SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Größe: px
Ab Seite anzeigen:

Download "SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen"

Transkript

1 SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

2 Übersicht 1 Grundlagen 2 Ciphersuites 3 Mehr Sicherheit durch richtige Konfiguration Unsichere Ciphersuites Sichere Chiphersuites (nach aktuellem Stand der Forschung) 4 Fazit und Fragen Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

3 Kryptographie Übersicht Grundlagen Kryptographie kann man in drei grosse Bereiche unterteilen: symmetrische Krypto Sehr effizient (speed!) Jeder besitzt den gleichen Schlüssel Schlüssel muss über sicheren Kanal ausgetauscht werden Protokolle zum sicheren Schlüsselaustausch existieren (z.b.: Kerberos) und benötigen Langzeitschlüssel die vorher sicher ausgetauscht wurden. asymmetrische Krypto deutlich weniger effizient (am besten Elliptische Kurven mit Patenttretminen an jeder Ecke) gibt einen (öffentlichen) Verschlüsselungs- bzw. Verifikations-Schlüssel und einen (geheimen) Entschlüsselungs- bzw. Signatur-Schlüssel. Schlüssel kann über offenen Kanal ausgetauscht werden (ohne aktive Angreifer) Protokolle Kommunikationsvorschrift um bestimmte Sicherheitsziele zu erreichen Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

4 Crypto in der Praxis Grundlagen In der Praxis werden für jede Sitzung Sitzungsschlüssel ausgetauscht und für schnelle, symmetrische Verschlüsselung verwendet. Vorher bekannte Schlüssel werden Langzeitschlüssel genannt, sind oftmals Schlüssel für asymmetrische Kryptographie und werden zum sicheren Austausch der Sitzungschlüssel benutzt. Wie? Einfaches Protokoll: 1 Alice wählt Zufallszahl und sendet diese verschlüsselt mit dem Langzeitschlüssel von Bob zu Bob. 2 Beide benutzen diesen Schlüssel nun Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

5 Crypto in der Praxis Grundlagen In der Praxis werden für jede Sitzung Sitzungsschlüssel ausgetauscht und für schnelle, symmetrische Verschlüsselung verwendet. Vorher bekannte Schlüssel werden Langzeitschlüssel genannt, sind oftmals Schlüssel für asymmetrische Kryptographie und werden zum sicheren Austausch der Sitzungschlüssel benutzt. Wie? Einfaches Protokoll: 1 Alice wählt Zufallszahl und sendet diese verschlüsselt mit dem Langzeitschlüssel von Bob zu Bob. 2 Beide benutzen diesen Schlüssel nun Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

6 Grundlagen Forward Secrecy Forward Secrecy bedeutet: Wenn ein Langzeitschlüssel kompromitiert ist, dann sollte davon vorangegangene Kommunikation nicht betroffen sein. Also: Wenn der Langzeitschlüssel bekannt wird, soll man daraus nicht damit ausgetauschte Sitzungschlüssel wieder herstellen können, auch nicht wenn man alle anderen Offensichtlich: Protokoll auf der letzten Folie ist nicht Forward Secret, denn mit dem Langzeitschlüssel kann man jeden Sitzungsschlüssel entschlüsseln. Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

7 Grundlagen Forward Secrecy Forward Secrecy bedeutet: Wenn ein Langzeitschlüssel kompromitiert ist, dann sollte davon vorangegangene Kommunikation nicht betroffen sein. Also: Wenn der Langzeitschlüssel bekannt wird, soll man daraus nicht damit ausgetauschte Sitzungschlüssel wieder herstellen können, auch nicht wenn man alle anderen Offensichtlich: Protokoll auf der letzten Folie ist nicht Forward Secret, denn mit dem Langzeitschlüssel kann man jeden Sitzungsschlüssel entschlüsseln. Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

8 Grundlagen Diffie Hellman Key Exchange Methode um einen Schlüssel über abgehörten Kanal auszutauschen: Zwei Kommunikationspartner (Alice und Bob) Einer wählt eine große Primzahl n P und ein Generatorelement α, teilt dem anderen (n, α) (über einen unsicheren Kanal) mit Beide Kommunikationspartner wählen eine Zahl k Partner Jeder berechnet b Partner α k Partner mod n Alice sendet b Alice zu Bob, Bob sendet b Bob zu Alice Beide berechnen b k Partner α kk Bob Alice α kk Alice Bob mod n mod n Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

9 Grundlagen Diffie Hellman Key Exchange Methode um einen Schlüssel über abgehörten Kanal auszutauschen: Zwei Kommunikationspartner (Alice und Bob) Einer wählt eine große Primzahl n P und ein Generatorelement α, teilt dem anderen (n, α) (über einen unsicheren Kanal) mit Beide Kommunikationspartner wählen eine Zahl k Partner Jeder berechnet b Partner α k Partner mod n Alice sendet b Alice zu Bob, Bob sendet b Bob zu Alice Beide berechnen b k Partner α kk Bob Alice α kk Alice Bob mod n mod n mmo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

10 Grundlagen Diffie Hellman Key Exchange Methode um einen Schlüssel über abgehörten Kanal auszutauschen: Zwei Kommunikationspartner (Alice und Bob) Einer wählt eine große Primzahl n P und ein Generatorelement α, teilt dem anderen (n, α) (über einen unsicheren Kanal) mit Beide Kommunikationspartner wählen eine Zahl k Partner Jeder berechnet b Partner α k Partner mod n Alice sendet b Alice zu Bob, Bob sendet b Bob zu Alice Beide berechnen b k Partner α kk Bob Alice α kk Alice Bob mod n mod n mmo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

11 Grundlagen Forward Secrecy mit Diffie Hellman Key Exchange Kann man Forward Secrecy erreichen? Ja! Einfache Lösung: Schlüssel werden über Diffie Hellman Schlüsselaustausch ausgetauscht, keine Langzeitschlüssel werden dafür verwendet. Problem: Aktive Angreifer (Man in the Middle) Lösung: Jeder benutzt Langzeitschlüsses um seinen b Wert zu Signieren. Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

12 Grundlagen Forward Secrecy mit Diffie Hellman Key Exchange Kann man Forward Secrecy erreichen? Ja! Einfache Lösung: Schlüssel werden über Diffie Hellman Schlüsselaustausch ausgetauscht, keine Langzeitschlüssel werden dafür verwendet. Problem: Aktive Angreifer (Man in the Middle) Lösung: Jeder benutzt Langzeitschlüsses um seinen b Wert zu Signieren. Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

13 Grundlagen Forward Secrecy mit Diffie Hellman Key Exchange Kann man Forward Secrecy erreichen? Ja! Einfache Lösung: Schlüssel werden über Diffie Hellman Schlüsselaustausch ausgetauscht, keine Langzeitschlüssel werden dafür verwendet. Problem: Aktive Angreifer (Man in the Middle) Lösung: Jeder benutzt Langzeitschlüsses um seinen b Wert zu Signieren. Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

14 Übersicht Ciphersuites 1 Grundlagen 2 Ciphersuites 3 Mehr Sicherheit durch richtige Konfiguration Unsichere Ciphersuites Sichere Chiphersuites (nach aktuellem Stand der Forschung) 4 Fazit und Fragen Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

15 Cipher Suites Ciphersuites Wie bereits erwähnt: In der praxis nutzt man Asymmetrische Crypto, um symmetrische Sitzungsschlüssel auszutauschen Damit der Schlüsselaustausch erfolgreich funktioniert, müssen sich Client und Server darauf einigen, welche Algorithmen sie benutzen. Es gibt Cipher Suites, die festlegen welche Algorithmen zum Schlüsselaustausch und später für die Verschlüsselung benutzt werden Client und Server einigen sich auf genau so eine Ciphersuite Aufbau Name der Ciphersuite: EXP }{{} - EDH }{{} - DSS }{{} export key exchange signature - DES }{{} sym. Algo - CBC }{{} blockmode - SHA }{{} hash algo Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

16 Ciphersuites Abkürzungen in Cipher Suites Zum Nachschlagen: Was bedeuten diese ganzen Abkürzungen in den Cipher Suites (nur für die Zielsetzung dieses Vortrages benötigte) EXP Export Cipher NULL Null Cipher DSS Digital Signing Standard RSA RSA Signatur und Encryptionalgorithmus (je nach Position) DHE Diffie Hellmann Ephermal Schlüsselaustausch DH Non-Ephermal Diffie Hellmann ECDHE Elliptic Curve Diffie Hellman Ephermal Schlüsselaustausch ADH Anonymous Diffie Hellman Key Exchange DES DES Cipher 3DES 3DES Cipher DES-EDE 3DES Cipher DES-CBC3 3DES Cipher im Cipher Block Chaining Mode Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

17 Mehr Sicherheit durch richtige Konfiguration Zertifikate - was ist das wirklich Wert? Ein Zertifikat in der Krypto ist eine Signatur des Tupels (Identität, öffentlicher Schlüssel) In der Cryptoforschung werden Zertifikate von vertrauenswürdiger dritter Person (Trusted Thidr Party, TTP) erzeugt In der Praxis (zum Beispiel) von Verisign :-) Aber warum sollte man Verisign vertrauen? Zertifikate helfen, um plumpe Man in the Middle Angriffe zu verhindern, eröffnen aber durch blindem Vertrauen der Browser neue Probleme mehr Rant von mir dazu am Ende auf Nachfrage :-) Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

18 Mehr Sicherheit durch richtige Konfiguration Zertifikate - was ist das wirklich Wert? Ein Zertifikat in der Krypto ist eine Signatur des Tupels (Identität, öffentlicher Schlüssel) In der Cryptoforschung werden Zertifikate von vertrauenswürdiger dritter Person (Trusted Thidr Party, TTP) erzeugt In der Praxis (zum Beispiel) von Verisign :-) Aber warum sollte man Verisign vertrauen? Zertifikate helfen, um plumpe Man in the Middle Angriffe zu verhindern, eröffnen aber durch blindem Vertrauen der Browser neue Probleme mehr Rant von mir dazu am Ende auf Nachfrage :-) mmo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

19 Mehr Sicherheit durch richtige Konfiguration Zertifikate - was ist das wirklich Wert? Ein Zertifikat in der Krypto ist eine Signatur des Tupels (Identität, öffentlicher Schlüssel) In der Cryptoforschung werden Zertifikate von vertrauenswürdiger dritter Person (Trusted Thidr Party, TTP) erzeugt In der Praxis (zum Beispiel) von Verisign :-) Aber warum sollte man Verisign vertrauen? Zertifikate helfen, um plumpe Man in the Middle Angriffe zu verhindern, eröffnen aber durch blindem Vertrauen der Browser neue Probleme mehr Rant von mir dazu am Ende auf Nachfrage :-) mmo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

20 Mehr Sicherheit durch richtige Konfiguration Null Cipher, Export Ciphers Unsichere Ciphersuites Null Cipher: Null Algorithmus == Keine Verschlüsselung (!) Keine Sicherheit! Export Ciphers bis ende der 90 er Jahre, haben US-Gesetze starke Cryptographie wie Waffen behandelt. man brauchte komplizierte Ausfuhrgenemigungen Export in verschiedene Länder war ganz verboten Aus dieser Zeit gibt es noch diverse Ciphersuites mit 40Bit Schlüssellänge: EXP-EDH-DSS-DES-CBC-SHA EXP-ADH-RC4-MD5... Keine Sicherheit! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

21 Mehr Sicherheit durch richtige Konfiguration Null Cipher, Export Ciphers Unsichere Ciphersuites Null Cipher: Null Algorithmus == Keine Verschlüsselung (!) Keine Sicherheit! Export Ciphers bis ende der 90 er Jahre, haben US-Gesetze starke Cryptographie wie Waffen behandelt. man brauchte komplizierte Ausfuhrgenemigungen Export in verschiedene Länder war ganz verboten Aus dieser Zeit gibt es noch diverse Ciphersuites mit 40Bit Schlüssellänge: EXP-EDH-DSS-DES-CBC-SHA EXP-ADH-RC4-MD5... Keine Sicherheit! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

22 Mehr Sicherheit durch richtige Konfiguration DES, Anonymous Ciphers Unsichere Ciphersuites Data Encyption Standard - DES DES hat nur 56Bit Schlüssellänge und kann (mit Spezialhardware und vermutlich mit modernen Grafikkarten) in wenigen Tagen gebrochen werden DES also auch nicht erlauben als Cipher! (DES-EDE aka DES-EDE3 aka 3DES ist aber ok) Wenig Sicherheit! Anonymous Ciphers Es gibt SSL-Ciphersuites, bei denen keine Zertifikatüberprüfung stattfindet diese werden mit ADH (anonymous, nicht authenticated!) gekennzeichnet Beispiel: ADH-DES-CBC3-SHA... Angreifbar mit simplen Man in the Middle Angriff! Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

23 Mehr Sicherheit durch richtige Konfiguration DES, Anonymous Ciphers Unsichere Ciphersuites Data Encyption Standard - DES DES hat nur 56Bit Schlüssellänge und kann (mit Spezialhardware und vermutlich mit modernen Grafikkarten) in wenigen Tagen gebrochen werden DES also auch nicht erlauben als Cipher! (DES-EDE aka DES-EDE3 aka 3DES ist aber ok) Wenig Sicherheit! Anonymous Ciphers Es gibt SSL-Ciphersuites, bei denen keine Zertifikatüberprüfung stattfindet diese werden mit ADH (anonymous, nicht authenticated!) gekennzeichnet Beispiel: ADH-DES-CBC3-SHA... Angreifbar mit simplen Man in the Middle Angriff! Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

24 Mehr Sicherheit durch richtige Konfiguration Sichere Chiphersuites (nach aktuellem Stand der Forschung) Sichere Ciphersuites (nach aktuellem Stand der Forschung) Ohne Forward Secrecy Alle, bei denen (im wesentlichen) Schlüsselaustausch wie in dem naiven Beispiel am Anfang abläuft. Beispiele: Mit Forward Secrecy Alle Ciphersuites mit (ephermal) Diffie Hellmann:.. Dies sind die, die man immer bevorzugen sollte! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

25 Mehr Sicherheit durch richtige Konfiguration Sichere Chiphersuites (nach aktuellem Stand der Forschung) Sichere Ciphersuites (nach aktuellem Stand der Forschung) Ohne Forward Secrecy Alle, bei denen (im wesentlichen) Schlüsselaustausch wie in dem naiven Beispiel am Anfang abläuft. Beispiele: Mit Forward Secrecy Alle Ciphersuites mit (ephermal) Diffie Hellmann:.. Dies sind die, die man immer bevorzugen sollte! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

26 Fazit und Fragen Fazit Forward Secrecy ist cool, wenn der private Key verloren geht: Einbruch auf den Server Physikalische Zwänge (Durchsuchungsbefehl + Beschlagnamen), etc... SSL/TLS kann Forward Secrecy Forward Secrecy durch Konfiguration seines Browsers und seines Webservers erzwingbar. Start your Editor! Es lohnt sich zu gucken, was fuer Ciphersuites der Browser unterstützt und wie man seinem Webserver beibringt, nur Ciphersuites zu unterstützen, die auch Forward Secrecy mitbringen Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

27 Fazit und Fragen Fazit Forward Secrecy ist cool, wenn der private Key verloren geht: Einbruch auf den Server Physikalische Zwänge (Durchsuchungsbefehl + Beschlagnamen), etc... SSL/TLS kann Forward Secrecy Forward Secrecy durch Konfiguration seines Browsers und seines Webservers erzwingbar. Start your Editor! Es lohnt sich zu gucken, was fuer Ciphersuites der Browser unterstützt und wie man seinem Webserver beibringt, nur Ciphersuites zu unterstützen, die auch Forward Secrecy mitbringen Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

28 Fazit und Fragen Fragen Danke das ihr solange durchgehalten habt! Folien findet man bei uns im Wiki unter... Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Kryptographie in der Moderne

Kryptographie in der Moderne Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Technische Analyse der Zukunft

Technische Analyse der Zukunft Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate

Mehr

Fotos verkleinern mit Paint

Fotos verkleinern mit Paint Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

SSL/TLS-VERBINDUNGEN ZU MOODLE

SSL/TLS-VERBINDUNGEN ZU MOODLE SSL/TLS-VERBINDUNGEN ZU MOODLE Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite aufbauen, deren Zertifikat von einer unbekannten Zertifizierungsstelle

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Bedienungsanleitung für den Online-Shop

Bedienungsanleitung für den Online-Shop Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr