers Unsichere Ciphersuites Null Cipher: Null Algorithmus == Keine Verschlüsselung (!) Keine Sicherheit! Export Ciphers bis ende der 90 er Jahre, haben US-Gesetze starke Cryptographie wie Waffen behandelt. man brauchte komplizierte Ausfuhrgenemigungen Export in verschiedene Länder war ganz verboten Aus dieser Zeit gibt es noch diverse Ciphersuites mit 40Bit Schlüssellänge: EXP-EDH-DSS-DES-CBC-SHA EXP-ADH-RC4-MD5... Keine Sicherheit! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16
21 Mehr Sicherheit durch richtige Konfiguration Null Cipher, Export Ciphers Unsichere Ciphersuites Null Cipher: Null Algorithmus == Keine Verschlüsselung (!) Keine Sicherheit! Export Ciphers bis ende der 90 er Jahre, haben US-Gesetze starke Cryptographie wie Waffen behandelt. man brauchte komplizierte Ausfuhrgenemigungen Export in verschiedene Länder war ganz verboten Aus dieser Zeit gibt es noch diverse Ciphersuites mit 40Bit Schlüssellänge: EXP-EDH-DSS-DES-CBC-SHA EXP-ADH-RC4-MD5... Keine Sicherheit! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16
22 Mehr Sicherheit durch richtige Konfiguration DES, Anonymous Ciphers Unsichere Ciphersuites Data Encyption Standard - DES DES hat nur 56Bit Schlüssellänge und kann (mit Spezialhardware und vermutlich mit modernen Grafikkarten) in wenigen Tagen gebrochen werden DES also auch nicht erlauben als Cipher! (DES-EDE aka DES-EDE3 aka 3DES ist aber ok) Wenig Sicherheit! Anonymous Ciphers Es gibt SSL-Ciphersuites, bei denen keine Zertifikatüberprüfung stattfindet diese werden mit ADH (anonymous, nicht authenticated!) gekennzeichnet Beispiel: ADH-DES-CBC3-SHA... Angreifbar mit simplen Man in the Middle Angriff! Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16
23 Mehr Sicherheit durch richtige Konfiguration DES, Anonymous Ciphers Unsichere Ciphersuites Data Encyption Standard - DES DES hat nur 56Bit Schlüssellänge und kann (mit Spezialhardware und vermutlich mit modernen Grafikkarten) in wenigen Tagen gebrochen werden DES also auch nicht erlauben als Cipher! (DES-EDE aka DES-EDE3 aka 3DES ist aber ok) Wenig Sicherheit! Anonymous Ciphers Es gibt SSL-Ciphersuites, bei denen keine Zertifikatüberprüfung stattfindet diese werden mit ADH (anonymous, nicht authenticated!) gekennzeichnet Beispiel: ADH-DES-CBC3-SHA... Angreifbar mit simplen Man in the Middle Angriff! Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16
24 Mehr Sicherheit durch richtige Konfiguration Sichere Chiphersuites (nach aktuellem Stand der Forschung) Sichere Ciphersuites (nach aktuellem Stand der Forschung) Ohne Forward Secrecy Alle, bei denen (im wesentlichen) Schlüsselaustausch wie in dem naiven Beispiel am Anfang abläuft. Beispiele: Mit Forward Secrecy Alle Ciphersuites mit (ephermal) Diffie Hellmann:.. Dies sind die, die man immer bevorzugen sollte! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16
25 Mehr Sicherheit durch richtige Konfiguration Sichere Chiphersuites (nach aktuellem Stand der Forschung) Sichere Ciphersuites (nach aktuellem Stand der Forschung) Ohne Forward Secrecy Alle, bei denen (im wesentlichen) Schlüsselaustausch wie in dem naiven Beispiel am Anfang abläuft. Beispiele: Mit Forward Secrecy Alle Ciphersuites mit (ephermal) Diffie Hellmann:.. Dies sind die, die man immer bevorzugen sollte! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16
26 Fazit und Fragen Fazit Forward Secrecy ist cool, wenn der private Key verloren geht: Einbruch auf den Server Physikalische Zwänge (Durchsuchungsbefehl + Beschlagnamen), etc... SSL/TLS kann Forward Secrecy Forward Secrecy durch Konfiguration seines Browsers und seines Webservers erzwingbar. Start your Editor! Es lohnt sich zu gucken, was fuer Ciphersuites der Browser unterstützt und wie man seinem Webserver beibringt, nur Ciphersuites zu unterstützen, die auch Forward Secrecy mitbringen Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16
27 Fazit und Fragen Fazit Forward Secrecy ist cool, wenn der private Key verloren geht: Einbruch auf den Server Physikalische Zwänge (Durchsuchungsbefehl + Beschlagnamen), etc... SSL/TLS kann Forward Secrecy Forward Secrecy durch Konfiguration seines Browsers und seines Webservers erzwingbar. Start your Editor! Es lohnt sich zu gucken, was fuer Ciphersuites der Browser unterstützt und wie man seinem Webserver beibringt, nur Ciphersuites zu unterstützen, die auch Forward Secrecy mitbringen Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16
28 Fazit und Fragen Fragen Danke das ihr solange durchgehalten habt! Folien findet man bei uns im Wiki unter... Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrEmpfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.
Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrOPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen
OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrKryptographie in der Moderne
Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
Mehrimpact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrVerschlüsselungsverfahren
Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrTechnische Analyse der Zukunft
Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate
MehrFotos verkleinern mit Paint
Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrSSL/TLS: Ein Überblick
SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung
MehrPublic-Key Verschlüsselung
Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................
MehrSSL/TLS-VERBINDUNGEN ZU MOODLE
SSL/TLS-VERBINDUNGEN ZU MOODLE Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite aufbauen, deren Zertifikat von einer unbekannten Zertifizierungsstelle
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrVersetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete
Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrSeminar zur Kryptologie
Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Mehra n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:
Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrEinführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
Mehr