Kapitel 5. Rechnernetze

Größe: px
Ab Seite anzeigen:

Download "Kapitel 5. Rechnernetze"

Transkript

1 Kapitel 5 Rechnernetze 1

2 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet 6. Drahtlose Netze, WLAN 7. Verschlüsselung 2

3 1. Grundlagen Grundlagen der Vernetzung von Rechnern: Unter einem Rechnernetz versteht eine Gruppe von Rechnern, die untereinander verbunden sind und miteinander kommunizieren oder gemeinsame Ressourcen nutzen können. Häufige Vernetzungsart: Client-Server-System mit dezentraler Rechnerversorgung Anwender (engl. Clients ) sind mit einem oder mehreren Rechnern in einem Netzwerk verbunden. Die Server bieten Dienste an und die Clients nehmen diese Dienste in Anspruch. 3

4 1. Grundlagen Physikalische Rechnerverbindung: Übertragung mit elektrischen Signalen Verdrillte Kupferkabel: STP = Shielded Twisted Pair (abgeschirmt) UTP = Unshielded Twisted Pair (nicht abgeschirmt) Übertragungsraten: 150 KBit/s bis 10 MBit/s (Cat-3-Kabel, Telefonie) bzw. bis 10 GBit/s (Cat-6a-Kabel, 10 GB-Ethernet) Kupferkoaxialkabel (veraltet): Übertragungsrate: bis 100 MBit/s Übertragung mit Licht Glasfaser (Lichtwellenleiter): Übertragungsrate: bis 10 GBit/s bei weit über 10 km Übertragungslänge Drahtlose Datenübertragung: Die Übertragung erfolgt mit elektromagnetischen Wellen. Das Signal wird auf eine bestimmte Trägerfrequenz aufmoduliert (z. B. Wireless-LAN bei ca. 2,4 GHz). 4

5 Signalübertragung: 1. Grundlagen Signale sind elektrische oder optische Repräsentationen von Daten. Signale werden von einem Sender in Form eines zeitlich variierten Spannungspegels oder einer zeitlich variierten Frequenz erzeugt und von einem Empfänger gemessen. Rechteckkurve für das Bitmuster Datenübertragungsrate: Die Zahl der Pegelwechsel pro Zeit bestimmt die Datenübertragungsrate. Die Übertragungsrate wird in bps (Bits pro Sekunde) gemessen. 5

6 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet 6. Drahtlose Netze, WLAN 7. Verschlüsselung 6

7 2. Datenübertragung mit Telefonleitung Modem (Modulation/Demodulation): Digitale Daten werden moduliert ( vertont ), analog übertragen und beim Empfänger demoduliert, d. h. wieder in Bitfolgen umgesetzt Mit einer Kompression der Daten wird die Übertragungsrate enorm gesteigert: Häufig vorkommende Zeichen werden mit kürzeren Bitsequenzen codiert als seltene Zeichen. Übertragungsraten bis ca. 56kBit/s sind durch spezielle Kodierungsund Kompressionsverfahren möglich, wenn beide Modems, die an der Verbindung beteiligt sind, diese Verfahren unterstützen. ISDN (Integrated Services Digital Network): 1989 in Deutschland eingeführtes digitales Telekommunikationsnetz. Durchgehende digitale Verbindung zwischen den Endgeräten (Nachteil: Aufwand bei den Teilnehmeranschlüssen und Telefonen) Heute sind alle Vermittlungsstellen digitalisiert, die Mehrzahl der Teilnehmeranschlüsse allerdings nach wie vor analog. 7

8 2. Datenübertragung mit Telefonleitung DSL (Digital Subscriber Line): Mit DSL sind hohe Datenübertragungsraten über die normale Telefonleitung erreichbar. Die DSL-Technologie wurde Ende der 80er Jahre in den Bell Laboratorien (USA) entwickelt. Die herkömmliche Telefonie verwendet nur Frequenzen bis ca. 120 khz. DSL nutzt die darüber liegenden höheren Bereiche. Aufgrund der höheren Frequenzen sind theoretisch Datenübertragungsraten von 10 bis 50 MBit/s mit DSL erreichbar. ADSL (Asymmetric DSL) arbeitet über die vorhandene Telefonanschlussleitung, ohne die Telefonie zu beeinträchtigen. Datenübertragungsrate bis ca. 25 MBit/s zum Teilnehmer (Downstream) und 3,5 MBit/s in Gegenrichtung (Upstream). SDSL (Symmetric DSL) ist mit seinen symmetrischen Datenübertragungsraten besonders für Geschäftskunden interessant (zum Beispiel 15 MBit/s Upstream und Downstream). 8

9 2. Datenübertragung mit Telefonleitung Anschluss von DSL 9

10 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet 6. Drahtlose Netze, WLAN 7. Verschlüsselung 10

11 3. Netze, Netztopologie, Netze von Netzen Kategorien von Netzen: Man unterscheidet: LAN (Local Area Network): Lokales Netz in einem räumlich begrenzten Gebiet, Verbindungsleitung bis einige km MAN (Metropolitan Area Network): Weitverkehrsnetz, das sich auf ein (Teil-)Gebiet einer Stadt oder auf das Gelände einer größeren Firma beschränkt (Beispiel: Kabelfernsehen) WAN (Wide Area Network): Weitverkehrsnetz als Rechnerverbund in mehreren Ländern über öffentliche Übertragungseinrichtungen GAN (Global Area Network): Globales Netz als Verbund von Rechnern weltweit, logische Zusammenfassung verschiedener LANs und WANs (Internet) 11

12 3. Netze, Netztopologie, Netze von Netzen Netztopologie: Unterschiedliche Verbindungsstrukturen der Rechner in einem Netz: Sternförmiges Netz Ringnetz Busnetz 12

13 3. Netze, Netztopologie, Netze von Netzen Netze von Netzen: Rechnernetze werden über Vermittlungsrechner (VR) verbunden. Vermittlungsrechner sind Geräte unterschiedlicher Intelligenz : Repeater: Verbindet zwei Teilnetze, generiert die elektrischen Signale neu. Hub: Wie Repeater, aber mehr als 2 Teilnetze ( Mehrfachsteckdose ) Bridge: Verbindet zwei Teilnetze und kennt die dort befindlichen Rechner. Datenpakete werden nur ins andere Teilnetz weitergeleitet, falls dies erforderlich ist. Switch: Wie eine Bridge, aber für mehr als zwei Teilnetze 13

14 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet 6. Drahtlose Netze, WLAN 7. Verschlüsselung 14

15 Zugriffsverfahren: 4. Zugriffsverfahren Wenn mehrere Rechner in einem Netz Nachrichten senden, bedarf es eines Kontrollsystems. Dieses regelt den Zugriff auf das Übertragungsmedium und sorgt dafür, dass jeder Teilnehmer im Netz in angemessener Zeit Nachrichten austauschen kann. Netzzugriff über Berechtigungsmarke (Token): Token (festgelegtes Bitmuster) kreist im Netz. Rechner darf erst senden, wenn er das Token empfangen hat und dieses blockiert. Nach dem Senden gibt er das Token wieder frei (vergl. Token-Ring-Netz von IBM). Wettkampfverfahren, CSMA-CD (Carrier Sense Multiple Access with Collision Detection): Rechner können jederzeit auf das Netz zugreifen (Multiple Access). Vor dem Zugriff wird geprüft, ob das Medium frei ist (Carrier Sense). Beginnen mehrere Rechner zugleich zu senden, entsteht eine Kollision. Die Sender erkennen die Kollision, stellen das Senden ein (Collision Detection) und warten, bis die Leitung wieder frei ist. Die Rechner müssen unterschiedlich lange warten (Wartezeit wird als Zufallszahl ermittelt), bis sie wieder senden dürfen. 15

16 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet 6. Drahtlose Netze, WLAN 7. Verschlüsselung 16

17 5. Ethernet Ethernet: Ethernet ist eine Netztechnologie zum Aufbau lokaler Rechnernetze (LAN). Ethernet wurde 1982 von Xerox, Intel und DEC entwickelt und ist heute der wichtigste Standard für LAN-Vernetzungen. Busnetz (keine Zentralstation) Verkabelung: Ursprünglich Koaxialkabel oder Twisted Pair, heute auch Verbindungen per Glasfaser oder Funk Zugriffsverfahren: CSMA-CD Paketvermittelndes Datennetz (bis zu 1518 Byte pro Datenpaket) Alle am Bus angeschlossenen Stationen können mithören. Ethernet umfasst Festlegungen für Kabeltypen und Stecker, beschreibt elektrische Signalformen, legt Paketformate und Protokolle fest. Übertragungsrate: 10 MBit/s (ursprünglicher Standard) Fast Ethernet: 100 MBit/s Gigabit-Ethernet: bis zu 10 GBit/s 17

18 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet 6. Drahtlose Netze, WLAN 7. Verschlüsselung 18

19 6. Drahtlose Netze Drahtlose Rechnernetze: Frequenzbereiche: Für die Datenübertragung mit Funk (elektromagnetischen Wellen) stehen 3 Frequenzbereiche zur Verfügung, die ohne besondere Lizenz genutzt werden können, wenn die Sendeleistung einen Grenzwert nicht überschreitet. 27 MHz: Verwendung bei drahtlosen Mäusen und Tastaturen, Fernsteuerung, Modellbau. 2,4 GHz: Klassisches Frequenzband für industrielle, wissenschaftliche, medizinische und private Anwendungen (sog. ISM-Frequenzband: Industrial, Scientific, Medical) 5,15 bis 5,35 GHz: Neu zugelassener Bereich 19

20 6. Drahtlose Netze WLAN (Wireless Local Area Network): Frequenzbereich: 2,4 GHz Reichweite: ca. 50 m (Sendeleistung von 100 mw), mit speziellen Antennen einige 100 Meter Zugriffsverfahren: CSMA/CA, Kollisionserkennung wie bei CSMA/CD nicht möglich, daher CA ( Collision Avoidance ) Die Datenrate sinkt proportional zu der Anzahl der aktiven Teilnehmer WLAN basiert auf Standards der IEEE Familie Standard b (1999): Übertragungsrate: max. 11 MBit/s Standard g (2003): Übertragungsrate: max. 54 MBit/s 20

21 6. Drahtlose Netze Aufbau eines WLAN: Die Struktur ähnelt dem Mobilfunknetz. Es gibt 2 Arten von Teilnehmern: Access Point (Zugangsknoten): Eine Basisstation übernimmt die Koordination aller anderen Netzknoten und vermittelt den Zugang auf ein lokales stationäres Netz und/oder den Internetzugang. Netzknoten: Normale Teilnehmer kommunizieren mit Access Point, aber in der Regel nicht untereinander (Ausnahme: Peer-to-Peer-Verbindung ) Identifikation im Netz: SSID: Jeder Access Point ist mit einer Netzkennung, der SSID (Service Set IDentifier), versehen, die einstellbar ist. Somit können auch mehrere sich überlappende WLANs unterschieden werden. MAC-Adresse: Jeder Client verfügt über einen Netzwerkadapter (LAN-Karte, WLAN-Adapter, etc.) mit eindeutiger Netzzugangsadresse (MAC-Adresse = Media Access Control ID) zur Identifikation. 21

22 Aufbau eines WLAN 6. Drahtlose Netze 22

23 Sicherheit von WLAN: 6. Drahtlose Netze Risiken: Die Kommunikation kann von Dritten abgehört und die SSID ausspioniert werden. Unberechtigte Personen können Zugang zu den Ressourcen des WLAN bzw. zum Internet erhalten. Dabei können Kosten entstehen. Sicherheitsmaßnahmen: SSID-Broadcast abschalten MAC-Adressen-Filterung: Berechtigte Stationen werden in Zugangskontroll-Liste des Access Point eintragen Verschlüsselung aktivieren: WEP (Wired Equivalent Privacy): Veralteter Standard (1997), kann mit geeigneter Hardware in < 1 Minute umgangen werden WPA (Wi-Fi Protected Access): Verbessertes Verfahren (2003) WPA2: Weiter verbessertes Verfahren (seit 2006 müssen alle neuen WLAN-Geräte WPA2 unterstützen) 23

24 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet 6. Drahtlose Netze, WLAN 7. Verschlüsselung 24

25 Alice M K1 7. Verschlüsselung Bei der Kommunikation über unsichere Übertragungswege (z. B. drahtlose Funkverbindungen) ist die Absicherung der Nachrichten (Klartext) durch Verschlüsseln (Chiffrieren) wichtig! Encryption E ( M, K1 ) = C Verschlüsselung: C = E (M,K1) Der Chiffretext C entsteht aus dem Klartext M durch Anwendung einer Encryption-Funktion E; die Encryption-Funktion E ist eine Abbildung, die vom Parameter K1 (dem Schlüssel) abhängt. Entschlüsselung: M = D (C,K2) Der Klartext M entsteht aus dem Chiffretext C durch Anwendung einer Decryption-Funktion D; die Decryption-Funktion D ist eine Abbildung, die ebenfalls einen Schlüssel benötigt, hier mit K2 bezeichnet. Es muss gelten: M = D (E (M,K1),K2) C Internet C Decryption D ( C, K2 ) = M Problem: Wie erzeugt man ein Schlüsselpaar (K1, K2), zum Beispiel bei spontaner Kommunikation, das sicher zu Alice bzw. Bob gebracht wird? C C M K2 Bob 25

26 7. Verschlüsselung Für symmetrische Verfahren gilt: K1 = K2 Zum Verschlüsseln und Entschlüsseln wird derselbe Schlüssel verwendet. M K Encryption E ( M, K ) = C C Decryption D ( C, K ) = M M K Alice Bob Verschlüsselung: C = E (M,K) Entschlüsselung: M = D (C,K) Es muss gelten: M = D (E (M,K),K) Bei einem symmetrischen Verfahren muss der Schlüssel K geheim bleiben. Daraus ergeben sich Probleme - Schlüsselmanagement: - Wie wird der gemeinsame Schlüssel K ausgetauscht? - Wenn N Personen miteinander kommunizieren wollen und die Kommunikation soll stets vertraulich sein, werden viele Schlüssel benötigt. Anzahl der Schlüssel: N * (N-1) / 2 N = 10 : 45 Keys N = 100 : 4950 Keys 26

27 Vorteile von symmetrischen Verfahren: - Hohe Performance - Es gibt Spezialhardware, die sehr effizient ver- und entschlüsselt Nachteil: Schlüsseltauschproblem - Schlüsselmanagement Bekannte Verfahren: DES Data Encryption Standard - 56-Bit-Keys 1976: Von IBM und NSA (National Security Agency) entwickelt, dieses Verfahren gilt nicht mehr als sicher, weil der Schlüssel zu kurz ist 1998: EFF's DES cracker (Deep Crack) breaks a DES key in 56 hours. 1999: Together, Deep Crack and distributed net break a DES key in 22 hours and 15 minutes. 2007: The FPGA based parallel machine COPACOBANA of the University of Bochum and Kiel, Germany, breaks DES in 7.2 days at $10,000 hardware cost Triple DES Bit-Keys AES 7. Verschlüsselung Advanced Encryption Standard / 192 / 256-Bit-Keys Nachfolger des DES-Verfahrens IDEA International Data Encryption Algorithm Bit-Keys 27

28 Bei einem asymmetrischen Verfahren gilt: K1 K2 d.h. zum Verschlüsseln und zum Entschlüsseln werden unterschiedliche Schlüssel verwendet. Spezialfall der asymmetrischen Verfahren: Public Key Verfahren Jede Person erzeugt für sich 2 Schlüssel (P, S) Public Key P: Der öffentliche Schlüssel ist allgemein zugänglich und kann häufig von der Homepage geladen werden Private Key S: Der private Schlüssel muss geheim bleiben, niemand außer der Person selbst darf Zugriff zu diesem Schlüssel haben Alice M P B 7. Verschlüsselung Encryption E ( M, P B ) = C Decryption D ( C, S B ) = M Bob erzeugt die Schlüssel (P B, S B ) und Alice die Schlüssel (P A, S A ) C Alice holt sich den Public Key P B per Download von der Homepage von Bob und verschlüsselt damit die Nachricht M. Die verschlüsselte Nachricht C wird dann über einen unsicheren Kanal zu Bob geschickt. Bob entschlüsselt die Nachricht mit seinem (geheimen) privaten Schlüssel S B. Ohne die Kenntnis von S B ist es nicht möglich, die Nachricht C zu entschlüsseln. 28 M S B Bob

29 7. Verschlüsselung Vorteile von asymmetrischen Verfahren: - Einfaches Schlüsselmanagement: Kommunizieren N Personen, so werden nur 2*N Schlüssel gebraucht, wobei die geheimen Schlüssel nicht getauscht werden müssen - Public Key ist öffentlich -> spontane Kommunikation ist möglich Nachteil: Die Performance von Public Key Verfahren ist oft schlechter als bei symmetrischen Verfahren Standard für Public-Key-Verfahren: RSA-Verfahren ( Rivest Shamir Adleman, 1978) Das RSA-Verfahren basiert auf der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen Performancevergleich RSA DES: Softwareimplementierungen von RSA sind ca. 100 mal langsamer als DES 29

30 Hybridverfahren kombinieren das einfache Key-Management von Public-Key- Verfahren mit der hohen Performance von symmetrischen Verfahren: - Der Sender wählt einen zufälligen Schlüssel (Sessionkey K) für ein symmetrisches Verfahren z.b. DES oder AES - Der Schlüssel K wird mit einem Public-Key-Verfahren (P B, S B ) verschlüsselt (Schlüssel P B ) und vom Empfänger mit S B entschlüsselt - Nachdem beide Kommunikationspartner den symmetrischen Key K kennen, wird die eigentliche Nachricht M über das symmetrische Verfahren verschlüsselt und ausgetauscht M 7. Verschlüsselung K DES C M K DES M Alice K RSA P B Häufig verwendetes Verfahren: PGP - Pretty-Good-Privacy zur sicheren Kommunikation per C K RSA S B K Bob 30

31 7. Verschlüsselung Philip R. Zimmermann ist der Erfinder von Pretty Good Privacy, einem Softwarepaket zur E- Mail-Verschlüsselung. Ursprünglich wurde es als Hilfsmittel für die Bewahrung der Menschenrechte entwickelt, die Erstpublikation der Gratisversion wurde im Jahr 1991 ins Internet gestellt. Dies hat Zimmermann zum Ziel einer dreijährigen Polizeiuntersuchung gemacht, weil ihm die US-Regierung die Verletzung von Exportbeschränkungen für Kryptografie-Software zur Last legte, als sich PGP weltweit zu verbreiten begann. Trotz fehlender finanzieller Mittel, totaler Abwesenheit von bezahlten Mitarbeitern und der mangelnden allgemeinen Unterstützung und gegen den Willen der amerikanischen Regierung, entwickelte sich PGP zum weltweit am weitesten verbreiteten Programm für die Verschlüsselung von s. 31

Kapitel 5 Rechnernetze

Kapitel 5 Rechnernetze Kap 5 Rechnernetze Kapitel 5 Rechnernetze Unter einem e Rechnernetz e et versteht este tman eine egruppe von Rechnern, e die deunter einander verbunden sind und miteinander kommunizieren oder gemeinsame

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Breitbandkabel kann viel mehr als DSL

Breitbandkabel kann viel mehr als DSL Breitbandkabel kann viel mehr als DSL Leistung Breitbandkabelnetz Parallele Nutzung: bis zu 40 analoge TV-Kanäle bis zu 400 digitale TV-Kanäle Breitband-Internet mit 100 Mbit/s und mehr Telefonie Zusätzlich

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Fernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen.

Fernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen. Fernsehen Internet Telefon FRITZ!Box von AVM Einfach anschließen. 1 Inhalt. Kapitel 1 Anschließen Einführung... 4 Übersicht des Gerätes... 4 Internet konfi gurieren... 6 Kapitel 2 WLAN einrichten WLAN

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

MicroLink dlan Wireless

MicroLink dlan Wireless HomePlug-Adapter mit Wireless-Schnittstelle Funknetzwerk & Internetanschluss aus der Steckdose HomePlug-Adapter für den kabellosen Netzwerk- und Internetzugriff über Wireless-LAN Keine Probleme mehr mit

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

Netzwerke - Grundlagen

Netzwerke - Grundlagen Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

KONFIGURATION TECHNICOLOR TC7200

KONFIGURATION TECHNICOLOR TC7200 Kabelrouter anschliessen Schliessen Sie den Kabelrouter wie oben abgebildet an. Das Gerät benötigt nun 30-60 Minuten bis es online ist und das erste Update installiert. Nach dem Update startet das Modem

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr