Kapitel 5. Rechnernetze
|
|
- Catrin Albrecht
- vor 8 Jahren
- Abrufe
Transkript
1 Kapitel 5 Rechnernetze 1
2 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet 6. Drahtlose Netze, WLAN 7. Verschlüsselung 2
3 1. Grundlagen Grundlagen der Vernetzung von Rechnern: Unter einem Rechnernetz versteht eine Gruppe von Rechnern, die untereinander verbunden sind und miteinander kommunizieren oder gemeinsame Ressourcen nutzen können. Häufige Vernetzungsart: Client-Server-System mit dezentraler Rechnerversorgung Anwender (engl. Clients ) sind mit einem oder mehreren Rechnern in einem Netzwerk verbunden. Die Server bieten Dienste an und die Clients nehmen diese Dienste in Anspruch. 3
4 1. Grundlagen Physikalische Rechnerverbindung: Übertragung mit elektrischen Signalen Verdrillte Kupferkabel: STP = Shielded Twisted Pair (abgeschirmt) UTP = Unshielded Twisted Pair (nicht abgeschirmt) Übertragungsraten: 150 KBit/s bis 10 MBit/s (Cat-3-Kabel, Telefonie) bzw. bis 10 GBit/s (Cat-6a-Kabel, 10 GB-Ethernet) Kupferkoaxialkabel (veraltet): Übertragungsrate: bis 100 MBit/s Übertragung mit Licht Glasfaser (Lichtwellenleiter): Übertragungsrate: bis 10 GBit/s bei weit über 10 km Übertragungslänge Drahtlose Datenübertragung: Die Übertragung erfolgt mit elektromagnetischen Wellen. Das Signal wird auf eine bestimmte Trägerfrequenz aufmoduliert (z. B. Wireless-LAN bei ca. 2,4 GHz). 4
5 Signalübertragung: 1. Grundlagen Signale sind elektrische oder optische Repräsentationen von Daten. Signale werden von einem Sender in Form eines zeitlich variierten Spannungspegels oder einer zeitlich variierten Frequenz erzeugt und von einem Empfänger gemessen. Rechteckkurve für das Bitmuster Datenübertragungsrate: Die Zahl der Pegelwechsel pro Zeit bestimmt die Datenübertragungsrate. Die Übertragungsrate wird in bps (Bits pro Sekunde) gemessen. 5
6 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet 6. Drahtlose Netze, WLAN 7. Verschlüsselung 6
7 2. Datenübertragung mit Telefonleitung Modem (Modulation/Demodulation): Digitale Daten werden moduliert ( vertont ), analog übertragen und beim Empfänger demoduliert, d. h. wieder in Bitfolgen umgesetzt Mit einer Kompression der Daten wird die Übertragungsrate enorm gesteigert: Häufig vorkommende Zeichen werden mit kürzeren Bitsequenzen codiert als seltene Zeichen. Übertragungsraten bis ca. 56kBit/s sind durch spezielle Kodierungsund Kompressionsverfahren möglich, wenn beide Modems, die an der Verbindung beteiligt sind, diese Verfahren unterstützen. ISDN (Integrated Services Digital Network): 1989 in Deutschland eingeführtes digitales Telekommunikationsnetz. Durchgehende digitale Verbindung zwischen den Endgeräten (Nachteil: Aufwand bei den Teilnehmeranschlüssen und Telefonen) Heute sind alle Vermittlungsstellen digitalisiert, die Mehrzahl der Teilnehmeranschlüsse allerdings nach wie vor analog. 7
8 2. Datenübertragung mit Telefonleitung DSL (Digital Subscriber Line): Mit DSL sind hohe Datenübertragungsraten über die normale Telefonleitung erreichbar. Die DSL-Technologie wurde Ende der 80er Jahre in den Bell Laboratorien (USA) entwickelt. Die herkömmliche Telefonie verwendet nur Frequenzen bis ca. 120 khz. DSL nutzt die darüber liegenden höheren Bereiche. Aufgrund der höheren Frequenzen sind theoretisch Datenübertragungsraten von 10 bis 50 MBit/s mit DSL erreichbar. ADSL (Asymmetric DSL) arbeitet über die vorhandene Telefonanschlussleitung, ohne die Telefonie zu beeinträchtigen. Datenübertragungsrate bis ca. 25 MBit/s zum Teilnehmer (Downstream) und 3,5 MBit/s in Gegenrichtung (Upstream). SDSL (Symmetric DSL) ist mit seinen symmetrischen Datenübertragungsraten besonders für Geschäftskunden interessant (zum Beispiel 15 MBit/s Upstream und Downstream). 8
9 2. Datenübertragung mit Telefonleitung Anschluss von DSL 9
10 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet 6. Drahtlose Netze, WLAN 7. Verschlüsselung 10
11 3. Netze, Netztopologie, Netze von Netzen Kategorien von Netzen: Man unterscheidet: LAN (Local Area Network): Lokales Netz in einem räumlich begrenzten Gebiet, Verbindungsleitung bis einige km MAN (Metropolitan Area Network): Weitverkehrsnetz, das sich auf ein (Teil-)Gebiet einer Stadt oder auf das Gelände einer größeren Firma beschränkt (Beispiel: Kabelfernsehen) WAN (Wide Area Network): Weitverkehrsnetz als Rechnerverbund in mehreren Ländern über öffentliche Übertragungseinrichtungen GAN (Global Area Network): Globales Netz als Verbund von Rechnern weltweit, logische Zusammenfassung verschiedener LANs und WANs (Internet) 11
12 3. Netze, Netztopologie, Netze von Netzen Netztopologie: Unterschiedliche Verbindungsstrukturen der Rechner in einem Netz: Sternförmiges Netz Ringnetz Busnetz 12
13 3. Netze, Netztopologie, Netze von Netzen Netze von Netzen: Rechnernetze werden über Vermittlungsrechner (VR) verbunden. Vermittlungsrechner sind Geräte unterschiedlicher Intelligenz : Repeater: Verbindet zwei Teilnetze, generiert die elektrischen Signale neu. Hub: Wie Repeater, aber mehr als 2 Teilnetze ( Mehrfachsteckdose ) Bridge: Verbindet zwei Teilnetze und kennt die dort befindlichen Rechner. Datenpakete werden nur ins andere Teilnetz weitergeleitet, falls dies erforderlich ist. Switch: Wie eine Bridge, aber für mehr als zwei Teilnetze 13
14 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet 6. Drahtlose Netze, WLAN 7. Verschlüsselung 14
15 Zugriffsverfahren: 4. Zugriffsverfahren Wenn mehrere Rechner in einem Netz Nachrichten senden, bedarf es eines Kontrollsystems. Dieses regelt den Zugriff auf das Übertragungsmedium und sorgt dafür, dass jeder Teilnehmer im Netz in angemessener Zeit Nachrichten austauschen kann. Netzzugriff über Berechtigungsmarke (Token): Token (festgelegtes Bitmuster) kreist im Netz. Rechner darf erst senden, wenn er das Token empfangen hat und dieses blockiert. Nach dem Senden gibt er das Token wieder frei (vergl. Token-Ring-Netz von IBM). Wettkampfverfahren, CSMA-CD (Carrier Sense Multiple Access with Collision Detection): Rechner können jederzeit auf das Netz zugreifen (Multiple Access). Vor dem Zugriff wird geprüft, ob das Medium frei ist (Carrier Sense). Beginnen mehrere Rechner zugleich zu senden, entsteht eine Kollision. Die Sender erkennen die Kollision, stellen das Senden ein (Collision Detection) und warten, bis die Leitung wieder frei ist. Die Rechner müssen unterschiedlich lange warten (Wartezeit wird als Zufallszahl ermittelt), bis sie wieder senden dürfen. 15
16 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet 6. Drahtlose Netze, WLAN 7. Verschlüsselung 16
17 5. Ethernet Ethernet: Ethernet ist eine Netztechnologie zum Aufbau lokaler Rechnernetze (LAN). Ethernet wurde 1982 von Xerox, Intel und DEC entwickelt und ist heute der wichtigste Standard für LAN-Vernetzungen. Busnetz (keine Zentralstation) Verkabelung: Ursprünglich Koaxialkabel oder Twisted Pair, heute auch Verbindungen per Glasfaser oder Funk Zugriffsverfahren: CSMA-CD Paketvermittelndes Datennetz (bis zu 1518 Byte pro Datenpaket) Alle am Bus angeschlossenen Stationen können mithören. Ethernet umfasst Festlegungen für Kabeltypen und Stecker, beschreibt elektrische Signalformen, legt Paketformate und Protokolle fest. Übertragungsrate: 10 MBit/s (ursprünglicher Standard) Fast Ethernet: 100 MBit/s Gigabit-Ethernet: bis zu 10 GBit/s 17
18 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet 6. Drahtlose Netze, WLAN 7. Verschlüsselung 18
19 6. Drahtlose Netze Drahtlose Rechnernetze: Frequenzbereiche: Für die Datenübertragung mit Funk (elektromagnetischen Wellen) stehen 3 Frequenzbereiche zur Verfügung, die ohne besondere Lizenz genutzt werden können, wenn die Sendeleistung einen Grenzwert nicht überschreitet. 27 MHz: Verwendung bei drahtlosen Mäusen und Tastaturen, Fernsteuerung, Modellbau. 2,4 GHz: Klassisches Frequenzband für industrielle, wissenschaftliche, medizinische und private Anwendungen (sog. ISM-Frequenzband: Industrial, Scientific, Medical) 5,15 bis 5,35 GHz: Neu zugelassener Bereich 19
20 6. Drahtlose Netze WLAN (Wireless Local Area Network): Frequenzbereich: 2,4 GHz Reichweite: ca. 50 m (Sendeleistung von 100 mw), mit speziellen Antennen einige 100 Meter Zugriffsverfahren: CSMA/CA, Kollisionserkennung wie bei CSMA/CD nicht möglich, daher CA ( Collision Avoidance ) Die Datenrate sinkt proportional zu der Anzahl der aktiven Teilnehmer WLAN basiert auf Standards der IEEE Familie Standard b (1999): Übertragungsrate: max. 11 MBit/s Standard g (2003): Übertragungsrate: max. 54 MBit/s 20
21 6. Drahtlose Netze Aufbau eines WLAN: Die Struktur ähnelt dem Mobilfunknetz. Es gibt 2 Arten von Teilnehmern: Access Point (Zugangsknoten): Eine Basisstation übernimmt die Koordination aller anderen Netzknoten und vermittelt den Zugang auf ein lokales stationäres Netz und/oder den Internetzugang. Netzknoten: Normale Teilnehmer kommunizieren mit Access Point, aber in der Regel nicht untereinander (Ausnahme: Peer-to-Peer-Verbindung ) Identifikation im Netz: SSID: Jeder Access Point ist mit einer Netzkennung, der SSID (Service Set IDentifier), versehen, die einstellbar ist. Somit können auch mehrere sich überlappende WLANs unterschieden werden. MAC-Adresse: Jeder Client verfügt über einen Netzwerkadapter (LAN-Karte, WLAN-Adapter, etc.) mit eindeutiger Netzzugangsadresse (MAC-Adresse = Media Access Control ID) zur Identifikation. 21
22 Aufbau eines WLAN 6. Drahtlose Netze 22
23 Sicherheit von WLAN: 6. Drahtlose Netze Risiken: Die Kommunikation kann von Dritten abgehört und die SSID ausspioniert werden. Unberechtigte Personen können Zugang zu den Ressourcen des WLAN bzw. zum Internet erhalten. Dabei können Kosten entstehen. Sicherheitsmaßnahmen: SSID-Broadcast abschalten MAC-Adressen-Filterung: Berechtigte Stationen werden in Zugangskontroll-Liste des Access Point eintragen Verschlüsselung aktivieren: WEP (Wired Equivalent Privacy): Veralteter Standard (1997), kann mit geeigneter Hardware in < 1 Minute umgangen werden WPA (Wi-Fi Protected Access): Verbessertes Verfahren (2003) WPA2: Weiter verbessertes Verfahren (seit 2006 müssen alle neuen WLAN-Geräte WPA2 unterstützen) 23
24 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet 6. Drahtlose Netze, WLAN 7. Verschlüsselung 24
25 Alice M K1 7. Verschlüsselung Bei der Kommunikation über unsichere Übertragungswege (z. B. drahtlose Funkverbindungen) ist die Absicherung der Nachrichten (Klartext) durch Verschlüsseln (Chiffrieren) wichtig! Encryption E ( M, K1 ) = C Verschlüsselung: C = E (M,K1) Der Chiffretext C entsteht aus dem Klartext M durch Anwendung einer Encryption-Funktion E; die Encryption-Funktion E ist eine Abbildung, die vom Parameter K1 (dem Schlüssel) abhängt. Entschlüsselung: M = D (C,K2) Der Klartext M entsteht aus dem Chiffretext C durch Anwendung einer Decryption-Funktion D; die Decryption-Funktion D ist eine Abbildung, die ebenfalls einen Schlüssel benötigt, hier mit K2 bezeichnet. Es muss gelten: M = D (E (M,K1),K2) C Internet C Decryption D ( C, K2 ) = M Problem: Wie erzeugt man ein Schlüsselpaar (K1, K2), zum Beispiel bei spontaner Kommunikation, das sicher zu Alice bzw. Bob gebracht wird? C C M K2 Bob 25
26 7. Verschlüsselung Für symmetrische Verfahren gilt: K1 = K2 Zum Verschlüsseln und Entschlüsseln wird derselbe Schlüssel verwendet. M K Encryption E ( M, K ) = C C Decryption D ( C, K ) = M M K Alice Bob Verschlüsselung: C = E (M,K) Entschlüsselung: M = D (C,K) Es muss gelten: M = D (E (M,K),K) Bei einem symmetrischen Verfahren muss der Schlüssel K geheim bleiben. Daraus ergeben sich Probleme - Schlüsselmanagement: - Wie wird der gemeinsame Schlüssel K ausgetauscht? - Wenn N Personen miteinander kommunizieren wollen und die Kommunikation soll stets vertraulich sein, werden viele Schlüssel benötigt. Anzahl der Schlüssel: N * (N-1) / 2 N = 10 : 45 Keys N = 100 : 4950 Keys 26
27 Vorteile von symmetrischen Verfahren: - Hohe Performance - Es gibt Spezialhardware, die sehr effizient ver- und entschlüsselt Nachteil: Schlüsseltauschproblem - Schlüsselmanagement Bekannte Verfahren: DES Data Encryption Standard - 56-Bit-Keys 1976: Von IBM und NSA (National Security Agency) entwickelt, dieses Verfahren gilt nicht mehr als sicher, weil der Schlüssel zu kurz ist 1998: EFF's DES cracker (Deep Crack) breaks a DES key in 56 hours. 1999: Together, Deep Crack and distributed net break a DES key in 22 hours and 15 minutes. 2007: The FPGA based parallel machine COPACOBANA of the University of Bochum and Kiel, Germany, breaks DES in 7.2 days at $10,000 hardware cost Triple DES Bit-Keys AES 7. Verschlüsselung Advanced Encryption Standard / 192 / 256-Bit-Keys Nachfolger des DES-Verfahrens IDEA International Data Encryption Algorithm Bit-Keys 27
28 Bei einem asymmetrischen Verfahren gilt: K1 K2 d.h. zum Verschlüsseln und zum Entschlüsseln werden unterschiedliche Schlüssel verwendet. Spezialfall der asymmetrischen Verfahren: Public Key Verfahren Jede Person erzeugt für sich 2 Schlüssel (P, S) Public Key P: Der öffentliche Schlüssel ist allgemein zugänglich und kann häufig von der Homepage geladen werden Private Key S: Der private Schlüssel muss geheim bleiben, niemand außer der Person selbst darf Zugriff zu diesem Schlüssel haben Alice M P B 7. Verschlüsselung Encryption E ( M, P B ) = C Decryption D ( C, S B ) = M Bob erzeugt die Schlüssel (P B, S B ) und Alice die Schlüssel (P A, S A ) C Alice holt sich den Public Key P B per Download von der Homepage von Bob und verschlüsselt damit die Nachricht M. Die verschlüsselte Nachricht C wird dann über einen unsicheren Kanal zu Bob geschickt. Bob entschlüsselt die Nachricht mit seinem (geheimen) privaten Schlüssel S B. Ohne die Kenntnis von S B ist es nicht möglich, die Nachricht C zu entschlüsseln. 28 M S B Bob
29 7. Verschlüsselung Vorteile von asymmetrischen Verfahren: - Einfaches Schlüsselmanagement: Kommunizieren N Personen, so werden nur 2*N Schlüssel gebraucht, wobei die geheimen Schlüssel nicht getauscht werden müssen - Public Key ist öffentlich -> spontane Kommunikation ist möglich Nachteil: Die Performance von Public Key Verfahren ist oft schlechter als bei symmetrischen Verfahren Standard für Public-Key-Verfahren: RSA-Verfahren ( Rivest Shamir Adleman, 1978) Das RSA-Verfahren basiert auf der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen Performancevergleich RSA DES: Softwareimplementierungen von RSA sind ca. 100 mal langsamer als DES 29
30 Hybridverfahren kombinieren das einfache Key-Management von Public-Key- Verfahren mit der hohen Performance von symmetrischen Verfahren: - Der Sender wählt einen zufälligen Schlüssel (Sessionkey K) für ein symmetrisches Verfahren z.b. DES oder AES - Der Schlüssel K wird mit einem Public-Key-Verfahren (P B, S B ) verschlüsselt (Schlüssel P B ) und vom Empfänger mit S B entschlüsselt - Nachdem beide Kommunikationspartner den symmetrischen Key K kennen, wird die eigentliche Nachricht M über das symmetrische Verfahren verschlüsselt und ausgetauscht M 7. Verschlüsselung K DES C M K DES M Alice K RSA P B Häufig verwendetes Verfahren: PGP - Pretty-Good-Privacy zur sicheren Kommunikation per C K RSA S B K Bob 30
31 7. Verschlüsselung Philip R. Zimmermann ist der Erfinder von Pretty Good Privacy, einem Softwarepaket zur E- Mail-Verschlüsselung. Ursprünglich wurde es als Hilfsmittel für die Bewahrung der Menschenrechte entwickelt, die Erstpublikation der Gratisversion wurde im Jahr 1991 ins Internet gestellt. Dies hat Zimmermann zum Ziel einer dreijährigen Polizeiuntersuchung gemacht, weil ihm die US-Regierung die Verletzung von Exportbeschränkungen für Kryptografie-Software zur Last legte, als sich PGP weltweit zu verbreiten begann. Trotz fehlender finanzieller Mittel, totaler Abwesenheit von bezahlten Mitarbeitern und der mangelnden allgemeinen Unterstützung und gegen den Willen der amerikanischen Regierung, entwickelte sich PGP zum weltweit am weitesten verbreiteten Programm für die Verschlüsselung von s. 31
Kapitel 5 Rechnernetze
Kap 5 Rechnernetze Kapitel 5 Rechnernetze Unter einem e Rechnernetz e et versteht este tman eine egruppe von Rechnern, e die deunter einander verbunden sind und miteinander kommunizieren oder gemeinsame
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
WLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
Multimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
BNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Verschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
Gewerbebetrieb Freier Beruf Heimarbeitsplatz
Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz
FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt
Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier
Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Netzwerke als Kommunikationswege
Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Woher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
Einführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
das Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet
Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
Anleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Stammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
Manchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
Sicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
Breitbandkabel kann viel mehr als DSL
Breitbandkabel kann viel mehr als DSL Leistung Breitbandkabelnetz Parallele Nutzung: bis zu 40 analoge TV-Kanäle bis zu 400 digitale TV-Kanäle Breitband-Internet mit 100 Mbit/s und mehr Telefonie Zusätzlich
Nationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
Einfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
Kryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
Virtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
Anleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,
ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...
Einführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
Exkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
Fernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen.
Fernsehen Internet Telefon FRITZ!Box von AVM Einfach anschließen. 1 Inhalt. Kapitel 1 Anschließen Einführung... 4 Übersicht des Gerätes... 4 Internet konfi gurieren... 6 Kapitel 2 WLAN einrichten WLAN
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
E-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
Fax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
WirelessLAN Installationshandbuch
ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von
WLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
Wireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
Import des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
Wireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Wireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet
Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
FAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
Virtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
Anleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MicroLink dlan Wireless
HomePlug-Adapter mit Wireless-Schnittstelle Funknetzwerk & Internetanschluss aus der Steckdose HomePlug-Adapter für den kabellosen Netzwerk- und Internetzugriff über Wireless-LAN Keine Probleme mehr mit
WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst
Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?
Netzwerke - Grundlagen
Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium
Wireless LAN mit Windows XP
Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen
Netzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
Standortbericht bintec elmeg GmbH
Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte
Verschlüsselung eines drahtlosen Netzwerkes
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Technische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
Multicast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
Wireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
PeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
ESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
Digitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
KONFIGURATION TECHNICOLOR TC7200
Kabelrouter anschliessen Schliessen Sie den Kabelrouter wie oben abgebildet an. Das Gerät benötigt nun 30-60 Minuten bis es online ist und das erste Update installiert. Nach dem Update startet das Modem
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
Kryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
Installationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen