SlideShare une entreprise Scribd logo
1  sur  61
Télécharger pour lire hors ligne
PGP, NSA, SSL & Tor –
Verschlüsselung in
Theorie und Praxis
Dr. Peter Tröger (@ptroeger)
Hasso Plattner Institut, Universität Potsdam
Wissenschaftstage 2014
Helmholtzschule, Potsdam
2013
• Edward Snowden
• CIA / NSA Whistleblower
• Aufdeckung der globalen
Überwachung von Internet
und Telekommunikation
• Schrittweise
Veröffentlichung in
Zusammenarbeit mit der
Presse
2013
• Q: „Does encrypting our emails
even work?“
• A: „As I’ve said before, properly
implemented strong encryption
works. What you have to worry
about are the endpoints. If
someone can steal you keys (or
the pre-encryption plaintext), no
amount of cryptography will
protect you. … By combining
robust endpoint security with
transport security, people can
have much greater confidence in
their day to day communications.“
Internet
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Beispiel: WWW
Laptop
HTTP
Windows
Firefox
Blade im
Rechen-
zentrum
Linux
Apache
Webserver
Client Server
Beispiel: EMail
Laptop
SMTPWindows
Outlook
Blade im
Rechen-
zentrum
Linux
Postfix
Mailserver
Client web.de
MacBook
Mac OS X
Apple Mail
Client
IMAP
Beispiel: WhatsApp
Samsung
Galaxy
XMPPAndroid
WhatsApp
Client Server
iPhone
iOS
WhatsApp
Client
XMPP
Internet
Hardware
Betriebs-

system
Anwendung
(App)
Client
• Android, iOS, Windows, MacOS X
• Smartphone, PC, Laptop
• Web Browser, Chat, eMail, 

Spiele, Banking, Dropbox, …
Internet
Hardware
Betriebs-

system
Anwendung
Server
• Rechenzentrum von Google,

Facebook, Microsoft, Apple, …
Internet
Transport
Client Server
Unterseekabel
Übersicht der weltweiten Backbone-Verbindungen 

für den Datentransport im Internet
Keith B.
Alexander
!
NSA Director
„Let’s collect the whole
haystack.
Collect it all, tag it, store it.
And whatever it is you want,
you go searching for it.”
2013
[theguardian.com]
„Nichts zu verbergen“
• Sind alle Gesetze uneingeschränkt richtig ?
• Kennst du alle Gesetze, gegen die du potentiell
verstossen kannst ?
• Sollte die Exekutive so viel Macht haben ?
• Entweder Privatsphäre oder Sicherheit ?
• Transparenter Staat oder transparenter Bürger ?
„Nichts zu verbergen“
Internet
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Internet
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Facebook
HTTP
Anwendung
(App)
Anwendung
Client Server
1,26
Milliarden
Nutzer und
ihre Geräte
~ 9 Rechen-
zentren
Internet
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Tempora,
Upstream
Prism
Verschlüsselung
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Prism
Tempora,
Upstream
Symmetrische
Verschlüsselung
• Daten werden mit Schlüssel kodiert, der nur
Sender und Empfänger bekannt ist
• Beispiel: WLAN Kennwort (WEP, WPA2, …)
• Früher RC4 und Data Encryption Standard
(DES), mittlerweile Advanced Encryption
Standard (AES) als Standardlösung
Symmetrische
Verschlüsselung
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Asymmetrische
Verschlüsselung
• Public Key -> Digitales ‚Schloss‘
• Private Key -> Digitaler ‚Schlüssel‘
Sender Empfänger
Asymmetrische
Verschlüsselung
Sender Empfänger
Sender Empfänger
Empfänger
Empfänger
Asymmetrische
Verschlüsselung
Sender
Sender
Asymmetrische
Verschlüsselung
• Öffentlicher Schlüssel ist frei verfügbar
• Kodierte Nachricht kann nur mit zugehörigen
privaten Schlüssel geöffnet werden
• RSA als Standardverfahren, 1000x langsamer
als symmetrische Verschlüsselung
• Austausch von shared secret über
asymmetrische Verschlüsselung
HTTPS -
HTTP über TLS / SSL
• Transport Layer Security (TLS)
• Webseite bietet digitales Zertifikat
• Enthält den öffentlichen Schlüssel
• Browser kann verschlüsselte Verbindung
aufbauen, Austausch vom Sitzungsschlüssel
• Verschiedene Prüfungen (Herkunft, Gültigkeit,
Servername, Aussteller u.s.w.)
Asymmetrische
Verschlüsselung
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Asymmetrische
Verschlüsselung
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Public Key Infrastructure (PKI)
Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln
durch Zertifizierungstellen
Public Key Infrastructure (PKI)
Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln
durch Zertifizierungstellen
?
Man-in-the-Middle Angriff
(1) Aneignung fremder Zertifikate
(2) Transparente Zwischenschaltung
Verschlüsselung
• Q: „Does encrypting our emails
even work?“
• A: „As I’ve said before, properly
implemented strong encryption
works. What you have to worry
about are the endpoints. If
someone can steal you keys (or
the pre-encryption plaintext), no
amount of cryptography will
protect you. … By combining
robust endpoint security with
transport security, people can
have much greater confidence in
their day to day communications.“
SSL in der Realität
• Weniger als 1/4 der
Webseiten benutzen
TLS / SSL korrekt
• Komplexität als Feind
der Sicherheit
Verschlüsselung des
Datentransport
• SSL / TLS geht nicht nur für Webseiten
• Chat-Software mit SSL - Unterstützung
• Bank-Software kommuniziert mit Bank-Server
• Verschlüsselte Kommunikation mit dem 

eMail-Server (SMTP / POP3 / IMAP über TLS)
• Potentiell schlechte Verschlüsselung ist besser
als keine Verschlüsselung !
Metadaten
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Wann ?

Wer ?
Von Wo ?
Wie viel ?
Tempora,
Upstream
Metadaten
• Oft reichen die Metadaten einer Kommunikation
aus, ohne den Inhalt zu kennen
• Verschlüsselung der Inhalte egal
• Metadaten für den Transport unabdingbar

(Bsp. eMail - Empfänger)
• Anonyme Server-Anfragen ?
Tor
Die Cloud
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Prism
Tempora,
Upstream
Die Cloud
• Daten liegen ungeschützt beim Anbieter
• Adressbücher, eMail-Geschichte, Facebook
Timeline, Twitter-Historie, Amazon
Einkaufshistorie, …
• Zugangsberechtigung überwacht vom
Anbieter, nicht vom Kunden !
PRISM
PGP / GPG
• Pretty Good Privacy
• Verschlüsselungsprogramm von Phil
Zimmermann, seit 1991
• Offene Version mit OpenPGP Standard und
dessen Implementierungen (gnupg.org)
• Basiert auf asymmetrischer Verschlüsselung
und dem Web of Trust Prinzip
Web of Trust
Direkte und indirekte Verifizierung von öffentlichen
Schlüsseln durch digitale Signierung
Peter
(ich)
Heidi
(Bekannte)
Susi
(Fremde)
Michel
(Fremder)
direkt
direkt
direkt
indirekt
indirekt
PGP Key Server
• Auffinden der öffentlichen
Schlüssel anderer Leute
anhand der eMail - Adresse
• Anzeige des Web-Of-Trust für
diesen Schlüssel
• Wer vertraut diesem
Schlüssel ?
PGP
• Grundprinzip funktioniert unabhängig von Daten
• eMails, Dateien, Bilder, …
• Kaum in der Praxis angekommen
• Software erst in letzter Zeit benutzerfreundlich
• Mehraufwand ohne sichtbaren Nutzen
Forschung
• Jeder symmetrische Schlüssel ist knackbar !
• Schrittweise durchprobieren (brute force)
• Clever durchprobieren
• Kernfrage:
• Wie lange dauert es (feasibility) ?
Asymmetrische
Verschlüsselung
• Vereinfachte Grundidee
• Öffentlicher Schlüssel: 

Produkt großer Primzahlen
• Privater Schlüssel: Primfaktoren
• öffentlich -> privat: Faktorisierung (schwer)
• privat -> öffentlich: Multiplikation (einfach)
Energieaufwand zur Faktorisierung
http://eprint.iacr.org/2013/635.pdf
Elliptic Curve Crypto (ECC)
• Neueres Verfahren für
asymmetrische
Verschlüsselung
• Faktorisierung ist seit der
Erfindung von RSA
schneller geworden
• Mathematische Alternative
• Gleiche / größere Sicherheit
bei kleineren Schlüsseln
„Bullrun“
Speculations about successful RC4 / RSA attacks
Quantum Computing
• Quantum Computer
• Völlige neue Art von
Computer-Hardware
• Bisher nur in Prototypen
• Shor’s Algorithmus
• Primfaktorzerlegung auf
einem Quantum Computer
• Könnte RSA brechen
Und nun ?
• Diskussion über Folgen für die
Kryptographieforschung läuft noch
• schneier.com
• Völlig neue Ideen sind gefragt
• Architektur von Betriebssystemen
• Architektur von mobilen Anwendungen
Und nun ?
• Diskussion über Folgen für die
Kryptographieforschung läuft noch
• schneier.com
• Völlig neue Ideen sind gefragt
• Architektur von Betriebssystemen
• Architektur von mobilen Anwendungen
Schengen-Routing ?
Fazit
• Beckstrom’s Law of Cybersecurity
• „Anything attached to a network can be
hacked.“
• „Everything is being attached to networks.“
• „Everything is vulnerable.“
• Problem der Politik, oder der Forschung ?
peter.troeger@hpi.uni-potsdam.de | @ptroeger

Contenu connexe

Tendances

DIGITAL SIGNATURE
DIGITAL SIGNATUREDIGITAL SIGNATURE
DIGITAL SIGNATURE
ravijain90
 
Blockchain Interview Questions And Answers | Blockchain Technology Interview ...
Blockchain Interview Questions And Answers | Blockchain Technology Interview ...Blockchain Interview Questions And Answers | Blockchain Technology Interview ...
Blockchain Interview Questions And Answers | Blockchain Technology Interview ...
Simplilearn
 

Tendances (20)

Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
CRYPTOGRAPHY AND NETWORK SECURITY
CRYPTOGRAPHY AND NETWORK SECURITYCRYPTOGRAPHY AND NETWORK SECURITY
CRYPTOGRAPHY AND NETWORK SECURITY
 
Digital signature
Digital signatureDigital signature
Digital signature
 
Digital signature
Digital signatureDigital signature
Digital signature
 
Merkle Trees and Fusion Trees
Merkle Trees and Fusion TreesMerkle Trees and Fusion Trees
Merkle Trees and Fusion Trees
 
Digital signature
Digital  signatureDigital  signature
Digital signature
 
DIGITAL SIGNATURE
DIGITAL SIGNATUREDIGITAL SIGNATURE
DIGITAL SIGNATURE
 
E mail forensics
E mail forensicsE mail forensics
E mail forensics
 
Secure Your Encryption with HSM
Secure Your Encryption with HSMSecure Your Encryption with HSM
Secure Your Encryption with HSM
 
Password Cracking
Password CrackingPassword Cracking
Password Cracking
 
Offensive Security basics part 1
Offensive Security basics  part 1Offensive Security basics  part 1
Offensive Security basics part 1
 
Encryption technology
Encryption technologyEncryption technology
Encryption technology
 
Cryptography
CryptographyCryptography
Cryptography
 
Random number generators
Random number generatorsRandom number generators
Random number generators
 
Aes
AesAes
Aes
 
Introduction To PKI Technology
Introduction To PKI TechnologyIntroduction To PKI Technology
Introduction To PKI Technology
 
Blockchain Interview Questions And Answers | Blockchain Technology Interview ...
Blockchain Interview Questions And Answers | Blockchain Technology Interview ...Blockchain Interview Questions And Answers | Blockchain Technology Interview ...
Blockchain Interview Questions And Answers | Blockchain Technology Interview ...
 
Kerberos explained
Kerberos explainedKerberos explained
Kerberos explained
 
Blockchain Security and Privacy
Blockchain Security and PrivacyBlockchain Security and Privacy
Blockchain Security and Privacy
 
Cryptography
CryptographyCryptography
Cryptography
 

En vedette

E-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGE-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPG
Michael Milz
 
SharePoint als ECM / EIM
SharePoint als ECM / EIMSharePoint als ECM / EIM
SharePoint als ECM / EIM
FLorian Laumer
 
Digital Transformation - Play along or die
Digital Transformation - Play along or dieDigital Transformation - Play along or die
Digital Transformation - Play along or die
Stefan F. Dieffenbacher
 
Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...
Stefan F. Dieffenbacher
 
AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...
AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...
AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...
Lycée Hôtelier de Marseille
 
Donde Habita El Placer Lf
Donde Habita El Placer  LfDonde Habita El Placer  Lf
Donde Habita El Placer Lf
paquitaguapa
 

En vedette (20)

Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWiKryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
 
E-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGE-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPG
 
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
 
SharePoint als ECM / EIM
SharePoint als ECM / EIMSharePoint als ECM / EIM
SharePoint als ECM / EIM
 
Anbindung einer externen pfSense Firewall - Webinar 2016, deutsch
Anbindung einer externen pfSense Firewall - Webinar 2016, deutschAnbindung einer externen pfSense Firewall - Webinar 2016, deutsch
Anbindung einer externen pfSense Firewall - Webinar 2016, deutsch
 
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
 
Lazio powerpoint
Lazio powerpointLazio powerpoint
Lazio powerpoint
 
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
 
Digital Transformation - Play along or die
Digital Transformation - Play along or dieDigital Transformation - Play along or die
Digital Transformation - Play along or die
 
Digital banking: Why are banks not performing as well as they could do?
Digital banking: Why are banks not performing as well as they could  do?Digital banking: Why are banks not performing as well as they could  do?
Digital banking: Why are banks not performing as well as they could do?
 
Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...
 
eBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & UnternehmensgründungeBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & Unternehmensgründung
 
Network Security
Network SecurityNetwork Security
Network Security
 
Abschlusspräsentation
AbschlusspräsentationAbschlusspräsentation
Abschlusspräsentation
 
Volkshilfe Sozialbarometer: Kinder- und Jugendarmut
Volkshilfe Sozialbarometer: Kinder- und JugendarmutVolkshilfe Sozialbarometer: Kinder- und Jugendarmut
Volkshilfe Sozialbarometer: Kinder- und Jugendarmut
 
AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...
AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...
AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...
 
Leer números decimales
Leer números decimalesLeer números decimales
Leer números decimales
 
Donde Habita El Placer Lf
Donde Habita El Placer  LfDonde Habita El Placer  Lf
Donde Habita El Placer Lf
 
Anàlisi tècnica de la gestió de conflictes a justícia. N.Mora, M.Àngels Pérez
Anàlisi tècnica de la gestió de conflictes a justícia. N.Mora, M.Àngels PérezAnàlisi tècnica de la gestió de conflictes a justícia. N.Mora, M.Àngels Pérez
Anàlisi tècnica de la gestió de conflictes a justícia. N.Mora, M.Àngels Pérez
 
AEM Maroc Bulletin Officiel (BO 6374) version FR
AEM Maroc Bulletin Officiel (BO 6374) version FRAEM Maroc Bulletin Officiel (BO 6374) version FR
AEM Maroc Bulletin Officiel (BO 6374) version FR
 

Similaire à Verschlüsselung in Theorie und Praxis

Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPS
Markus Groß
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von Sperrverfügungen
Philippe A. R. Schaeffer
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Sven Wohlgemuth
 
ORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPG
Birgit Hüsken
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Udo Ornik
 

Similaire à Verschlüsselung in Theorie und Praxis (20)

Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
 
Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)
 
PGP/GPG Einführung
PGP/GPG EinführungPGP/GPG Einführung
PGP/GPG Einführung
 
HTTPS
HTTPSHTTPS
HTTPS
 
E-Mail-Sicherheit
E-Mail-SicherheitE-Mail-Sicherheit
E-Mail-Sicherheit
 
Kryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und AnwendungsmöglichkeitenKryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und Anwendungsmöglichkeiten
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPS
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von Sperrverfügungen
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
 
ORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPG
 
Comodogate
ComodogateComodogate
Comodogate
 
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
 
Grenzen der Kryptographie
Grenzen der KryptographieGrenzen der Kryptographie
Grenzen der Kryptographie
 
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
 
Kryptographie für Domino-Administratoren - Verstehen und verwenden!
Kryptographie für Domino-Administratoren - Verstehen und verwenden!Kryptographie für Domino-Administratoren - Verstehen und verwenden!
Kryptographie für Domino-Administratoren - Verstehen und verwenden!
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
 
Passwörter lang oder kurz?
Passwörter lang oder kurz?Passwörter lang oder kurz?
Passwörter lang oder kurz?
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für Lehrende
 
Serverside Cryptoparty
Serverside CryptopartyServerside Cryptoparty
Serverside Cryptoparty
 
Digitallotse
DigitallotseDigitallotse
Digitallotse
 

Plus de Peter Tröger

Plus de Peter Tröger (20)

WannaCry - An OS course perspective
WannaCry - An OS course perspectiveWannaCry - An OS course perspective
WannaCry - An OS course perspective
 
Cloud Standards and Virtualization
Cloud Standards and VirtualizationCloud Standards and Virtualization
Cloud Standards and Virtualization
 
Distributed Resource Management Application API (DRMAA) Version 2
Distributed Resource Management Application API (DRMAA) Version 2Distributed Resource Management Application API (DRMAA) Version 2
Distributed Resource Management Application API (DRMAA) Version 2
 
OpenSubmit - How to grade 1200 code submissions
OpenSubmit - How to grade 1200 code submissionsOpenSubmit - How to grade 1200 code submissions
OpenSubmit - How to grade 1200 code submissions
 
Design of Software for Embedded Systems
Design of Software for Embedded SystemsDesign of Software for Embedded Systems
Design of Software for Embedded Systems
 
Humans should not write XML.
Humans should not write XML.Humans should not write XML.
Humans should not write XML.
 
What activates a bug? A refinement of the Laprie terminology model.
What activates a bug? A refinement of the Laprie terminology model.What activates a bug? A refinement of the Laprie terminology model.
What activates a bug? A refinement of the Laprie terminology model.
 
Dependable Systems - Summary (16/16)
Dependable Systems - Summary (16/16)Dependable Systems - Summary (16/16)
Dependable Systems - Summary (16/16)
 
Dependable Systems - Hardware Dependability with Redundancy (14/16)
Dependable Systems - Hardware Dependability with Redundancy (14/16)Dependable Systems - Hardware Dependability with Redundancy (14/16)
Dependable Systems - Hardware Dependability with Redundancy (14/16)
 
Dependable Systems - System Dependability Evaluation (8/16)
Dependable Systems - System Dependability Evaluation (8/16)Dependable Systems - System Dependability Evaluation (8/16)
Dependable Systems - System Dependability Evaluation (8/16)
 
Dependable Systems - Structure-Based Dependabiilty Modeling (6/16)
Dependable Systems - Structure-Based Dependabiilty Modeling (6/16)Dependable Systems - Structure-Based Dependabiilty Modeling (6/16)
Dependable Systems - Structure-Based Dependabiilty Modeling (6/16)
 
Dependable Systems -Software Dependability (15/16)
Dependable Systems -Software Dependability (15/16)Dependable Systems -Software Dependability (15/16)
Dependable Systems -Software Dependability (15/16)
 
Dependable Systems -Reliability Prediction (9/16)
Dependable Systems -Reliability Prediction (9/16)Dependable Systems -Reliability Prediction (9/16)
Dependable Systems -Reliability Prediction (9/16)
 
Dependable Systems -Fault Tolerance Patterns (4/16)
Dependable Systems -Fault Tolerance Patterns (4/16)Dependable Systems -Fault Tolerance Patterns (4/16)
Dependable Systems -Fault Tolerance Patterns (4/16)
 
Dependable Systems - Introduction (1/16)
Dependable Systems - Introduction (1/16)Dependable Systems - Introduction (1/16)
Dependable Systems - Introduction (1/16)
 
Dependable Systems -Dependability Means (3/16)
Dependable Systems -Dependability Means (3/16)Dependable Systems -Dependability Means (3/16)
Dependable Systems -Dependability Means (3/16)
 
Dependable Systems - Hardware Dependability with Diagnosis (13/16)
Dependable Systems - Hardware Dependability with Diagnosis (13/16)Dependable Systems - Hardware Dependability with Diagnosis (13/16)
Dependable Systems - Hardware Dependability with Diagnosis (13/16)
 
Dependable Systems -Dependability Attributes (5/16)
Dependable Systems -Dependability Attributes (5/16)Dependable Systems -Dependability Attributes (5/16)
Dependable Systems -Dependability Attributes (5/16)
 
Dependable Systems -Dependability Threats (2/16)
Dependable Systems -Dependability Threats (2/16)Dependable Systems -Dependability Threats (2/16)
Dependable Systems -Dependability Threats (2/16)
 
Verteilte Software-Systeme im Kontext von Industrie 4.0
Verteilte Software-Systeme im Kontext von Industrie 4.0Verteilte Software-Systeme im Kontext von Industrie 4.0
Verteilte Software-Systeme im Kontext von Industrie 4.0
 

Dernier

Dernier (6)

Betriebswirtschaftslehre (B.Sc.) an der Universität Duisburg Essen
Betriebswirtschaftslehre (B.Sc.) an der Universität Duisburg EssenBetriebswirtschaftslehre (B.Sc.) an der Universität Duisburg Essen
Betriebswirtschaftslehre (B.Sc.) an der Universität Duisburg Essen
 
Religion_Unterrichtsstunde zum Kölner Dom.pdf
Religion_Unterrichtsstunde zum Kölner Dom.pdfReligion_Unterrichtsstunde zum Kölner Dom.pdf
Religion_Unterrichtsstunde zum Kölner Dom.pdf
 
Angewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_Essen
Angewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_EssenAngewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_Essen
Angewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_Essen
 
Angewandte Philosophie an der Universität Duisburg-Essen.
Angewandte Philosophie an der Universität Duisburg-Essen.Angewandte Philosophie an der Universität Duisburg-Essen.
Angewandte Philosophie an der Universität Duisburg-Essen.
 
Chemie (B.Sc.) und Water Science (B.Sc.) uni DUE
Chemie (B.Sc.) und Water Science (B.Sc.) uni DUEChemie (B.Sc.) und Water Science (B.Sc.) uni DUE
Chemie (B.Sc.) und Water Science (B.Sc.) uni DUE
 
Wirtschaftsingenieurwesen an der Universität Duisburg-Essen
Wirtschaftsingenieurwesen an der Universität Duisburg-EssenWirtschaftsingenieurwesen an der Universität Duisburg-Essen
Wirtschaftsingenieurwesen an der Universität Duisburg-Essen
 

Verschlüsselung in Theorie und Praxis