7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten
|
|
- Hartmut Förstner
- vor 8 Jahren
- Abrufe
Transkript
1 7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten Bedrohungen (Threats): - unbefugter Zugriff auf Informationen und Dienste (Interception), - Beeinflussung der Leistungsfähigkeit eines Systems (Interruption): o Denial-of-Service-Attacke, Löschen wichtiger Dateien, - unbefugte Systemveränderungen (Modification) o Veränderung von gespeicherten Daten. - unbefugtes Einbringen neuer Datensätze oder neuer Dienste (Fabrication) o Einfügen neuer Benutzerkonten, Aufsetzen eigener Dienste, - Abstreiten von Aktivitäten (Repudiation) o Benutzer kann dem Angreifer eine Aktivität nicht nachweisen. Angriffsarten: - Lauschangriff: unbefugtes Abhören von Kommunikation, - Maskerade: Vorgeben einer falschen Identität, - Intrigieren: Verfälschen von Daten, - Wiederholung von Nachrichten: o abgehörte Nachrichten werden erneut eingespielt (Replay), o Nachricht oft für den Angreifer wertlos (verschlüsselt). - Infiltration: eigene Komponenten werden eingeschleust. 162 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
2 Arten der Infiltration: - Knacken von Passwörtern Annehmen von Benutzeridentitäten - Virus: angehängt an legale Daten; wird unbeabsichtigt aktiviert; repliziert sich, - Wurm: unbefugtes Einbringen und Ausführen von Prgs. von außen (Sicherheitslöcher), - Trojanisches Pferd: angeblich legitime Programme entpuppen sich als Schädling. Maßnahmen gegen Bedrohungen: - Sicherheitspolitiken: o Festlegung, welche Operationen und Aktionen erlaubt und welche verboten sind, o z.b. Kontobewegungen und Kontostände dürfen Unbefugten nicht bekannt werden. - Sicherheitsmechanismen: o Einsatz von Mechanismen zur Durchsetzung der Sicherheitspolitiken, o z.b. Nachrichten innerhalb der verteilten Anwendung, die Kontobewegungen und Kontostände enthalten, werden verschlüsselt. 163 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
3 7.2 Sicherheitsmechanismen Verschlüsselung (Encryption): - Daten sind nur für bestimmte Benutzer lesbar Vertraulichkeit (Confidentiality). - Integritätsprüfung auf unbefugte Änderungen Integrität (Integrity). - Grundlage für unabstreitbare Operationen Non-Repudiation. Authentisierung (Authentication): - Überprüfung der Identität eines Benutzer, Client oder Servers, z.b. durch ein Passwort. Autorisierung (Authorization): - Überprüfung ob authentisierter Benutzer Zugriff hat. Auditing: - Speichern von Benutzeraktivitäten (z.b. unerlaubte Zugriffsversuche), - für die spätere Analyse. Wichtig für Sicherheitspolitiken: - Zusammenspiel aller Mechanismen ist entscheidend. - Eine Schwachstelle bringt alle Maßnahmen zu Fall. - Z.B. ein Pufferüberlauf führt zum Root-Zugriff auf gesamten Rechner. - Disziplin ist wichtig. 164 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
4 7.3 Verschlüsselung Symmetrische Verschlüsselung Funktionen: - Verschlüsselungsfunktion: E (encrypt): E(K, T) C - Entschlüsselungsfunktion: D (decrypt): D(K, C) T - K=Key, T=Text (zu verschlüsselnde Daten), K A,B : geheimer Schlüssel von A und B. Forderungen: - Falls K unbek., soll es sehr aufwendig sein aus C das T zu ermitteln (Entschlüsselungsangriff). - Es soll sehr aufwendig sein, aus T und C den Schlüssel K zu ermitteln (Klartextangriff). Symmetrische Alice Bob Verschlüsselung: Eve - Kommunikationspartner kennen beide einen geheimen Schlüssel, - z.b. Data Encryption Standard, - für Kommunikation, Dateien, Authentisierung,... Verschlüsseln CF34 X?*LÖ Verschlüsselte Nachricht Entschlüsseln 165 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
5 7.3.2 Challenge-Response-Protokoll Authentisierung zwischen zwei Kommunikationspartnern: - R B ist z.b. eine Zufallszahl. - nach Nachricht 3 ist A für B eindeutig identifiziert. - A muss noch sicherstellen, dass wirklich B auf der anderen Seite ist (Nachrichten 4 + 5). Anschließender Datenaustausch über Verbindung: - Verschlüsselung der Daten mit K A,B. - Ausschluss von Verfälschung, Einfügung und Verlust von Nachrichten. Wichtig: beide Partner müssen K A,B kennen und sonst niemand. 166 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
6 7.3.3 Schlüsselverwaltung Problem: Bei N Komm.partnern sind N*(N 1)/2 Schlüssel notwendig. Lösung: Key Distribution Center (KDC). - Alle Teilnehmer haben einen geheimen Schlüssel, den das KDC kennt. - Somit sind bei N Kommunikationspartnern nur noch N Schlüssel notwendig, - Für die Kommunikation zw. zwei Knoten generiert das KDC einen Sitzungsschlüssel. Vorgehensweise: A möchte Verbindung zu B - KDC generiert Sitzungsschlüssel K A,B für diesen Verbindungswunsch, - Key wird durch KDC auf sicherem Weg (jeweils privater Key) zu Beiden übertragen. Prinzip: A,B Alice KDC E(K A,KDC, K A,B ) E(K B,KDC, K A,B ) Bob Bem.: Sitzungsschlüssel wird nur für eine Sitzung verwendet und danach verworfen schwerer zu knacken. 167 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
7 Needham-Schroeder-Protokoll: KDC kümmert sich nicht mehr um den Verbindungsaufbau. Antwortet mit einer nur für A entzifferbaren Nachricht: - Diese enthält den Sitzungsschlüssel K A,B und ein Ticket für B. - Ferner ist B enthalten, um zu verhindern, dass ein Dritter den Verbindungsaufbau abfängt und dem KDC vorspielt A will mit C kommunizieren. Ticket: - nur für B lesbar, - enthält ebenfalls K A,B, - übermittelt A an B beim Verbindungsaufbau. 168 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
8 Problem-1: Wiedereinspielen alter Nachrichten bei der Kommunikation von A mit dem KDC: - C hat zuvor Nachrichten (KDC A, A B) abgehört, - stellt nun A eine Anfrage an KDC fängt C diese ab und antwortet mit alter Nachricht, - anschließenden fängt C den Verbindungsaufbau ab u. schickt eine zuvor abgefangene Antwort. - A geht nun fälschlicherweise davon aus mit B zu komm., da dieser ja Ticket entschlüsselt hat. Lösung: Hinzufügen einer Zufallszahl (Nonce) - Anfrage und Antwort zum/von KDC werden verknüpft, - wieder eingespielte alte Nachrichten werden sofort erkannt. 169 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
9 Problem-2: Wiedereinspielen alter Nachrichten beim Verbindungsaufbau zwischen A und B immer noch möglich. Lösung: auch hierfür eine Nonce einführen: - B antwortet mit R A2-1 und nicht R A2, - damit zeigt B, dass er den K A,B kennt und die Nachricht entschlüsselt hat. - B schickt Nachricht R B2, um zu Prüfen, ob A im Besitz des richtigen K A,B ist. 170 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
10 Problem-3: C hat alten K A,B geknackt: - Wiedereinspielung des Verbindungswunsches (durch Abfangen der 3. Nachricht) möglich. - B würde mit C Sitzung aufbauen und glauben dies sei A. Lösung: Verknüpfung der KDC-Anfrage mit Verbindungsaufbau: - Nounce von B in Anfrage an KDC einpacken, - wird anschließend im Ticket mitgespeichert, - B weiss nun, dass er mit A kommuniziert. 171 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
11 7.3.4 Digitale Signatur Hashfunktion: - H(T) D - T: zu behandelnde Text, - D: Hash-Wert fester Länge (Digest). Forderungen an eine sichere Hashfunktionen. - H: einfach zu berechnen (schnell zu berechnen), - Für einen Wert D ist es nahezu unmögl. ein T zu finden, so dass gilt: H(T) = D (Einwegeigenschaft). - Für ein T ist es nahezu unmöglich ein S zu finden, so dass gilt: H(T) = H(S) (schwache Kollisionsresistenz). - Wenn H bekannt ist, ist nahezu unmöglich ein Paar (T, S) zu finden, so dass gilt: H(T) = H(S) (starke Kollisionsresistenz). 172 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
12 Digitale Signaturen mit sicheren Hash-Funktionen: - Nachricht wird im Klartext versendet. - Hashwert wird verschlüsselt angehängt (Signatur). - über Verschlüsselung beweißbar, wie Nachricht beim Verschlüsseler aussah (Integrität). - Vergleich beim Empfänger testet Signatur und damit Integrität der Nachricht: (hierzu nochmals Hashwert von T berechnen und mit dekodiertem Wert vergleichen). Besitzt nur einer den Schlüssel für die korrekte Signatur so ist die Nachricht auch authentisiert. 173 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
13 7.3.5 Asymmetrische Verfahren Funktionen: - Verschlüsselungsfunktion E (encrypt): E(K +, T) C, E(K, T) C - Entschlüsselungsfunktion D (decrypt): D(K -, C) T, D(K +, C ) T - K +, K - : Schlüsselpaar, T: zu verschlüsselnde Daten. Öffentliche Schlüssel (Public Keys): - K + = öffentlich bekannter Schlüssel. - K - = geheimer privater Schlüssel. Forderungen an ein asymmetrisches Verfahren: - wie bei symmetrischer Verschlüsselung, - zusätzlich: aus bekanntem Schlüssel K + soll es nur mit hohem Aufwand möglich sein, den Schlüssel K zu berechnen und auch umgekehrt. Vorteile asymmetrischer Verfahren: - kein KDC erforderlich, - nur zwei Schlüssel für Kommunikation mit N Partnern, - aber Verbreitung des öffentlichen Schlüssels notwendig. Probl.: Gehört öffentl. Schlüssel wirklich dem entsprechenden Subjekt? 174 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
14 Authentifizierung: - Anfrage kann nur von B entschlüsselt werden. - Antwort von B enthält Aufforderung R B, damit A sich noch gegenüber B authentifiziert. - Alice antwortet unter Verwendung des von B erzeugten Sitzungsschlüssels K A,B. - R A und R B sind wieder Zufallszahlen (Nounce), um das Einspielen alter Nachrichten zu erkennen. E(K + B, A, R A ) Alice E(K + A, R A, R B, K A,B ) Bob E(K A,B, R B ) Bekanntes Verfahren: RSA benannt nach den Erfindern Rivest, Shamir und Adleman, Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
15 7.3.6 Schlüsselzertifizierung Digitale Signatur mit asymmetrischen Verfahren: - Signatur durch Verschlüsselung des Hashwerts einer Nachricht mit dem privaten Schlüssel, - öffentlicher Schlüssel dient zum Überprüfen der Signatur. Problem: Vertrauen in den öffentlichen Schlüssel: - öffentlicher Schlüssel enthält Besitzerangabe (z.b. -Adresse), - Wann kann man den Angaben trauen? wenn sie von vertrauenswürdigen Subjekten bestätigt werden. - Lösung: o digitale Signatur von öffentlichen Schlüsseln. o Unterzeichner bestätigt die Authentizität des öffentlichen Schlüssels. 176 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
16 Bsp.: vertrauenswürdige Person Chuck signiert öffentl. Key von Alice: - Zertifikat: signiertes Datum aus öffentlichem Schlüssel und Namensangabe, - Chuck zertifiziert den öffentlichen Schlüssel von Alice o überzeugt sich, dass Alice privaten Schlüssel hat o z.b. durch Challenge, Response und Verifizierung des Senders oder auf Postweg. - Bob vertraut Chuck: o Bob erhält öffentlichen Schlüssel von Alice, o Bob prüft Signatur mit Chucks öffentlichem Schlüssel. Problem: - Woher weiß Bob, dass Chucks öffentlicher Schlüssel zu Chuck gehört? rekursives Problem. Lösung: - Hierarchisch (z.b. Verisign, Trust Center): o einer Wurzelautorität (Certification Authority) wird vertraut, K CA + ist wohlbekannt, o Kette von Zertifikaten ergeben Vertrauensbasis. - Peer-to-Peer (z.b. PGP): o mehrere digitale Signaturen am öffentlichen Schlüssel, o Menge der vertrauenswürdigen Signaturen bestimmt letztliches Vertrauen. In der Praxis: - Zertifikate nur für bestimmte Zeitdauer (Haltbarkeitsdatum), - Zurückziehen von Zertifikaten: o Zertifizierungsstelle verwaltet Liste von zurückgezogenen Zertifikaten, o Empfänger muss dann Signatur und die Liste prüfen. 177 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
17 7.4 Beispiel: Kerberos Höllenhund aus der griechischen Mythologie Authentifizierungsdienst für offene Netze: - basiert auf Needham-Schröder-Protokoll, - entwickelt 1988 im Projekt Athena am MIT, - verwendet in Linux LDAP und Active Directory. Authentifizierungsserver ist in 2 Teile aufgeteilt: - AS: Authentication Server; authentifiziert die sich bei ihm bewerbenden Benutzer und Ressourcen. - TGS: Ticket-Granting-Server; 1. vergibt Tickets für Kommunikation zwischen Benutzern und Ressourcen. 2. Tickets beinhalten Sitzungsschlüssel und beweisen, dass Klient sich authentifiziert hat. - mehr Sicherheit durch Trennung des Datenbankzugriffs von der Authentifizierung. Statt Nounces werden Zeitstempel verwendet: - Authentifizierung nicht beliebig lange gültig, - bedarf einer Zeitsynchronisierung im Netz. 178 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
18 7.5 Zusammenfassung Symmetrische Verschlüsselung: - Kommunikationspartner kennen beide einen geheimen Schlüssel, - Authentisierung z.b. per Challenge-Response Protokoll, - benötigte Schlüsselanzahl reduzierbar durch Key Distribution Center (KDC): o nur ein geheimer Key zur Kommunikation mit dem KDC, o KDC generiert auf Anfrage einen Sitzungsschlüssel, o Needham-Schroeder Protokoll, falls Verbindungsaufbau nicht durch KDC, sondern durch Klient, (verwendet in Kerberos). - Wiedereinspielen alter Nachrichten durch Zufallszahlen (Nounces) in Nachrichten erkennbar. Digitale Signatur: - Nachricht im Klartext, aber Signatur in Form von verschlüsseltem Hashwert (fester Länge), - erlaubt Integritätssicherung und dient der Authentisierung des Absenders. Asymmetrische Verschlüsselung: - hier Schlüsselpaar: öffentlicher und privater Schlüssel, - kein KDC erforderlich, da ein Schlüsselpaar für Kommunikation mit N Klienten ausreichend, - Problem: gehört ein öffentlicher Schlüssel wirklich dem Subjekt? - Lösung: Zertifikat = Signierung des Schlüssels durch eine vertrauenswürdige Instanz (z.b. Certification Authority) 179 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrAuthentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrH Sicherheit. 1 Sicherheitsproblematik (Security) Was ist Sicherheit (Security)? Bedrohungen (Threats)
Sicherheit 2001-2004, F. auck, P. Schulthess, Vert. Sys., Univ. Ulm [2003w-VBS--Sec.fm, 2004-01-11 16.04] 1 1 Sicherheitsproblematik (Security) Was ist Sicherheit (Security)? Bedrohungen (Threats) unbefugter
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrKonzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrVerteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase
Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrSorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)
Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
Mehr2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrSparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.
Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn
MehrKundeninformation zu Sichere E-Mail S S
Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrIntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.
IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrIntegration von Zertifikaten in Benutzerverwaltungssysteme
Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrVoll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
MehrIhre Bewerbung per E-Mail. Verschlüsselt und sicher
Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrVorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrPGP Benutzerhandbuch
Tobias Wagner Linz, 29.07.2009 OÖ Gesundheits- und Spitals AG GesundheitsInformatik Netzwerk- und Sicherheitsinfrastruktur Krankenhausstr. 26-30 4020 Linz Telefon: +43 50 554 63 52320 E-mail: hot.nsi.gi@gespag.at
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
Mehr