Vorlesung Sicherheit
|
|
- Lucas Wagner
- vor 6 Jahren
- Abrufe
Transkript
1 Vorlesung Sicherheit Dennis Hoheinz ITI, KIT / 38
2 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 2 / 38
3 Ergebnisse der Vorlesungsberagung Sehr viele nützliche Kommentare, vielen Dank! Bewertung in Zahlen positiv Bei Anschaulichkeit und Arbeitsauwand große Streuung Gut geallen hat: Seitenkanal-VL, Verweis au Forschung/Anwendung Interaktion/Gelegenheit zu Fragen Details: Fragen wiederholen, Zusammenassungen, Doktor Meta 3 / 38
4 Ergebnisse der Vorlesungsberagung Nicht gut geallen hat: Pseudo-Formalismus Zuwenige konkrete Anwendungen/aktuelle Forschung Big Picture ehlt teilweise Einige Grundlagen nicht wiederholt (Gruppen, Graphen Taelbilder nicht digital verügbar, sonst wenige Bilder Übungen zu schwer (sind Klausuren auch so? Details: manchmal Herumreden, Verahren ungenau/nicht ausührlich beschrieben, Reihenolge Theorie Praxis 4 / 38
5 Ergebnisse der Vorlesungsberagung Feedback von mir: Interaktion ist rege und gut (aber gerne mehr! Mehr eigene Wünsche einbringen (geeignetes Forum? 5 / 38
6 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 6 / 38
7 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 7 / 38
8 Motivation Szenario: Nutzer U möchte sich au Server S einloggen Frage: Was zeichnet U aus? Üblich: U kennt Passwort pw Möglich: biometrische Merkmale (Fingerabdruck, Irisscan Etwas exotischer: Wissen/Fähigkeiten von U Annahme zunächst: U kennt Passwort pw Frage: Wie könnte/sollte Überprüung aussehen? 8 / 38
9 Erster Versuch Erster Versuch: U pw pw S pw (Server vergleicht pw mit ür U gespeichertem Passwort Frage: Warum nicht optimal? Antwort: Server kennt pw Problematisch, weil Server alle pw kennt Server korrumpiert alle pw öentlich Heikel: Nutzer verwenden pw evtl. auch bei anderen Diensten 9 / 38
10 Zweiter Versuch Zweiter Versuch (schon angerissen bei Hashunktionen: U pw H(pw S H(pw Idee: Server speichert nur H(pw ür Hashunktion H Frage: Verbesserung? Server muss nur H(pw (und nicht pw speichern Bringt keine Verbesserung, weil H(pw schon hinreichend! Besser: U pw pw S H(pw (Server wendet H au Nutzereingabe an und vergleicht 10 / 38
11 Ziel Ziel: Das Verahren U pw pw S H(pw näher beleuchten (Angrie, Verbesserungen, Implementierungen 11 / 38
12 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 12 / 38
13 Angrisziel Szenario: Server korrumpiert, (Liste von H(pw bekannt Angrisziel: Finde pw Bei sicherer Hashunktion H schwierig, H zu invertieren wenn H-Eingabe pw gleichverteilt gewählt Aber: Passwörter üblicherweise nicht gleichverteilt 13 / 38
14 Häuige Passwörter Passwort-Hitliste: (englischsprachig, 2012, Quelle: SplashData 10 baseball dragon 7 letmein 6 monkey 5 qwerty 4 abc password Kommen diese Passwörter ot vor? (Quelle: Mark Burnett 91% nutzen eins der 1000 häuigsten Passwörter 99, 8% nutzen eins der häuigsten Passwörter 14 / 38
15 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 15 / 38
16 Wörterbuchangrie Gegeben: H(pw und ein Wörterbuch Ziel: Finde pw Vorgehen: Vergleiche H(pw mit H(pw ür alle Wörterbucheinträge pw Problem: Sehr langsam, wenn Wörterbuch riesig Hier: einige Annahmen über Passwort Server erzwingt nichttriviale Passwörter Passwort nicht trivial ratbar ( Wörterbuch groß 16 / 38
17 Wörterbuchangri Problem: Wörterbuchangri langsam Lösung: Sortiere Wörterbuch nach Hashwert: ( H(pw 1, pw 1 ( H(pw 2, pw mit H(pw 1 < H(pw 2 <... Sortieren einmal nötig, danach binäre Suche möglich Allerdings: hoher Speicherplatzbedar, wenn Liste lang 17 / 38
18 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 18 / 38
19 Wörterbuchangri Problem: Wörterbuch zu groß Idee: Tausche Speicherplatz gegen Rechenzeit (Time-Memory-Tradeo Genauer: Verlagere Arbeit Wörterbuch verkleinert Fehlende Teile beim Angri selektiv rekonstruiert Schwierigkeit: nur benötigte Teile sollen rekonstruiert werden 19 / 38
20 Grundidee Grundidee: betrachte Ketten von Hash-Passwort-Paaren (H(pw 1,1, pw 1,1 (H(pw 2,1, pw 2,1 (H(pw n,1, pw n,1 (H(pw 1,2, pw 1,2 (H(pw 2,2, pw 2,2... (H(pw n,2, pw n, (H(pw 1,m, pw 1,m (H(pw 2,m, pw 2,m (H(pw n,m, pw n,m Hier Funktion, die nächstes Tupel aus vorherigem ableitet Ergibt matrixartige Anordnung, spart so noch keinen Platz Tatsächlich geht Sortierung verloren, Angri unklar 20 / 38
21 Grundidee Reparieren: so unktioniert Angri jetzt (H(pw 1,1, pw 1,1 (H(pw n,1, pw n,1 (H(pw 1,2, pw 1,2... (H(pw n,2, pw n, Sortiere Liste initial nach Endpunkten H(pw i,m Wähle, das nur von Hashwert abhängt (H(pw 1,m, pw 1,m (H(pw n,m, pw n,m Angreier kann nun gegebenes H(pw mit weiterentwickeln: H(pw (H(pw 1, pw 1 (H(pw 2, pw und in der Liste der Endpunkte (eizient binär! suchen 21 / 38
22 Grundidee Angenommen, Angreier indet gemeinsamen Endpunkt: (H(pw i,1, pw i,1 H(pw (H(pw i,2, pw i,2 (H(pw 1, pw 1 mit pw m = pw i,m und m m Angreier geht i-te Kette in Liste von vorn durch (H(pw i,m, pw i,m (H(pw m, pw m Honung: (H(pw, pw taucht au (dann pw geunden Problem bei -Kollision (dann gemeinsames Kettenende bei unterschiedlichen Ketten möglich 22 / 38
23 Wie die Liste komprimiert wird Beobachtung: nur Anangs- und Endpunkte der Liste (H(pw 1,1, pw 1,1 (H(pw n,1, pw n,1 (H(pw 1,2, pw 1,2... (H(pw n,2, pw n, (H(pw 1,m, pw 1,m (H(pw n,m, pw n,m benötigt (benötigter Rest kann on-the-ly generiert werden Konsequenz: Liste kann au (H(pw 1,1, pw 1,1, (H(pw 1,m, pw 1,m... (H(pw n,1, pw n,1, (H(pw n,m, pw n,m komprimiert werden (spart Faktor m/2 an Speicherplatz 23 / 38
24 Anorderungen an Funktion sollte einige Anorderungen erüllen sollte sinnvolle Passwörter (mit Hashes ausgeben ((H(pw, pw sollte nur von H(pw abhängen (damit Angreier au gegebenes H(pw anwenden kann sollte hinreichend kollisionsresistent sein Insbesondere: sollte Passwortraum gut abdecken Spagat: willkürlich genug, um Kollisionen zu vermeiden, aber nicht zu willkürlich, um häuige Passwörter zu inden Mögliches : nimmt die ersten 40 Bits von H(pw, arrangiert diese in eine sinnvolle Buchstaben-Sonderzeichen-Zahlenkombination pw und gibt (H(pw, pw aus 24 / 38
25 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 25 / 38
26 Rainbow Tables Problem komprimierter Listen: Überlappung von Ketten (H(pw i,1, pw i,1 (H(pw j,1, pw j,1 (H(pw i,2, pw i,2 (H(pw j,2, pw j, (H(pw i,m, pw i,m (H(pw j,m, pw j,m Sobald pw i,u = pw j,v (bel. u, v ist, sind Restzeilen gleich Viele Überlappungen schlechte Abdeckung der Liste Andererseits sollte nicht zu zuällig sein (Mögliche Lösung: benutze verschiedene u (u = Spalte 26 / 38
27 Rainbow Tables (Mögliche Lösung: benutze verschiedene u (u = Spalte (H(pw 1,1, pw 1,1 (H(pw 2,1, pw 2,1 (H(pw n,1, pw n,1 1 (H(pw 1,2, pw 1,2 1 (H(pw 2,2, pw 2, (H(pw n,2, pw n, m 1 (H(pw 1,m, pw 1,m m 1 (H(pw 2,m, pw 2,m m 1 (H(pw n,m, pw n,m Eekt: pw i,u = pw j,v zieht nur bei u = v Kollision der Restzeilen nach sich größere Abdeckung der Liste Namensgebung: j und j-te Spalte der Liste haben Farbe j Nachteil: Angri muss alle Farben von H(pw durchprobieren 27 / 38
28 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 28 / 38
29 Gesalzene Hashwerte Einache (und seit langem bekannte Gegenmaßnahme: U pw pw S (salt,h(salt,pw mit Zuallszahl salt gesalzener Hashwert Individualisiert pw, verhindert Wörterbuchangrie (einschließlich Angrien mittels Rainbow Tables 29 / 38
30 Key Strengthening Weitere einache Gegenmaßnahme: Key Strengthening Idee: erschwere H-Auswertung (ür Angreier und Server Beispiel: H (pw = H(H(... H(pw... }{{} 1000 Mal Oder: H (pw = H(pw, i ür kleinstes i N, so dass H(pw, i mit 20 Nullen beginnt (benötigt Durchprobieren 2 20 vieler i Verlangsamt Angri, verlangsamt aber auch Authentiikation Benutzt zum Beispiel von Truecrypt 30 / 38
31 Bessere Passwortwahl (? (xkcd.com 31 / 38
32 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 32 / 38
33 Parallelisierte Brute-Force-Angrie Idee: suche systematisch plausible Passwörter ab Lange Zeit praktisch auwändiger als z.b. Rainbow Tables Aber: bei geschickter Auteilung des Passwortraums parallelisierbar Insbesondere interessant ür Graphics Processing Units (GPUs Viele kleine programmierbare Einheiten au GPU, die einache Augaben (z.b. H-Auswertung übernehmen können Mittlerweile (2013 eizienter als Rainbow Tables Frage: welche Gegenmaßnahmen (Salt, Key Strengthening, bessere Passwörter helen hier? 33 / 38
34 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 34 / 38
35 Implementierungen Windows (seit 1980er, ME verwendet LM-Hashes H(pw U pw pw S H(pw mit DES-basierter Hashunktion H: pw muss 14 Zeichen lang sein (gg. augeüllt/abgeschnitten Kleinbuchstaben in pw durch Großbuchstaben ersetzt pw wird in 7-Zeichen-Blöcke pw 1, pw 2 augeteilt, dann: H(pw := ( Enc(pw 1, KGS!@#$%, Enc(pw 2, KGS!@#$% Erster Teil hängt nur von pw 1 ab, zweiter nur von pw 2 Frage: Was könnte Angreier tun, der nur H(pw kennt? 35 / 38
36 Implementierungen Windows ( XP unterstützt und speichert noch LM-Hashes Ab Windows Vista LM-Hashes standardmäßig deaktiviert Neuere Windows-Versionen verwenden NTLM oder Kerberos NTLM auch problematisch (nutzt schwache Verschlüsselung Unix-artige Systeme (OS X, Linux, *BSD verwenden seit etwa 1980 gesalzene Hashes: U pw pw S (salt,h(salt,pw Hashunktion H variiert (SHA-512, MD5, DES-basiert,... Probleme: rühe Versionen beschränkt au 8 Zeichen, Probleme mit Nicht-ASCII-pw 36 / 38
37 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 37 / 38
38 Motivation Für manche Anwendungen (E-Banking Passwörter nicht sicher genug Kommunikation zwischen U und S unsicher (Internetcae Wichtigstes Ziel: Replay-Angrie vermeiden Möglich: interaktive Authentiikation zwischen U und S Problem: U allein nicht sehr berechnungsmächtig Möglich: U nutzt sichere Hardware (Chipkarte/Lesegerät 1 U pw/pin HW K,pw R 2 U HW K,pw σ:=sig(k,r Manchmal ohne pw/pin (Nutzer setzt nur Chipkarte ein S K S K 38 / 38
Vorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend au den Folien von Dennis Hoheinz, Sommersemester 2014 15.06.2015 1 / 34 Überblick 1 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 02.05.2016 1 / 22 Überblick 1 Hashfunktionen Erinnerung Formalisierung Die Merkle-Damgård-Konstruktion
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrNetzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk
Netzsicherheit I, WS 2008/2009 Übung 6 Prof. Dr. Jörg Schwenk 18.11.2008 Aufgabe 1 1 Wörterbuchangriffe Ein System speichert Passworte als 160 Bit Hashwerte. Betrachten Sie einen Wörterbuchangriff mit
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrReaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund
Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrWie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016
Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?
MehrPasswort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr
Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Passwort HowTo Michael Steinel / Martin Dörr Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung
MehrIT-Sicherheit IAIK 1
IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter
MehrGeschichte und Überlick über Authentifizierungsmechanismen unter UNIX
Unix-, shadow- und md5- Passwörter, PAM Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Thomas Glanzmann (sithglan@stud.uni-erlangen.de) Lehrstuhl 4 Informatik - FAU Erlangen-Nürnberg
MehrSeminar Hacking: Passwortsicherheit / Hashes
4. Dezember 2013 Inhaltsverzeichnis 1 Hashfunktionen Denition 2 Passwörter Authentizierung Typen und Speicherung Angrie 3 Rainbowtables Allgemein Beispiel Probleme und Gegenmaÿnahmen 4 Tools Hashes und
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrInformatik II, SS 2014
Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 7 (21.5.2014) Binäre Suche, Hashtabellen I Algorithmen und Komplexität Abstrakte Datentypen : Dictionary Dictionary: (auch: Maps, assoziative
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrHashfunktionen und Kollisionen
Hashfunktionen und Kollisionen Definition Hashfunktion Eine Hashfunktion ist ein Paar (Gen, H) von pt Algorithmen mit 1 Gen: s Gen(1 n ). Gen ist probabilistisch. 2 H: H s berechnet Funktion {0, 1} {0,
Mehr6: Passwörter und Entropie
6: Passwörter und Entropie 175 6: Passwörter & Entropie 6.1: Passwort Hashes 176 6: Passwörter und Entropie 6.1: Passwort Hashes 6: Passwörter und Entropie 6.1: Passwort Hashes Passwörter (Passphrases,
MehrDynamisches Huffman-Verfahren
Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign
MehrPassword: Mein Geheimnis in Händen Dritter
Password: Mein Geheimnis in Händen Dritter 4. April 2014 Die Staatsanwaltschaft Verden (Aller) ist bei Ermittlungen im Internet auf einen Datensatz von rund 18 Millionen Mailadressen und zugehörigen Passworten
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?
MehrNetzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf
Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt
MehrÜbungsblatt 3. Stammvorlesung Sicherheit im Sommersemester Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Übungsblatt 3 Aufgabe 1. Beurteilen Sie für die folgenden Konstruktionen jeweils, ob es sich
MehrÜbung zur Vorlesung Sicherheit Übungsblatt 3. Björn Kaidel 1 / 52
Übung zur Vorlesung Sicherheit 21.05.2014 Übungsblatt 3 Björn Kaidel bjoern.kaidel@kit.edu 1 / 52 Kummerkasten Bitte helleren Laserpointer verwenden. Sind die Skriptlinks vertauscht? Nein! Wegen allgemeiner
MehrAlgorithmen I. Prof. Jörn Müller-Quade Institut für Theoretische Informatik Web: https://crypto.iti.kit.edu/index.php?
Algorithmen I Prof. Jörn Müller-Quade 17.05.2017 Institut für Theoretische Informatik Web: https://crypto.iti.kit.edu/index.php?id=799 (Folien von Peter Sanders) KIT Institut für Theoretische Informatik
MehrSicherheit: Fragen und Lösungsansätze. Thomas Ruhroth
Sicherheit: Fragen und Lösungsansätze Thomas Ruhroth Übung 5 HA 4 HA 5 Wissenslücken füllen 2 HA4 3 Aufgabe 1.1 Programmierstil Sprechende Variablennamen Große Case-Blöcke Keine Sprungvorhersage möglich
MehrLWDKIP LWDKIP Zugang Okt https://portal.tirol.gv.at/
Zugang LWDKIP LWDKIP Der Zugang zu LWDKIP erfolgt über das Portal Tirol: https://portal.tirol.gv.at/ Alle sechs Monate muss aus Sicherheitsgründen das Passwort für den Zugang zum Portal Tirol und somit
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
Mehreclips Handheld Remote Control Software Updater
eclips Handheld Remote Control Software Updater Installationshandbuch Version 1.0 2010 Ellison Alle Rechte vorbehalten. Installationshandbuch 2 Inhaltsverzeichnis ÜBERSICHT ÜBER ECLIPS HANDHELD REMOTE
MehrDigitale Signaturen. RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung)
Digitale Signaturen RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-12-01 B. Kaidel Digitale Signaturen:
MehrCOMPUTERIA VOM
COMPUTERIA VOM 18.12.13 PASSWORT VERWALTUNG MIT WOZU WIR PASSWÖRTER BRAUCHEN KEEPASS Bei den meisten Benutzerkonten im Internet (z.b. Email, Ricardo, etc) wird standardmässig verlangt dass man einen Benutzernamen
MehrMessage Authentication Codes
Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche
MehrSecurity Lektion 4 Zugriffskontrollen
Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen
MehrAuthentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
MehrPasswortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013
Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,
MehrNetzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
MehrÜbung GSS Blatt 1. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 1 SVS Sicherheit in Verteilten Systemen 1 Alle so markierten Folien werden online gestellt Download über STINE (GSS-Übung) ONLINE Organisatorisches Den Foliensatz mit Hinweisen zur Organisation
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrBenutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 26. November 2012 Zugriffsrechte (1) definieren, welche Benutzer welche Dateien lesen, schreiben und ausführen dürfen (read,
Mehr12. Hashing. Hashing einfache Methode um Wörtebücher zu implementieren, d.h. Hashing unterstützt die Operationen Search, Insert, Delete.
Hashing einfache Methode um Wörtebücher zu implementieren, d.h. Hashing unterstützt die Operationen Search, Insert, Delete. Worst-case Zeit für Search: Θ(n). In der Praxis jedoch sehr gut. Unter gewissen
MehrProgrammiertechnik II
Hash-Tabellen Überblick Hashfunktionen: Abbildung von Schlüsseln auf Zahlen Hashwert: Wert der Hashfunktion Hashtabelle: Symboltabelle, die mit Hashwerten indiziert ist Kollision: Paar von Schlüsseln mit
MehrKey-basierte SSH Login mit PuTTY
Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrErweiterte Optionen. Drucken von Trennblättern. Farblaserdrucker Phaser 6250
Erweiterte Optionen Dieses Thema hat folgenden Inhalt: Drucken von Trennblättern auf Seite 2-42 Drucken von mehreren Seiten auf einem Blatt (N-fach) auf Seite 2-43 Drucken von Broschüren auf Seite 2-43
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
MehrDer Spagat zwischen Sicherheit und Bequemlichkeit: Kennwörter zuhause und im Netz
Der Spagat zwischen Sicherheit und Bequemlichkeit: Kennwörter zuhause und im Netz Heinz.Werner.Kramski@hoernle-marbach.de Bürgerverein Hörnle & Eichgraben e.v. Vortrag zur Mitgliederversammlung 28.3.2014
MehrEin paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben
Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Computer Smartphones Tablets Heimelektronik Software Sichere
MehrSicherer MAC für Nachrichten beliebiger Länge
Sicherer MAC für Nachrichten beliebiger Länge Korollar Sicherer MAC für Nachrichten beliebiger Länge Sei F eine Pseudozufallsfunktion. Dann ist Π MAC2 für Π = Π MAC sicher. Nachteile: Für m ({0, 1} n 4
MehrAlice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen
Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören
MehrWJ Pecha Kucha 2014. Christian Kühleis IT-Systemberatung. Chris&an)Kühleis) )IT1Systemberatung) Tel.)09141/901741)
WJ Pecha Kucha 2014 Christian Kühleis IT-Systemberatung Über uns Tätigkeitsfelder Netzwerke) Filialen/HomeOffice) Firewall) Arbeitsplätze) Außendienst) mobile)endgeräte) VPN) Internetdienste) Cloud1Anbindung)
MehrTwo-factor authentication / one-time passwords
Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität
MehrZusammenfassung: Kryptographie
Zusammenassung: Kryptographie Symmetrische Verschlüsselung Data Encryption Standard (DES) Schlüssellänge: 56 Bit (plus 8 Paritätsbits) 16 Runden, Rundenschlüssellänge: 48 Bit Verarbeitet Blöcke der Größe:
MehrErinnerung VL vom
Erinnerung VL vom 09.05.2016 Analyse von Hashtabellen mit verketteten Listen Erwartete Laufzeit O(1) bei zuf. Hashfkt. und falls M O(m) Guter Ersatz (hier) für zuf. Hashfkt.: universelle Hashfunktionen
Mehr{tip4u://094} Passwort ändern
{tip4u://094} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Diese Anleitung erklärt die grundsätzlichen Anforderungen an das Passwort für Ihren ZEDAT-Account und die
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrMEINE EKR ID. Erläuterungen zur Software TRUECRYPT
MEINE EKR ID Erläuterungen zur Software TRUECRYPT Truecrypt TrueCrypt ist eine kostenlose Software zur vollständigen oder teilweisen Verschlüsselung von Festplatten oder anderen Datenträgern. Es erzeugt
MehrDatentresore mit GNU/Linux
Datentresore mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 3. August 2016 Datentresore Begriffserklärung 2 / 20 Datentresore Begriffserklärung Unter einem
MehrName: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff
Name: Matr.-Nr.: Seite: 1 Aufgabe 1 (20 Punkte) 1.1 Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Bedrohung an. (3 Punkte) 1.2 Was ist Steganographie? (1 Punkt) 1.3 Wozu benötigt
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrF-SECURE KEY PREMIUM. Schritt für Schritt erklärt
F-SECURE KEY PREMIUM Schritt für Schritt erklärt Was ist F-Secure Key? F-Secure Key Premium ist eine Passwortmanager-App für all Ihre Geräte. Mit F-Secure Key Premium können Sie Ihre Passwörter und persönlichen
MehrEin typisches Problem
Kryptographische Hashfunktionen Cyrill Stachniss Basierend auf [Buchmann 08, Daum 05, Lucks & Daum 05, Wang & Yu 05, Sridharan 06, Stevens 07, Sotirov et al. 08, Lucks 07, Gebhard et al. 06, Selinger 06,
MehrSocrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 02.06.2014 1 / 34 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen
MehrInformatik II, SS 2018
Informatik II - SS 2018 (Algorithmen & Datenstrukturen) Vorlesung 6 (7.5.2018) Dictionaries, Binäre Suche, Hashtabellen I / Yannic Maus Algorithmen und Komplexität Abstrakte Datentypen : Dictionary Dictionary:
MehrInstallationsanweisungen
Installationsanweisungen für den EXMARaLDA Partitur-Editor Version 1.3.2 (11-Jul-2005) Um EXMARaLDA erfolgreich auf Ihrem Rechner zu installieren, ist es wichtig, dass Sie die die folgenden Installationshinweise
MehrNeues aus der DFN-PKI. Jürgen Brauckmann
Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelle Informationen Root-Integration Umbenennung von Einrichtungen Ergänzung der Policy MD5/CCC 50. Betriebstagung des DFN-Vereins
MehrGrundlagen der Algorithmen und Datenstrukturen Kapitel 4
Grundlagen der Algorithmen und Datenstrukturen Kapitel 4 Christian Scheideler + Helmut Seidl SS 2009 06.05.09 Kapitel 4 1 Wörterbuch-Datenstruktur S: Menge von Elementen Jedes Element e identifiziert über
MehrKOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL
SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,
MehrINHALT BETRIEBSSYSTEME... 5
VORWORT COMPUTER-GRUNDKENNTNISSE FÜR ERWACHSENE ist ein kompletter für die Erwachsenenbildung entwickelter Kurs, speziell für ältere Mitarbeiter zum Zweck des Projekts, so Sie ihre Kenntnisse und Fähigkeiten
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrOptimalcodierung. Thema: Optimalcodierung. Ziele
Optimalcodierung Ziele Diese rechnerischen und experimentellen Übungen dienen der Vertiefung der Kenntnisse im Bereich der Optimalcodierung, mit der die Zeichen diskreter Quellen codiert werden können.
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrÄndern des Root-Passworts Ihres RoomWizard Geräts mittels der RoomWizard Administrative Console (RWAC) 1.3
Ändern des Root-Passworts Ihres RoomWizard Geräts mittels der RoomWizard Administrative Console (RWAC) 1.3 RWAC 1.3 verbessert die Sichtbarkeit von RoomWizard Geräten, die noch das werkseitige Root-Passwort
MehrIT-Sicherheit BS 2008/09 IAIK 1
IT-Sicherheit BS 2008/09 IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
Mehr» ASCII = American Standard Code for Information Interchange.» ASCII ist Standard in Windows und Unix (und Unix-Derivaten).» ASCII ist eigentlich ein
1 2 » ASCII = American Standard Code for Information Interchange.» ASCII ist Standard in Windows und Unix (und Unix-Derivaten).» ASCII ist eigentlich ein 7-Bit-Zeichensatz, d. h. das erste Bit jedes Bytes
Mehr2 Wie sicher ist mein Passwort? *
7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen
MehrSICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.
SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für
MehrBessere Passwort-Regeln für das Active Directory erschweren Hacker-Angriffe
Bessere Passwort-Regeln für das Active Directory erschweren Hacker-Angriffe Bessere Passwort-Regeln für das Active Directory erschweren Hacker-Angriffe Das Hacken von Passwörtern ist der einfachste Weg,
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrFragen und Antworten:
Fragen und Antworten: Q0. Wo kann ich mein Passwort ändern? Q1. Wo ist der Button zum Kennwort ändern? Q2. Welche Kriterien muss das zu verwendende Kennwort erfüllen? Q3. Wie kann ich auf den Mailer mit
MehrData Encryption Standard
Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,
MehrEinführung in die Informatik Hashtables
Einührung in die Inormatik Hashtables Hashtabellen Wolram Burgard Cyrill Stachniss 12.1 Einleitung Wir haben bisher einige der typischen Datenstrukturen zum Speichern von Inormationen kennen gelernt Arrays
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrAlgorithmen und Datenstrukturen (für ET/IT) Programm heute. Sommersemester Dr. Tobias Lasser
Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 06 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Programm heute 7 Fortgeschrittene Datenstrukturen 8 Such-Algorithmen
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrKonvexe Hülle. Abbildung: [Wikipedia]: Nicht-konvexe Menge (links), konvexe Menge (rechts) KIT Institut für Theoretische Informatik 510
Konvexe Hülle Definition konvexe Menge: Für je zwei beliebige Punkte, die zur Menge gehören, liegt auch stets deren Verbindungsstrecke ganz in der Menge. Abbildung: [Wikipedia]: Nicht-konvexe Menge (links),
MehrAusgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011
Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Harald Baier Kapitel 2: Authentifikation Inhalt Grundlegendes zu Authentifikationsverfahren Passwort-basierte Verfahren Anmeldung am Betriebssystem
Mehr