Kofferinhalt. Station Caesar: 1 Stationsblatt (laminiert), 1 Arbeitsblatt, 1 Lösungsblatt, 1 Caesarscheibe in CD-Hülle
|
|
- Timo Hausler
- vor 8 Jahren
- Abrufe
Transkript
1
2 Kofferinhalt Dieser Koffer enthält alle Materialien, die zur Durchführung des tationenlernens»pioncamp - Lernstationen zur Kryptographie«im Unterricht notwendig sind. Allgemeines Material Metallkoffer mit Fächeraufteilung und pion-logo, 3 Fähnchenhalter und 7 Fähnchen zur Markierung des chwierigkeitsgrads der aufgebauten tationen (und für das Winker-Alphabet) tationsmaterial Codierung tation Morse-Alphabet: tationsblatt (laminiert), Arbeitsblatt, sblatt, Morse-Alphabet (laminiert), Taschenlampe mit Blinkfunktion tation Braille-Alphabet: tationsblatt (laminiert), Arbeitsblatt, sblatt, teckvorlage (laminiert) auf Hartschaumplatte, Landkartennadel tation Winker-Alphabet: tationsblatt (laminiert), Arbeitsblatt, mehrere Fähnchen teganographie tation teganographie: tationsblatt (laminiert), sblatt Transposition tation kytale: tationsblatt (laminiert), Arbeitsblatt, sblatt, 3 kytale (töcke verschiedenen Durchmessers), 6 achrichten für die kytale tation chablone: tationsblatt (laminiert), Blatt mit 3 verschlüsselten achrichten, achrichtenvorlage, Arbeitsblatt, sblatt, 3 chablonen tation Pflügen: tationsblatt (laminiert), Arbeitsblatt, sblatt ubstitution tation Freimaurer: tationsblatt (laminiert), Arbeitsblatt, sblatt tation Caesar: tationsblatt (laminiert), Arbeitsblatt, sblatt, Caesarscheibe in CD-Hülle tation Playfair: tationsblatt (laminiert), Arbeitsblatt, sblatt tation nigma: tationsblatt (laminiert), Arbeitsblatt, sblatt, otoren in CD-Hüllen tation Vigenère: tationsblatt (laminiert), Arbeitsblätter, sblatt chlüsselaustausch tation Modulo: tationsblatt (laminiert), Arbeitsblatt, sblatt, tation Diffie-Hellman-Algorithmus: tationsblätter (laminiert), Arbeitsblatt
3 Übersicht Codierung Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. (Aber jeder kann nachschlagen, was sie bedeuten!) Man nennt so etwas einen Code. Mit einem Code soll nichts geheim gehalten werden. An der tation findet ihr verschiedene Codes: Morse-Alphabet: Damit kann man sich mit Lichtzeichen verständigen. Braille-chrift: Damit können Blinde lesen. Winker-Alphabet: Damit kann man sich in icht, aber außer Hörweite verständigen. uche dir einen dieser drei Codes aus. Zu jedem Code gibt es an der tation eine Karte, mit der du den Code näher kennenlernen kannst. m täglichen Leben gibt es jede Menge Codes. Fallen dir Beispiele ein? v 9. Mai 0
4 Morse-Alphabet Codierung Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. (Aber jeder kann nachschlagen, was sie bedeuten!) Man nennt so etwas einen Code. Mit einem Code soll nichts geheim gehalten werden. 83, noch vor der rfindung des Telefons, erfand der Amerikaner amuel Morse einen Apparat, den Morsetelegraphen. Mit dessen Hilfe konnten achrichten über große ntfernungen hinweg übermittelt werden. Dazu wurden so genannte Telegraphenmasten aufgestellt und Leitungen durch das ganze Land gespannt. s konnten allerdings keine gesprochenen Worte übertragen werden, sondern lediglich kurze und lange elektrische mpulse. Deshalb dachte sich amuel Morse ein Alphabet aus, das nur aus kurzen und langen ignalen bestand: Für die Übertragung von Morsezeichen kann man auch Lichtzeichen verwenden. Zwischen den Buchstaben wird eine kurze Pause gemacht. Zwischen den Wörtern eine etwas längere. v 9. Mai 0
5 Morse-Alphabet Codierung Morsealphabet-Tabelle v 7. ovember 0
6 Arbeitsblatt Morse-Alphabet Codierung Könnt ihr folgende achricht verstehen? Wie lautet das Morse-ignal für O? (Das ist das internationale Hilfesignal.) 3 An der tation findet ihr eine Taschenlampe. tellt euch zu zweit mit ein paar Metern ntfernung gegenüber auf, jeder mit einem Morse-Alphabet. Buchstabiert euch mit der Taschenlampe gegenseitig jeweils ein Wort. v. ovember 0
7 en Morse-Alphabet Codierung HALLO.. ist das Zeichen für O. n ot wird aber nicht»o O. «gefunkt, sondern immer»«und»o«abwechselnd. v. ovember 0
8 Braille-chrift Codierung Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. (Aber jeder kann nachschlagen, was sie bedeuten!) Man nennt so etwas einen Code. Mit einem Code soll nichts geheim gehalten werden. Louis Braille (geboren 808 in Frankreich) wurde im Alter von 3 Jahren nach einem Unfall blind. Mit 4 Jahren entwickelte er eine chrift, die auch Blinde lesen können. ie besteht aus erhöhten Punkten, die mit den Fingern zu ertasten sind. s gibt für Blinde viele Bücher in Blindenschrift. Für den Computer gibt es spezielle Braille-Zeilen, mit denen auch Blinde z. B. im Web surfen können. Obwohl es auch noch andere chriftarten mit erhöhten Zeichen gibt, ist die Braille-chrift heute am weitesten verbreitet. Tafel mit Braille-Zeichen A B C D F G H J K L M O P Q T U V W X Y Z Dir ist vielleicht aufgefallen, dass z. B.»«und»A«durch dasselbe Braille-Zeichen dargestellt werden. Damit man weiß, was gemeint ist, wird einer Zahl ein bestimmtes Zeichen vorangestellt. Geht es danach mit Buchstaben weiter, wird das Zeichen für»buchstabe«geschrieben. Diese vorangestellten Zeichen heißen auch Präfixe. Du findest die Zeichen in der Abbildung rechts. Zahl.. Buchstabe Beispiel.. Äpfel s gibt auch Zeichen für Klammern, Umlaute, Groß- und Kleinschrift und andere spezielle Zeichen. Diese wurden hier weggelassen. v 6. ovember 0
9 Arbeitsblatt Braille-chrift Codierung tecke einen Text. Probiert zu zweit aus, ob die/der jeweils andere den Text mit dem Finger erfühlen kann. imm die Tabelle auf dem tationsblatt für die Buchstabencodes hinzu. Du brauchst tecknadeln (nicht zu lang!) zum tecken der Braille chrift. v 6. ovember 0
10 Arbeitsblatt Braille-chrift Codierung Kannst du folgende achricht verstehen? war ziemlich leicht. Kannst Du auch das hier»lesen«? An der tation findet ihr ein Blatt, auf dem ihr selbst achrichten»schreiben«könnt. Arbeitet im Team. ine(r) schreibt ein Wort durch tecken der adeln auf das Brett. Die/der andere liest dann wie ein Blinder Augen schließen. icht schummeln! und versucht, die achricht zu ertasten. Beschreibt eurem Partner Buchstabe für Buchstabe, welche Punkte erhöht sind. Zum Beispiel für ein : oben links, oben rechts, mitte rechts, unten links Der ehende kann dann nachschauen, welcher Buchstabe das ist. Wechselt nach dem Wort die ollen. v 6. ovember 0
11 en Braille-chrift Codierung POCAMP D ATWOT T 4 v0.6
12 Winkeralphabet Codierung Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. (Aber jeder kann nachschlagen, was sie bedeuten!) Man nennt so etwas einen Code. Mit einem Code soll nichts geheim gehalten werden. Das Winkeralphabet stammt aus der eefahrt. Man kann sich damit verständigen, wenn man sich in ichtweite aber außer Hörweite voneinander befindet. Man nimmt zwei Flaggen in die Hände und zeigt durch tellung der Arme bestimmte Zeichen an. A oder B oder C oder 3 D oder 4 oder 5 F oder 6 G oder 7 H oder 8 oder 9 J/Buchstaben K oder 0 L M O P Q T U V W X Y Z Quelle für die Bilder: Denelson83/Wikimedia Ziffern Pause/Leer Fehler inige Zeichen sind doppelt belegt: das erste Zeichen kann zum Beispiel»A«oder»«bedeuten. Möchtest du eine Ziffern senden, winkst du einmal das Zeichen für»ziffern«. Für Buchstaben nach Ziffern, das Zeichen»J«. Kennt ihr dieses Zeichen? s wurde 958 erfunden und soll atomare Abrüstung symbolisieren. Atomare Abrüstung heißt auf nglisch uclear Disarmament. Die Zeichen für und D aus dem Winkeralphabet wurden zu diesem Zeichen kombiniert. (Der senkrechte trich ist das D, die beiden schrägen das.) v. ovember 0
13 Arbeitsblatt Winkeralphabet Codierung ntschlüssele folgende achricht! An der tation findet ihr Flaggen. ehmt jeder zwei und stellt euch mit ein paar Metern ntfernung gegenüber auf. Buchstabiert euch mit den Flaggen gegenseitig jeweils ein Wort. Das Winkeralphabet A oder B oder C oder 3 D oder 4 oder 5 F oder 6 G oder 7 H oder 8 oder 9 J/Buchstaben K oder 0 L M O P Q T U V W X Y Z Ziffern Pause/Leer Fehler v. ovember 0
14 Bild teganographie Die Buchstaben bleiben was sie sind, aber man erkennt nicht, wo die achricht ist. Das ist eigentlich gar keine Verschlüsselung, man nennt das teganographie. (Das Wort teganographie ist abgeleitet von den griechischen Wörtern steganos = bedeckt und graphein = schreiben.) Bei der teganographie werden achrichten in Medien versteckt, z.b. in Bildern. Wenn du dir das Bild nur kurz ansiehst, fällt dir gar nicht auf, das hier eine achricht enthalten sein könnte. Texte oder Bilder, in denen achrichten versteckt wurden, heißen emagramme. Kannst du die achricht in dem folgenden emagramm lesen? s ist nicht ganz einfach, da die achricht vor dem Verstecken codiert wurde. Tipp: ieh dir die tationen zur Codierung nochmal an. Bild: mma, 3 Jahre (dem Bild wurde dann die (codierte) achricht hinzugefügt) v. April 0
15 en Bild teganographie Das Bild enthält eine achricht im Morsecode. Die Grashalme haben lange und kurze tengel und sind zu Büscheln (= Buchstaben) zusammengefasst. Die achricht lautet also: (LH D DOOF) v 3. ovember 0
16 kytale Transposition Die Buchstaben bleiben was sie sind, aber nicht wo sie sind. olche Verschlüsselungen heißen Transposition. (Das Wort Transposition ist abgeleitet vom lateinischen Wort transponere = verschieben.) ine der ältesten bekannten Verschlüsselungen ist eine Transposition. Die egierung von parta benutzte vor über 500 Jahren zur Verschlüsselung eine sogenannte kytale. Das ist ein Zylinder, um den ein schmaler treifen aus Pergament gewickelt wurde. Auf dieses Pergament wurde die achricht von links nach rechts geschrieben. Wurde nun der treifen abgewickelt, standen die Buchstaben untereinander aber nicht mehr in der richtigen eihenfolge. Zur ntschlüsselung musste der beschriebene treifen wieder um eine kytale mit gleichem Umfang gewickelt werden. v /today
17 H H H A A A L L L L L L O O O G G G H H H M M M W W W K K K T T T M M M C C C H H H??? F F F U U U C C C H H H Z Z Z T T T T T T L L L C C C H H H O O O T T T C C C H H H T T T G G G H H H D D D G G G D D D A A A J J J O O O
18 Arbeitsblatt kytale Transposition An der tation findest du einige kytale-achrichten und auch verschiedene kytalen. Kannst du die achrichten entschlüsseln? Worauf müssen sich ender und mpfänger geeinigt haben, bevor sie sich kytale-achrichten schicken? Was darf niemand außer ihnen wissen? 3 Kannst du folgende achricht ohne kytale»knacken«? K C O G H M B X M D M K O A L P (Warum ist das»knacken«und nicht»entschlüsseln«?) v0.6
19 en kytale Transposition s gibt folgende achrichten: HALLO GHM W KT MCH? FUCHZTTLCH O T CHTG H D G DA JO Beide müssen sich auf den Durchmesser der kytale geeinigt haben. 3 KOMM MOG ACH BL (XDP) s ist»knacken«, weil der chlüssel nicht zur Verfügung steht. v
20 chablonen Transposition Die Buchstaben bleiben was sie sind, aber nicht wo sie sind. o eine Verschlüsselung heißt Transposition. (Das Wort Transposition ist abgeleitet vom lateinischen Wort transponere = verschieben.) Du brauchst für die chablonen-verschlüsselung eine Lochschablone. Das ist ein Papier, das an bestimmten tellen Löcher hat. Beide Personen, der ender und der mpfänger, benötigen die gleiche chablone. Lochschablone kariertes Papier Mit dieser Art chablone verschlüsselst du so: Du legst die chablone auf ein leeres Papier und trägst die ersten Buchstaben der achricht in die Löcher ein. Danach drehst du die chablone im Uhrzeigersinn um 90 Grad und trägst die nächsten Buchstaben der achricht ein. o fährst du fort, bis du alle vier tellungen der chablone benutzt hast. st die achricht länger, beginnst du mit einem neuen Quadrat. st sie kürzer, werden übrige Felder mit irgendwelchen Buchstaben gefüllt. Bei chablonen mit ungerader Zeilen- und paltenanzahl bleibt immer ein Buchstabe in der Mitte frei. Dieser muss anschließend frei gewählt werden. Beispiel Du möchtest z.b. den Text W TFF U UM B verschlüsseln ( Buchstaben). Du brauchst eine chablone, die alle Buchstaben aufnehmen kann, z.b. eine chablone mit 5 Zeilen und 5 palten. Die folgenden Bilder zeigen dir, was du eintragen musst. Dazwischen wird die chablone gedreht. W T W F F T W F F U T U W F B F U M T M U X U n der Mitte ist noch ein Buchstabe frei geblieben. Diesen kannst du beliebig setzen, z. B.»«. Daraus ergibt sich dann der verschlüsselte Text WFBFUTMXU. v. März 0
21 Material chablonen Transposition Vorlagen für chablonen Die chablonen ausschneiden und laminieren. Anschließend die Fenster (die dunkleren Felder) ausschneiden. v
22 Material chablonen Transposition Texte zum ntschlüsseln U D T C G H U B B T L T D A D F L C D H T T 5 Z K C A H U T C O D H O V O O M M A C H K D T O X X T P A U Y F D V L v. März 0
23 Material chablonen Transposition Vorlagen für Texte und chablonen Zum Basteln eigener chablonen schneide bitte die Quadrate aus. chneide dann noch einzelne kleine Kästchen aus. v. März 0
24 Arbeitsblatt chablonen Transposition Du findest an der tation einige verschlüsselte achrichten. Kannst du sie mit den chablonen entschlüsseln? chreibt euch gegenseitig eine achricht mit einer der chablonen an der tation. 3 rkennst du das Muster, wie eine solche chablone aufgebaut ist? Überlege dir die Antwort anhand folgender Hilfsfragen: Wie dürfen die Löcher angeordnet sein? Wie viele Kästchen musst du ausschneiden, damit am nde alle Kästchen komplett mit Buchstaben ausgefüllt sind? Wenn ein Kästchen ausgeschnitten ist, welche anderen Kästchen dürfen dann nicht ausgeschnitten werden? 4 ntwirf selbst eine chablone und verschlüssele mit deiner eigenen chablone eine achricht. v. März 0
25 en chablonen Transposition Text oben links: D BF LGT D UTT CHUBLAD (chablone 3) Text oben rechts: D ACHCHT ZTOT CH 5 KUD (chablone ) Text unten: VOCHT VO D XPLOO AUF DM MAKT (chablone )»eigene «3 inen Vorschlag für die siehst du in der nachfolgenden Abbildung. Hier sind vier inge dargestellt. Du darfst bei der chablonenproduktion aus jedem ing jede Zahl nur einmal als Fenster verwenden Du drehst die chablone nach jedem chritt um 90 Grad. D.h. du füllst viermal Kästchen aus oder liest diese aus. Also kannst du insgesamt ein Viertel der Kästchen ausschneiden. 4»eigene «v3 3. eptember 03
26 Pflügen Transposition Die Buchstaben bleiben was sie sind, aber nicht wo sie sind. olche Verschlüsselungen heißen Transposition. (Das Wort Transposition ist abgeleitet vom lateinischen Wort transponere = verschieben.) Das Pflügen zeigt dir, wie man durch Anordnen und euordnen von Buchstaben verschlüsseln kann. Pflügen geht so: Lege fest, wieviele Buchstaben in eine Zeile geschrieben werden sollen. Das ist der chlüssel. chreibe deinen Text auf, aber in jede Zeile nur so viele Buchstaben, wie vorher festgelegt. Die letzte Zeile wird mit beliebigen Buchstaben aufgefüllt. Der verschlüsselte Text entsteht, indem du nun die letzte palte von unten nach oben aufschreibst, danach die vorletzte palte von oben nach unten und so weiter. Beispiel Der Text D CHATZ LGT UT D PALM soll verschlüsselt werden. Du wählst als chlüssel zum Beispiel die 6 und schreibst die Buchstaben so auf: D C H A T Z L G T U T D P A L M X X st die achricht zu kurz, dann wird einfach mit beliebigen Buchstaben aufgefüllt, bis der Kasten voll ist. Wie der Pfeil zeigt, schreibst du die Buchstaben nun ab. Die eihenfolge ähnelt dem Pflügen eines Felds. D C H A T Z L G T U T D P A L M X X Du schickst die achricht XAHCTPXLZUMDTTDAGL ab. v3 9. Mai 0
27 Arbeitsblatt Pflügen Transposition Versuche, die folgende»gepflügte«achricht zu entschlüsseln. Der chlüssel ist 6. X G C T M H H T C D A H Beschreibe, wie du eine empfangene achricht mit bekanntem chlüssel (= Anzahl Buchstaben pro Zeile) entschlüsseln kannst. 3 chreibt euch gegenseitig eine achricht! inigt euch auf den chlüssel (= Anzahl Buchstaben pro Zeile)! 4 Kannst du den folgenden Text ohne bekannten chlüssel entschlüsseln? Du fängst eine achricht ab und möchtest herausbekommen, was darin steht. Du weißt, dass»pflügen«als Verschlüsselungsverfahren benutzt wurde. Hier ist die achricht: H H A K G C C A O T K A C F T A D Tipp: Die Anzahl der Buchstaben ist immer durch die zuvor festgelegte Anzahl von Buchstaben pro Zeile teilbar. D C H A T Z L G T U T D P A L M X X v 3. ovember 0
28 en Pflügen Transposition Der chlüssel ist 6. Da der Text 4 Zeichen hat, ergibt sich daraus ein 6x4 echteck. Also fange ich nach dem Pflügen-chema rechts unten mit dem»x«an und gehe von dort aus vier Zeichen nach oben, dann in chlangenlinien die nächste palte nach unten, usw. o ergibt sich das folgende chema: D A C H C H T T G H M X Die achricht lautet: Diese achricht ist geheim. Das Verfahren ist umgekehrt zum Verschlüsselungsvorgang. Anhand des bekannten chlüssels und der achrichtenlänge kann man die Größe des echtecks ermitteln. Der chlüssel entspricht der paltenanzahl. Die achrichtenlänge geteilt durch den chlüssel ergibt die Zeilenanzahl. n dieses echteck wird die verschlüsselte achricht nach folgendem Verfahren eingetragen: Man fängt nach dem Pflügen-chema rechts unten mit dem ersten Buchstaben an und geht von dort aus die errechnete Zeilenanzahl nach oben, dann in chlangenlinien die nächste palte nach unten und so weiter. Die achricht kann dann von links nach rechts und Zeile für Zeile gelesen werden. 3 Allgemeine kann nicht vorgestellt werden. 4 s sind 30 Buchstaben. 4 als chlüssel scheidet damit aus. 5, 6 und 0 sind mögliche chlüssel. Ausprobieren mit 5: D A K A C K T G A C H T O F A C H chlüssel 5 klappt also direkt. : DA KACK T GA CHT O FACH v 9. Mai 0
29 Freimaurer ubstitution (monoalphabetisch) Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. olche Verschlüsselungen heißen ubstitution. (Das Wort ubstitution ist abgeleitet vom lateinischen Wort substituere = ersetzen.) Diese Verschlüsselung, die im 8. Jahrhundert von den Freimaurern - einem Geheimbund - benutzt wurde, funktioniert so: Zunächst schreibt man eine beliebige eihenfolge aller Buchstaben des Alphabets in vier bestimmte Muster. m folgenden Bild wurde die eihenfolge von A bis Z genommen. A B C J K L W D F M O T U X Y G H P Q V Z Zum Verschlüsseln wird jeder Buchstabe durch die Linien und Punkte ersetzt, die ihn umgeben. Beispiel chau dir das Bild oben an. Die Linien und Punkte, die beim stehen, sehen in etwa so aus:. wird immer durch dieses Zeichen ersetzt. v 3. ovember 0
30 Arbeitsblatt Freimaurer-Chiffre ubstitution (monoalphabetisch) Kannst du folgenden Text entschlüsseln? VUCH D GLUCK chreibt euch eine achricht mit dem Freimaurer-Chiffre. 3 Wie kann man ohne chlüssel die achrichten entziffern? v. Dezember 0
31 en Freimaurer-Chiffre ubstitution (monoalphabetisch) VUCH D GLUCK 3 Über eine Häufigkeitsanalyse. Man schaut nach, welches das häufigste Zeichen ist. Das könnte das»«sein. benso verfährt man mit dem zweithäufigsten Zeichen, und so weiter. Du brauchst dazu eine Tabelle, wie häufig jeder Buchstabe in einer bestimmten prache vorkommt. in Ausprobieren aller Kombinationen wäre viel zu aufwändig. v 4. Mai 0
32 6 Caesar ubstitution (monoalphabetisch) Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. olche Verschlüsselungen heißen ubstitution. (Das Wort ubstitution ist abgeleitet vom lateinischen Wort substituere = ersetzen.) Der römische Feldherr Julius Caesar (00 bis 44 v. Chr.) verschlüsselte seine geheimen achrichten, indem er jeden Buchstaben durch einen anderen ersetzte. Dabei wurde der Buchstabe immer durch den um eine bestimmte Anzahl von tellen im Alphabet verschobenen Buchstaben ersetzt. Diese Anzahl der tellen heißt Caesar-chlüssel. Beispiel Beim chlüssel 3 nahm Caesar immer den Buchstaben, der im Alphabet drei tellen weiter rechts steht. Dazu schrieb er das Alphabet zweimal untereinander. Das untere Alphabet schrieb er allerdings um drei tellen verschoben. A B C D F G H J K L M O P Q T U V W X Y Z wird ersetzt D F G H J K L M O P Q T U V W X Y Z A B C durch Caesar ersetzte also in seinem Text jedes A durch ein D, jedes B durch ein usw. Beachte, dass X durch A ersetzt wird, also das Alphabet nach dem Z einfach mit A weitergeschrieben wird. Damit nicht jedesmal die beiden gegeneinander verschobenen Alphabete aufgeschrieben werden müssen, kann auch eine sogenannte Chiffrierscheibe benutzt werden. n der Abbildung ist wie im Beispiel der chlüssel 3 eingestellt. Mit der cheibe kannst du nun sowohl Texte verschlüsseln als auch entschlüsseln. Möchtest du verschlüsseln, dann suchst du den Buchstaben auf der inneren cheibe und schreibst den entsprechenden Buchstaben auf der äußeren cheibe auf. ntschlüsseln geht entsprechend umgekehrt: Hier suchst du den Buchstaben außen und schreibst den entsprechenden Buchstaben auf der inneren cheibe auf. W Y X V Z U U 0 T A W V T B X äußere cheibe: Kryptotext Q Y P 3 6 cheibe: Klartext 5 C Z 4 O 5 4 D A 03 3 Q B M innere P 3 0 C 4 5 F Bergische Universität Wuppertal. L -- O D (-5) einstellen. K G Code F J G H H M J K L v3 9. Mai 0
33 Caesar ubstitution (monoalphabetisch) Die»normale«Caesar-Verschlüsselung ist ziemlich leicht zu»knacken«. twas schwieriger wird es, wenn das Verfahren mit einem chlüsselwort kombiniert wird. Diese Verschlüsselung funktioniert so: ender und mpfänger einigen sich auf ein chlüsselwort. Dieses Wort schreibst du unter ein normales Alphabet. Buchstaben, die doppelt vorkommen, lässt du dabei weg. Anschließend wird das Alphabet mit den noch nicht benutzten Buchstaben, in alphabetischer eihenfolge beim letzten Buchstaben des chlüsselworts beginnend, aufgefüllt. Kein Buchstabe darf doppelt vorkommen. Beispiel chlüsselwort: GHMCHFT. Dieses chlüsselwort wird unter das Alphabet geschrieben, doppelte Buchstaben werden dabei weggelassen. A B C D F G H wird ersetzt G H M C F T durch un wird mit den restlichen Buchstaben aufgefüllt. A B C D F G H J K L M O P Q T U V W X Y Z J K L M O P Q T U V W X Y Z wird ersetzt G H M C F T U V W X Y Z A B D J K L O P Q durch Mit dieser Tabelle wird dann ver- und entschlüsselt. v3 9. Mai 0
34 Caesar ubstitution (monoalphabetisch) A 0 B C D 3 4 F 5 G 6 H 7 8 J 9 K 0 L M 3 O 4 P 5 Q T 9 U 0 V W X 3 Y 4 Z 5 P O C A A X A B C D F G H J K L M O P Q T U V W X Y Z. Code einstellen (-5). innen: Klartext 3. außen: Geheimtext Bergische Universität Wuppertal v
35 Caesar ubstitution (monoalphabetisch) Bergische Universität Wuppertal - pioncamp - Caesar P O C A A Verschlüsseln telle den Caesarcode (-5) mit der inneren cheibe ein. imm den Klartext und schaue jeden Buchstaben auf der inneren cheibe nach. Auf der äußeren cheibe steht der entsprechende Geheimtext. ntschlüsseln telle den Caesarcode (-5) mit der inneren cheibe ein. imm den Geheimtext und schaue jeden Buchstaben auf der äußeren cheibe nach. Auf der inneren cheibe steht der entsprechende Klartext. Bergische Universität Wuppertal - pioncamp - Caesar P O C A A Beim Ausdruck darauf achten, dass das Dokument nicht skaliert gedruckt wird (CD-Hüllenbreite: 5cm) Durchmesser großes ad: cm, klein: 8,6cm Laminieren der kleinen cheibe empfohlen! Kleines ad ausschneiden und graues Code-Fenster (X) ausschneiden Falls eine CD-Hülle verwendet wird: Den inneren ing aus dem kleinen ad herausschneiden Großes ad mit dem CD-Hüllen-and oder ohne diesen ausschneiden Falls keine CD-Hülle verwendet wird: die cheiben mit einer Musterbeutelklammer verbinden v
36 Arbeitsblatt Caesar ubstitution (monoalphabetisch) Könnt ihr die achricht ohne bekannten chlüssel entschlüsseln? YHQL YLGL YLFL ntschlüsselt mit der Chiffrierscheibe die folgenden achrichten. Mögliche chlüssel sind:, 7, 0, 3. iner ist jeweils der richtige chlüssel. Das heißt, dass man bei Verschiebung um diese Zahl die achricht erhält. a) PLL LVWHAYH, AYLMMLU DPY BUZ LP KLU WFYHTPKLU? b) YVO PF, VPU JQ Q FVA. 3 Warum ist dieses Verschlüsselungsverfahren leicht zu»knacken«? 4 Verschlüsselt und entschlüsselt gegenseitig den Titel eures Lieblingsbuches mit dem chlüsselwort LATT. 5 ntschlüssele die folgende achricht. Das chüsselwort ist CHATZUCH oder MTDTKTV. TG HKMJU YVTDJ KVAJTG TG CMGXMAX 6 Was ist der Vorteil bei dem chlüsselwort-caesar-verfahren? 7 Fällt dir eine Möglichkeit ein, wie du einen Text entschlüsseln kannst, ohne alle chlüssel durchzuprobieren? Tipp: utze dabei eine bestimmte igenschaft einer prache (z. B. Deutsch) aus. v. Dezember 0
37 en Caesar ubstitution (monoalphabetisch) V VD VC (Lateinisch: ch kam, ich sah, ich siegte. Dies schrieb Julius Caesar in einem Brief an Gaius Matius, nachdem er die Truppen Pharnakes. von Pontus in nur vier tunden besiegte.) a) chlüssel 7: LB KLOPATA, TFF W U B D PYAMD? b) chlüssel 3: LB CAA, CH WD DA. 3 Man muss höchstens 5 chlüssel durchprobieren, um die zu erhalten. 4 z. B. CYPTOOMCO: HPFJDCDBWDC. Die rsetzungstabelle sieht so aus: Klartext A B C D F G H J K L M O P Q T U V W X Y Z Geheimtext L A T U V W X Y Z B C D F G H J K M O P Q 5 chlüssel ist MTDTKTV: D CHATZ LGT HT D PAKBAK 6 Allein durch Ausprobieren von 5 chlüsseln ist das Verfahren nicht zu knacken. 7 Häufigkeitsanalyse: n der Deutschen prache ist der häufigste Buchstabe das»«. Der häufigste Buchstabe im Geheimtext könnte also dem entsprechen. v. Dezember 0
38 Playfair ubstitution (bigraphisch) Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. s werden nicht einzelne Buchstaben, sondern Buchstabenpaare verschlüsselt. olche Verschlüsselungen heißen bigraphische ubstitution. (Das Wort ubstitution ist abgeleitet vom lateinischen Wort substituere = ersetzen. Bi heißt zwei und graphisch kommt vom griechischen graphein = schreiben.) Der englische Physiker Charles Wheatstone (s. Bild) erfand 854 eine Verschlüsselung, bei der immer zwei Buchstaben auf einmal verschlüsselt werden. ein Freund, der Politiker Lord Lyon Playfair Baron von t. Andrews, führte diese Verschlüsselung in die militärischen und diplomatischen Kreise nglands ein. Das Verschlüsselungsverfahren wurde schließlich nach jenem Politiker benannt. rklärung am Beispiel:. ender und mpfänger einigen sich auf ein chlüsselwort. Dieses wird in ein 5 5-Quadrat (mehrfache Buchstaben weglassen!) geschrieben. und J werden dabei nur als ein Buchstabe gezählt. Der est des Alphabets wird fortlaufend dahintergeschrieben. Beispiel Für das chlüsselwort PLAYFA sieht die Verschlüsselungsmatrix wie folgt aus: p l a y f i/j r b c d e g h k m n o q s t u v w x z. Die achricht wird in Zweiergruppen aufgeschrieben. Dabei darf nie zweimal der gleiche Buchstabe in einer Gruppe stehen. Passiert das, wird ein X eingefügt. teht am nde ein Buchstabe allein, wird ein X angehängt. Beispiel achricht: HALLO CHAL wird zu HA LX LO CH A L X v3. Dezember 0
39 Playfair ubstitution (bigraphisch) 3. un werden diese Buchstabenpaare ersetzt. Wodurch sie ersetzt werden, hängt davon ab, wo sie im Quadrat stehen: tehen beide Buchstaben in derselben Zeile, werden sie jeweils durch ihren achfolger in der Zeile ersetzt. (achfolger des letzten ist der erste Buchstabe.) tehen beide Buchstaben in derselben palte, werden sie jeweils durch ihren achfolger in der palte ersetzt. (achfolger des letzten ist der erste Buchstabe.) tehen die Buchstaben in verschiedenen Zeilen und palten, wird der obere der beiden durch den Buchstaben ersetzt, der in derselben Zeile wie der obere und in derselben palte wie der untere Buchstabe steht. Der untere wird durch den Buchstaben ersetzt, der in derselben Zeile wie der untere und in derselben palte wie der obere Buchstabe steht. Beispiel HA wird zu QB (gleiche palte) LX wird zu YV: p l a y f i/j r b c d e g h k m n o q s t u v w x z LO wird zu V (gleiche palte) CH wird zu BK A wird zu LB L wird zu PG X wird zu XY (gleiche palte) Verschlüsselte achricht: QBYVVBKLBPGXY v3. Dezember 0
40 Arbeitsblatt Playfair ubstitution (bigraphisch) Verschlüsselt euren amen mit dem chlüsselwort FUCH. ntschlüsselt folgenden Text. Das chlüsselwort ist WOLKBUCH: YF DF BD WT ZG D BD WY M G 3 4 Beschreibe das Verfahren für das ntschlüsseln der achricht? Was ist hier anders? Verschlüsselt euch gegenseitig mit einem ausgehandelten chlüsselwort einen Text. ntschlüsselt die achricht! v
41 en Playfair ubstitution (bigraphisch) Playfair-Matrix für FUCH: F U C H A B D G K L M O P Q T V W X Y Z Z. B. ist AA verschlüsselt GG. Playfair-Matrix für WOLKBUCH: W O L K B U C H A D F G M P Q T V X Y Z : QUADATCH PAKTCH v
42 Playfair ubstitution (bigraphisch) en 3 Diese ntschlüsselung geht so: Der mpfänger muss das chlüsselwort kennen. Dieses wird in ein 5 5- Quadrat (mehrfache Buchstaben weglassen!) geschrieben. und J werden dabei nur als ein Buchstabe gezählt. Der est des Alphabets wird fortlaufend dahintergeschrieben. Die verschlüsselte achricht wird in Zweiergruppen aufgeschrieben. un werden diese Buchstabenpaare ersetzt. Wodurch sie ersetzt werden, hängt davon ab, wo sie im Quadrat stehen: tehen beide Buchstaben in derselben Zeile, werden sie jeweils durch ihren Vorgänger in der Zeile ersetzt. (Vorgänger des ersten ist der letzte Buchstabe.) tehen beide Buchstaben in derselben palte, werden sie jeweils durch ihren Vorgänger in der palte ersetzt. (Vorgänger des ersten ist der letzte Buchstabe.) tehen die Buchstaben in verschiedenen Zeilen und palten, wird der obere der beiden durch den Buchstaben ersetzt, der in derselben Zeile wie der obere und in derselben palte wie der untere Buchstabe steht. Der untere wird durch den Buchstaben ersetzt, der in derselben Zeile wie der untere und in derselben palte wie der obere Buchstabe steht. v
43 otoren ubstitution (polyalphabetisch) Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. Was sie sind, ist immer wieder verschieden. olche Verschlüsselungen heißen polyalphabetische ubstitution. (Das Wort ubstitution ist abgeleitet vom lateinischen Wort substituere = ersetzen. Poly heißt viel.) Die berühmteste otor-maschine zur Verschlüsselung ist die GMA, die vom deutschen Militär im zweiten Weltkrieg eingesetzt wurde. Das Wort»nigma«kommt aus dem Griechischen und bedeutet»ätsel«. Das Prinzip beruht auf einer drehbaren cheibe, die jeden Buchstaben durch einen anderen ersetzt, dann gedreht wird und nun jeden Buchstaben durch einen anderen als zuvor ersetzt. Die nigma hatte mehrere cheiben. ie wurde erst nach einigen Jahren durch intensive mathematische Forschung geknackt. o wird mit otoren verschlüsselt: ender und mpfänger einigen sich auf einen chlüsselbuchstaben. Der otor wird so eingestellt, dass der Pfeil auf den chlüsselbuchstaben zeigt. Jeder Buchstabe der achricht wird durch den Buchstaben ersetzt, der sich am anderen nde der auf dem otor eingezeichneten Verbindung befindet. mmer, wenn du einen Buchstaben verschlüsselt hast, wird der otor im Uhrzeigersinn eine Position weiter gedreht. Zum ntschlüsseln muss erneut der chlüsselbuchstabe eingestellt werden, dann wird von vorn bis hinten entschlüsselt. Beispiel Der chlüsselbuchstabe ist hier»a«. Möchtest A B Y Z C X D du nun den Buchstaben»«verschlüsseln, so folgst du der Linie bei»«und landest bei»q«. Dann wird der otor um eine Position nach rechts gedreht, der Pfeil steht nun auf dem B. Dann verschlüsselst du den nächsten Buchstaben. Die Verbindungen der Buchstaben haben sich nun auch verschoben, so dass z. B. als zweiter Buchstabe ein»c«durch ein»d«verschlüsselt wird. V U W T Q K P L O M F G H J v 9. Mai 0
44 A B C D F G H J K L M O P Q T U V W X Y Z P O G M A A B C D F G H J K L M O P Q T U V W X Y Z P O G M A
45 Bergische Universität Wuppertal - pioncamp - otor P O G M A Verschlüsseln imm den Klartext und drehe den otor mit dem Pfeil auf den chlüsselbuchstaben (auf den müssen sich ender und mpfänger vorher einigen). uche den zu verschlüsselnden Buchstaben und folge der Linie. Am nde der Linie steht der Geheimtext. ach jedem Buchstaben drehst Du die cheibe um eine Position im Uhrzeigersinn. ntschlüsseln imm den Geheimtext und drehe den otor mit dem Pfeil auf den chlüsselbuchstaben (auf den müssen sich ender und mpfänger vorher einigen). uche den zu entschlüsselnden Buchstaben und folge der Linie. Am nde der Linie steht der Klartext. ach jedem Buchstaben drehst Du die cheibe um eine Position im Uhrzeigersinn. Bergische Universität Wuppertal - pioncamp - otor P O G M A Bergische Universität Wuppertal - pioncamp - otor P O G M A Verschlüsseln imm den Klartext und drehe den otor mit dem Pfeil auf den chlüsselbuchstaben (auf den müssen sich ender und mpfänger vorher einigen). uche den zu verschlüsselnden Buchstaben und folge der Linie. Am nde der Linie steht der Geheimtext. ach jedem Buchstaben drehst Du die cheibe um eine Position im Uhrzeigersinn. ntschlüsseln imm den Geheimtext und drehe den otor mit dem Pfeil auf den chlüsselbuchstaben (auf den müssen sich ender und mpfänger vorher einigen). uche den zu entschlüsselnden Buchstaben und folge der Linie. Am nde der Linie steht der Klartext. ach jedem Buchstaben drehst Du die cheibe um eine Position im Uhrzeigersinn. Bergische Universität Wuppertal - pioncamp - otor P O G M A
46 Falls eine CD-Hülle verwendet werden soll: den inneren ing aus dem kleinen ad herausschneiden. Falls keine CD-Hülle vorhanden ist, können Musterbeutelklammern verwendet werden.
47 Arbeitsblatt otoren ubstitution (polyalphabetisch) Arbeitet zu zweit: Verschlüsselt jeweils ein Wort mit dem chlüsselbuchstaben G. Tauscht die achrichten aus, und versucht, den Text wieder zu entschlüsseln. ntschlüssele folgende Texte: a) OVLZUFTCKGV (Verwende otor mit dem chlüsselbuchstaben C.) b) JMJQHVY (Verwende otor und stelle den chlüsselbuchstaben L ein.) 3 Warum ist das Drehen so wichtig? Welche Art der Verschlüsselung entsteht, wenn der otor zwischen den Buchstaben nicht gedreht wird? 4 Was passiert, wenn man z. B. die achricht AAAA verschlüsselt? chaffst du es, eine achricht zu schreiben, die verschlüsselt XXXX ergibt? 5 (chwer) Was glaubst du, wie man eine achricht ohne otor knacken könnte? Könntest du folgenden Text entziffern: ZUFGDYMQ? v 3. ovember 0
48 en otoren ubstitution (polyalphabetisch) a) UM B AM FLU b) AB BTT 3 Dann kommen nur die fest verdrahteten Buchstaben zum insatz, also eine Tabelle mit Vertauschungen von Buchstaben. Das wäre sehr leicht mit einer einfachen Häufigkeitsanalyse zu knacken. 4 a) Jedesmal wird ein anderer Buchstabe ausgegeben. b) otor, chlüsselbuchstabe A: Klartext PVBZ ergibt XXXX. 5 Man benötigt zunächst einen langen Geheimtext. Bei bekanntem otoraufbau kann man jeden 6. Buchstaben zu einem Text zusammenfassen und darüber eine Häufigkeitsanalyse durchführen. in otor ist also eine Ansammlung von Caesar-Verschlüsselungen. v 3. ovember 0
49 Vigenère ubstitution (polyalphabetisch) Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. Was sie sind, ist immer wieder verschieden. olche Verschlüsselungen heißen polyalphabetische ubstitution. (Das Wort ubstitution ist abgeleitet vom lateinischen Wort substituere = ersetzen. Poly heißt viel.) Der Franzose Blaise de Vigenère (53 bis 596, s. Bild) entwickelte ein Verschlüsselungsverfahren, das viele verschobene Alphabete verwendet. Dazu werden alle möglichen Alphabetverschiebungen untereinander geschrieben das sind 6 Alphabete. Das Ganze heißt dann Vigenère- Quadrat (s. Material). Verschlüsseln geht damit so: ender und mpfänger einigen sich auf ein chlüsselwort. Dieses wird unter die achricht geschrieben. Unter jeden Buchstaben der achricht wird ein Buchstaben des chlüsselwortes geschrieben. Das chlüsselwort wird dabei ständig wiederholt. un nimmt man sich jeweils einen Buchstaben der achricht und sucht ihn in der ersten Zeile des Vigenère-Quadrates. Von da aus geht man nach unten bis zu dem Alphabet, das ganz links mit dem entsprechenden Buchstaben des chlüsselwortes beginnt. Der Buchstabe, den man dort findet, ist der verschlüsselte Buchstabe. v 3. Mai 0
50 Vigenère ubstitution (polyalphabetisch) Beispiel achricht: MOG ABD UM U GHT LO chlüsselwort: FAC HF AC H FACH F Geheimtext: QWLP HFMA UO UCA LJAW TBX (Bild: das erste M wird mit dem chlüsselbuchstaben verschlüsselt.) A B C D F G H J K L M O P Q T U V W X Y Z B C D F G H J K L M O P Q T U V W X Y Z A C D F G H J K L M O P Q T U V W X Y Z A B D F G H J K L M O P Q T U V W X Y Z A B C F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D G H J K L M O P Q T U V W X Y Z A B C D F H J K L M O P Q T U V W X Y Z A B C D F G J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H K L M O P Q T U V W X Y Z A B C D F G H J L M O P Q T U V W X Y Z A B C D F G H J K M O P Q T U V W X Y Z A B C D F G H J K L O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M P Q T U V W X Y Z A B C D F G H J K L M O Q T U V W X Y Z A B C D F G H J K L M O P T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q U V W X Y Z A B C D F G H J K L M O P Q T V W X Y Z A B C D F G H J K L M O P Q T U W X Y Z A B C D F G H J K L M O P Q T U V X Y Z A B C D F G H J K L M O P Q T U V W Y Z A B C D F G H J K L M O P Q T U V W X Z A B C D F G H J K L M O P Q T U V W X Y v 3. Mai 0
51 Vigenère ubstitution (polyalphabetisch) Vigenère-Quadrat imm dir für die Ver- und ntschlüsselung ein Lineal oder Ähnliches zur Hilfe, damit du nicht in den palten und Zeilen verrutschst. Klartext chlüsselbuchstaben A B C D F G H J K L M O P Q T U V W X Y Z B C D F G H J K L M O P Q T U V W X Y Z A C D F G H J K L M O P Q T U V W X Y Z A B D F G H J K L M O P Q T U V W X Y Z A B C F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D G H J K L M O P Q T U V W X Y Z A B C D F H J K L M O P Q T U V W X Y Z A B C D F G J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H K L M O P Q T U V W X Y Z A B C D F G H J L M O P Q T U V W X Y Z A B C D F G H J K M O P Q T U V W X Y Z A B C D F G H J K L O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M P Q T U V W X Y Z A B C D F G H J K L M O Q T U V W X Y Z A B C D F G H J K L M O P T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q U V W X Y Z A B C D F G H J K L M O P Q T V W X Y Z A B C D F G H J K L M O P Q T U W X Y Z A B C D F G H J K L M O P Q T U V X Y Z A B C D F G H J K L M O P Q T U V W Y Z A B C D F G H J K L M O P Q T U V W X Z A B C D F G H J K L M O P Q T U V W X Y v
52 Arbeitsblatt Vigenère ubstitution (polyalphabetisch) Verschlüsselt euren amen mit dem chlüsselwort HUT. ntschlüsselt folgenden Text. Das chlüsselwort ist OT: XM XFQAK 3 Beschreibe ähnlich zum Verschlüsseln, wie das ntschlüsseln funktioniert. v 9. Mai 0
53 en Vigenère ubstitution (polyalphabetisch) Z. B. MA: MA HUTHU TUKPY GUT GMACHT 3...umgekehrt, wenn Buchstaben in einer Zeile/palte die Vorgänger... v
54 Diffie-Hellman-Algorithmus chlüsselaustausch Um einen Klartext zu verschlüsseln, und auch anschließend zu entschlüsseln, brauchen ender und mpfänger denselben chlüssel. Dieser ist meist eine Zahl. ender und mpfänger müssen den chlüssel geheim austauschen können, das heißt, ohne dass ein Dritter ihn erfährt. Lange galt es als unmöglich, im»öffentlichen aum«, also für jeden mithörbar, einen geheimen chlüssel auszutauschen. Aber 976 wurde von Martin Hellman, Whitfield Diffie und alph Merkle der Diffie-Hellman-Algorithmus entwickelt. r ermöglicht die Vereinbarung eines gemeinsamen geheimen chlüssels über eine unsichere Verbindung. Hinweis: Der Diffie-Hellman-Algorithmus arbeitet mit der Modulo-Funktion. Falls du dich nicht sicher im Umgang damit fühlst, bearbeite bitte zuerst die entsprechende tation. Mit dem Diffie-Hellman-Algorithmus können also zwei Beteiligte - nennen wir sie Alice und Bob - im öffentlichen aum einen geheimen chlüssel vereinbaren, ohne dass eine dritte Person, die alles mithört, - nennen wir sie ve - den chlüssel erfährt. Der Algorithmus Alice und Bob vereinbaren zu Beginn öffentlich eine Primzahl p und eine natürliche Zahl g. Dabei muss g kleiner sein als p. Zum Berechnen von A bzw. B wählte Alice die Zahl a, die nur sie kennt, und Bob wählt die Zahl b, die nur er kennt. A und B werden öffentlich ausgetauscht. (Berechnungen siehe unten) ve kennt also p, g, A und B, aber nicht a und b. Den geheimen chlüssel K können Alice und Bob berechnen, ve nicht. (in Beispiel gibt es auf der nächsten eite.) privater aum: öffentlicher aum: Alice ve Berechne K=B a Bob p und g Wähle a, mit a < p a Berechne A = g mod p privater aum: mod p A B Wähle b, mit b < p b Berechne B = g mod p Berechne K = Ab mod p v4 4. ovember 0
55 Diffie-Hellman-Algorithmus chlüsselaustausch Beispiel Alice und Bob vereinbaren öffentlich: p = 3 und g = 4: privater aum: öffentlicher aum: privater aum: Alice ve Wähle a, mit a < p a=3 Berechne A = g a p = 3, g = 4 mod p A = g a mod p A = 43 mod 3 = 64 mod 3 = Berechne K = B a mod p K = 03 mod 3 = 000 mod 3 = Wähle b, mit b < p b=5 Berechne B = g Bob A = B = 0 b mod p B = g b mod p B = 45 mod 3 = 04 mod 3 = 0 Berechne K = A b mod p K = 5 mod 3 = 4883 mod 3 = Der von Alice und Bob berechnete geheime chlüssel in diesem Beispiel ist. Um den chlüssel zu finden, müsste ve nur alle Zahlen ausprobieren, die kleiner als p, hier also 3, sind. Das wäre einfach. ormalerweise sind die Zahlen aber so groß, dass es auch mit den schnellsten Computern fast unmöglich ist, den chlüssel durch Ausprobieren zu finden. v4 4. ovember 0
56 Diffie-Hellman-Algorithmus Arbeitsblatt chlüsselaustausch Bildet eine Dreiergruppe und spielt den Diffie-Hellman-Algorithmus durch. ine/r von euch ist Alice, eine/r Bob und der oder die Dritte ist ve. Alice und Bob tauschen den chlüssel aus und ve versucht den chlüssel (K) herauszufinden, um die geheime achricht lesen zu können. Führt den Algorithmus mit p = und g = 3 ein- bis dreimal mit verschiedenen ollen aus. Die unten stehende Tabelle ist euch beim echnen behilflich. otiert euer rgebnis. Hat ve den chlüssel herausgefunden? Tabelle mit vorberechneten Werten für x y : y x Hinweis: Bei dieser Tabelle kann x die Werte von g, A oder B und y die Werte von a oder b annehmen. v 3. ovember 0
57 Modulo-echnung chlüsselaustausch Modulo ist eine echenoperation (wie z. B. Addition oder Multiplikation). ie wird für zahlreiche Verschlüsselungsverfahren und auch für chlüsselaustausch-verfahren benötigt. Mit Modulo, mod, wird der est der ganzzahligen Division bezeichnet. Bei der Modulo-Operation muss etwas gerechnet werden. ie ist aber leicht zu verstehen. Beispiel Jeder von uns benutzt fast täglich die Modulo-echnung. Die kommt nämlich bei der Berechnung der Uhrzeit vor. Wir sagen zu der Uhrzeit 5:00 Uhr meist 3 Uhr (nachmittags). Das ist die Modulo-echnung mit der Zahl : 5 mod = 3, da 5 : =, 3 bleibt übrig. atürlich rechnet man nicht immer mod. kann durch jede ganze Zahl ersetzt werden. Bei den meisten Verschlüsselungsverfahren kommen keine negativen Zahlen vor, das macht es etwas einfacher. Beispiel echnungen 8 mod 5 = 3, da 8 : 5 = 3 (est 3) 0 mod 4 =, da 0 : 4 = (est ) 4 mod 7 = 0, da 4 : 7 = (est 0) v. Juli 03
58 Arbeitsblatt Modulo-echnung chlüsselaustausch Berechne wie in den Beispielen auf dem tationsblatt: 5 mod 7 =, da 5 : 7 =, est 90 mod =, da 90 : =, est 3 mod 8 =, da 3 : 8 =, est 0 mod 9 =, da 0 : 9 =, est 06 mod =, da 06 : =, est 4 mod 4 =, da 4 : 4 =, est 8 mod 3 =, da 8 : 3 =, est 33 mod 5 =, da : =, est 07 mod 5 =, da : =, est 80 mod 54 =, da : =, est 0 mod =, da : =, est 00 mod 3 =, da : =, est 45 mod 4 =, da : =, est 785 mod 43 =, da : =, est v 3. ovember 0
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrM03a Lernstraße für den Unterricht in Sekundarstufe I
M03a Lernstraße für den Unterricht in Sekundarstufe I 1. Station: Der Taufspruch Jedem Täufling wird bei der Taufe ein Taufspruch mit auf den Weg gegeben. Dabei handelt es sich um einen Vers aus der Bibel.
MehrZum Konzept dieses Bandes
Zum Konzept dieses Bandes Zu jedem der 16 Kapitel zu Sach- und Gebrauchstexten erfolgt das Bearbeiten der Texte mithilfe von Lesestrategien in drei Schritten: 1. Schritt: Informationstext kennenlernen
MehrDie druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm
1 Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm Anleitung LeLe_S1 ------------------- Diese App ist inhaltlich gleich mit LeLe_1. Nur die Darstellung und der Zugriff
MehrDiagnostisches Interview zur Bruchrechnung
Diagnostisches Interview zur Bruchrechnung (1) Tortendiagramm Zeigen Sie der Schülerin/dem Schüler das Tortendiagramm. a) Wie groß ist der Teil B des Kreises? b) Wie groß ist der Teil D des Kreises? (2)
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrVergleichsarbeiten in 3. Grundschulklassen. Mathematik. Aufgabenheft 1
Vergleichsarbeiten in 3. Grundschulklassen Mathematik Aufgabenheft 1 Name: Klasse: Herausgeber: Projekt VERA (Vergleichsarbeiten in 3. Grundschulklassen) Universität Koblenz-Landau Campus Landau Fortstraße
MehrDidaktisierungsvorschläge zum Kalender. Jugend in Deutschland 2013. UNTERRICHTSENTWURF Juli. Alles, was Spaß macht: HOBBY UND FREIZEIT
Seite 1 von 8 Didaktisierungsvorschläge zum Kalender Jugend in Deutschland 2013 UNTERRICHTSENTWURF Juli Alles, was Spaß macht: HOBBY UND FREIZEIT - Unterrichtsvorschläge und Arbeitsblätter - Abkürzungen
MehrComic Life 2.x. Fortbildung zum Mediencurriculum
Comic Life 2.x Fortbildung zum Mediencurriculum - 1 - Comic Life Eine kurze Einführung in die Bedienung von Comic Life 2.x. - 2 - Starten von Comic Life Bitte starte das Programm Comic Life. Es befindet
MehrFülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.
Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrMaterialien für den Unterricht zum Film Crazy von Hans-Christian Schmid Deutschland 2000, 93 Minuten
Seite 1 von 5 Materialien für den Unterricht zum Film Crazy von Hans-Christian Schmid Deutschland 2000, 93 Minuten 1 INTERNAT a) Was fällt dir zum Thema Internat ein? Schreibe möglichst viele Begriffe
MehrCaesar Substitution (monoalphabetisch)
6 aesar ubstitution (monoalphabetisch) ie uchstaben bleiben wo sie sind, aber nicht was sie sind. olche erschlüsselungen heißen ubstitution. (as ort ubstitution ist abgeleitet vom lateinischen ort substituere
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrErklärung zu den Internet-Seiten von www.bmas.de
Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrFalte den letzten Schritt wieder auseinander. Knick die linke Seite auseinander, sodass eine Öffnung entsteht.
MATERIAL 2 Blatt farbiges Papier (ideal Silber oder Weiß) Schere Lineal Stift Kleber Für das Einhorn benötigst du etwa 16 Minuten. SCHRITT 1, TEIL 1 Nimm ein einfarbiges, quadratisches Stück Papier. Bei
MehrThema: Winkel in der Geometrie:
Thema: Winkel in der Geometrie: Zuerst ist es wichtig zu wissen, welche Winkel es gibt: - Nullwinkel: 0 - spitzer Winkel: 1-89 (Bild 1) - rechter Winkel: genau 90 (Bild 2) - stumpfer Winkel: 91-179 (Bild
MehrMathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN
ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrErstellen einer GoTalk-Auflage
Erstellen einer GoTalk-Auflage 1. Bei dem Startbild Vorlage öffnen wählen 2. In dem folgenden Fenster Geräte Schablonen doppelt anklicken. - und schon öffnet sich der gesamte Katalog der verfügbaren Talker-Auflagen...eigentlich
Mehr3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung
Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Päckchen, die man verschenken möchte, werden gerne mit Geschenkband verschnürt. Dazu wird das Päckchen auf seine größte Seite gelegt, wie
MehrQualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung
Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrSpielmaterial. Hallo! Ich bin der kleine AMIGO und zeige euch, wie dieses Spiel funktioniert. Viel Spaß! von Liesbeth Bos
Kissenschlacht_Regel.qxp:Layout 1 19.05.2010 12:00 Uhr Seite 1 Hallo! Ich bin der kleine AMIGO und zeige euch, wie dieses Spiel funktioniert. Viel Spaß! von Liesbeth Bos Spieler: 2 4 Personen Alter: ab
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrStation: Verflixt, ein Nix! Checkliste
tation: Verflixt, ein ix! Checkliste Buchtitel: ix wie weg! (2013) Verflixt ein ix (2012) Wieder ix! (2007) Für die ufgabenlösung müssen die Bücher nicht zwingend vorhanden sein, da keines für die Lösung
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrWas tust du auf Suchmaschinen im Internet?
Was tust du auf Suchmaschinen im Internet? Ergebnisse aus der Befragung auf der Suchmaschine fragfinn Wir bedanken uns bei allen Kindern, die zwischen dem 25. Januar und dem 7. Februar 2011 bei der Befragung
MehrUnterschrift des Absenders. Brieftext
Dr. Bindseiler ist angesäuert als er Gisis Brief an Anja findet. Aber er ist mehr über die Form des Briefes entsetzt als über den Inhalt: Du übst wohl schon für die nächste Schlechtschreibreform?, fragt
MehrBasteln und Zeichnen
Titel des Arbeitsblatts Seite Inhalt 1 Falte eine Hexentreppe 2 Falte eine Ziehharmonika 3 Die Schatzinsel 4 Das Quadrat und seine Winkel 5 Senkrechte und parallele Linien 6 Ein Scherenschnitt 7 Bastle
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrZahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
Mehr1. Was ihr in dieser Anleitung
Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrDiagnoseaufgaben. egative Zahlen. Ganz In mit Ganztag mehr Zukunft. Das neue Ganztagsgymnasium NRW. TU Dortmund
aufgaben egative Zahlen Ganz In mit Ganztag mehr Zukunft. Das neue Ganztagsgymnasium NRW. TU Dortmund 1 Kann ich beschreiben, was das Minus vor einer Zahl bedeutet? a) Erkläre, was die beiden meinen. Welche
MehrUnser Bücherkatalog: Worum geht s?
Unser Bücherkatalog: Worum geht s? Die Buchbeschreibung ist dein wichtigstes Hilfsmittel, um anderen Lust darauf zu machen, ein Buch zu lesen. Es ist aber gar nicht so einfach, eine gute Buchbeschreibung
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
Mehr1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R
C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R L Ö S U N G E N Seite 7 n Wenn vier Menschen auf einem Quadratmeter stehen, dann hat jeder eine Fläche von 50 mal 50 Zentimeter
MehrComputeria Rorschach Mit Excel Diagramme erstellen
Mit Excel Diagramme erstellen 25.12.2010 Roland Liebing Mit Excel Diagramme erstellen Diagramme können Zahlenwerte veranschaulichen, das heisst, mit Hilfe eines Diagramms können Zahlen besser miteinander
MehrPapierverbrauch im Jahr 2000
Hier findest du Forschertipps. Du kannst sie allein oder in der kleinen Gruppe mit anderen Kindern bearbeiten! Gestaltet ein leeres Blatt, schreibt Berichte oder entwerft ein Plakat. Sprecht euch in der
MehrEINFACHES HAUSHALT- KASSABUCH
EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)
MehrStation 1 Wie sehe ich aus?
Station 1 Wie sehe ich aus? 1. Male mit Farbstiften ein Bild von dir in den Bilderrahmen. 2. Ergänze deinen Steckbrief. Station 2 Wichtige Organe meines Körpers 1. Suche dir einen Partner. 2. Besprecht,
MehrBedienungsanleitung Abirechner nach der neuen Prüfungsordnung ab 07/08, Niedersachsen
Bedienungsanleitung Abirechner nach der neuen Prüfungsordnung ab 07/08, Niedersachsen Keine Ahnung woran du bist? Willst die Abinote endlich wissen?? Jetzt deine Abiturnote - lass sie dir berechnen, in
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrDiese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3
Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer Inhalt Erste Anmeldung. Schritt 1: Anmeldung..2 Schritt 2: Passwort setzen 3 Schritt 3: Nachträgliches Ändern des Passworts..4 Schreiben
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrEINMALEINS BEZIEHUNGSREICH
EINMALEINS BEZIEHUNGSREICH Thema: Übung des kleinen Einmaleins; operative Beziehungen erkunden Stufe: ab 2. Schuljahr Dauer: 2 bis 3 Lektionen Materialien: Kleine Einmaleinstafeln (ohne Farben), Punktefelder
MehrDaten sammeln, darstellen, auswerten
Vertiefen 1 Daten sammeln, darstellen, auswerten zu Aufgabe 1 Schulbuch, Seite 22 1 Haustiere zählen In der Tabelle rechts stehen die Haustiere der Kinder aus der Klasse 5b. a) Wie oft wurden die Haustiere
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrEvangelisieren warum eigentlich?
Predigtreihe zum Jahresthema 1/12 Evangelisieren warum eigentlich? Ich evangelisiere aus Überzeugung Gründe, warum wir nicht evangelisieren - Festes Bild von Evangelisation - Negative Erfahrungen von und
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrAccess Verbrecherdatenbank Teil 3
Access Verbrecherdatenbank Teil 3 Allgemeines Im letzten Teil des Lehrgangs zu Microsoft Access erfährst du, wie man aus einer Datenbank Informationen herausfiltert, indem an Filter und Abfragen anwendet.
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrSowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.
Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in
MehrBerechnungen in Access Teil I
in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer
MehrSatzhilfen Publisher Seite Einrichten
Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrBegleitmaterial zum Buch
Begleitmaterial zum Buch erstellt von Ulrike Motschiunig Klassenaktivitäten: 1 Glücksbote: Im Sesselkreis wechselt ein Gegenstand von einem Kind zum anderen (zum Beispiel eine Muschel oder ein schöner
MehrDOWNLOAD. Wortfeld Computer. Fachausdrücke des Alltags verstehen und anwenden. Jens Eggert. Downloadauszug aus dem Originaltitel:
DOWNLOAD Jens Eggert Wortfeld Computer Fachausdrücke des Alltags verstehen und anwenden auszug aus dem Originaltitel: ! Setze diese Wörter richtig ein. Rechner Geräte suchen Mauspfeil tragbarer Computer
Mehr1. Welche Tiere sind hier versteckt? 4P/
1. Welche Tiere sind hier versteckt? 4P/ Z E A T K F A E F R D I O O K K L E N E F T A L 2. Was ist die Pointe dieser Witze! Trage nur den entsprechenden Buchstaben in die Tabelle ein! Vorsicht! Es gibt
Mehr4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:
4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie
MehrM. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung
M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales
MehrDEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.
DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrWie bleibt unser Geheimnis geheim?
Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrWas man mit dem Computer alles machen kann
Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrÖrtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau
Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-
Mehr