Kofferinhalt. Station Caesar: 1 Stationsblatt (laminiert), 1 Arbeitsblatt, 1 Lösungsblatt, 1 Caesarscheibe in CD-Hülle

Größe: px
Ab Seite anzeigen:

Download "Kofferinhalt. Station Caesar: 1 Stationsblatt (laminiert), 1 Arbeitsblatt, 1 Lösungsblatt, 1 Caesarscheibe in CD-Hülle"

Transkript

1

2 Kofferinhalt Dieser Koffer enthält alle Materialien, die zur Durchführung des tationenlernens»pioncamp - Lernstationen zur Kryptographie«im Unterricht notwendig sind. Allgemeines Material Metallkoffer mit Fächeraufteilung und pion-logo, 3 Fähnchenhalter und 7 Fähnchen zur Markierung des chwierigkeitsgrads der aufgebauten tationen (und für das Winker-Alphabet) tationsmaterial Codierung tation Morse-Alphabet: tationsblatt (laminiert), Arbeitsblatt, sblatt, Morse-Alphabet (laminiert), Taschenlampe mit Blinkfunktion tation Braille-Alphabet: tationsblatt (laminiert), Arbeitsblatt, sblatt, teckvorlage (laminiert) auf Hartschaumplatte, Landkartennadel tation Winker-Alphabet: tationsblatt (laminiert), Arbeitsblatt, mehrere Fähnchen teganographie tation teganographie: tationsblatt (laminiert), sblatt Transposition tation kytale: tationsblatt (laminiert), Arbeitsblatt, sblatt, 3 kytale (töcke verschiedenen Durchmessers), 6 achrichten für die kytale tation chablone: tationsblatt (laminiert), Blatt mit 3 verschlüsselten achrichten, achrichtenvorlage, Arbeitsblatt, sblatt, 3 chablonen tation Pflügen: tationsblatt (laminiert), Arbeitsblatt, sblatt ubstitution tation Freimaurer: tationsblatt (laminiert), Arbeitsblatt, sblatt tation Caesar: tationsblatt (laminiert), Arbeitsblatt, sblatt, Caesarscheibe in CD-Hülle tation Playfair: tationsblatt (laminiert), Arbeitsblatt, sblatt tation nigma: tationsblatt (laminiert), Arbeitsblatt, sblatt, otoren in CD-Hüllen tation Vigenère: tationsblatt (laminiert), Arbeitsblätter, sblatt chlüsselaustausch tation Modulo: tationsblatt (laminiert), Arbeitsblatt, sblatt, tation Diffie-Hellman-Algorithmus: tationsblätter (laminiert), Arbeitsblatt

3 Übersicht Codierung Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. (Aber jeder kann nachschlagen, was sie bedeuten!) Man nennt so etwas einen Code. Mit einem Code soll nichts geheim gehalten werden. An der tation findet ihr verschiedene Codes: Morse-Alphabet: Damit kann man sich mit Lichtzeichen verständigen. Braille-chrift: Damit können Blinde lesen. Winker-Alphabet: Damit kann man sich in icht, aber außer Hörweite verständigen. uche dir einen dieser drei Codes aus. Zu jedem Code gibt es an der tation eine Karte, mit der du den Code näher kennenlernen kannst. m täglichen Leben gibt es jede Menge Codes. Fallen dir Beispiele ein? v 9. Mai 0

4 Morse-Alphabet Codierung Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. (Aber jeder kann nachschlagen, was sie bedeuten!) Man nennt so etwas einen Code. Mit einem Code soll nichts geheim gehalten werden. 83, noch vor der rfindung des Telefons, erfand der Amerikaner amuel Morse einen Apparat, den Morsetelegraphen. Mit dessen Hilfe konnten achrichten über große ntfernungen hinweg übermittelt werden. Dazu wurden so genannte Telegraphenmasten aufgestellt und Leitungen durch das ganze Land gespannt. s konnten allerdings keine gesprochenen Worte übertragen werden, sondern lediglich kurze und lange elektrische mpulse. Deshalb dachte sich amuel Morse ein Alphabet aus, das nur aus kurzen und langen ignalen bestand: Für die Übertragung von Morsezeichen kann man auch Lichtzeichen verwenden. Zwischen den Buchstaben wird eine kurze Pause gemacht. Zwischen den Wörtern eine etwas längere. v 9. Mai 0

5 Morse-Alphabet Codierung Morsealphabet-Tabelle v 7. ovember 0

6 Arbeitsblatt Morse-Alphabet Codierung Könnt ihr folgende achricht verstehen? Wie lautet das Morse-ignal für O? (Das ist das internationale Hilfesignal.) 3 An der tation findet ihr eine Taschenlampe. tellt euch zu zweit mit ein paar Metern ntfernung gegenüber auf, jeder mit einem Morse-Alphabet. Buchstabiert euch mit der Taschenlampe gegenseitig jeweils ein Wort. v. ovember 0

7 en Morse-Alphabet Codierung HALLO.. ist das Zeichen für O. n ot wird aber nicht»o O. «gefunkt, sondern immer»«und»o«abwechselnd. v. ovember 0

8 Braille-chrift Codierung Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. (Aber jeder kann nachschlagen, was sie bedeuten!) Man nennt so etwas einen Code. Mit einem Code soll nichts geheim gehalten werden. Louis Braille (geboren 808 in Frankreich) wurde im Alter von 3 Jahren nach einem Unfall blind. Mit 4 Jahren entwickelte er eine chrift, die auch Blinde lesen können. ie besteht aus erhöhten Punkten, die mit den Fingern zu ertasten sind. s gibt für Blinde viele Bücher in Blindenschrift. Für den Computer gibt es spezielle Braille-Zeilen, mit denen auch Blinde z. B. im Web surfen können. Obwohl es auch noch andere chriftarten mit erhöhten Zeichen gibt, ist die Braille-chrift heute am weitesten verbreitet. Tafel mit Braille-Zeichen A B C D F G H J K L M O P Q T U V W X Y Z Dir ist vielleicht aufgefallen, dass z. B.»«und»A«durch dasselbe Braille-Zeichen dargestellt werden. Damit man weiß, was gemeint ist, wird einer Zahl ein bestimmtes Zeichen vorangestellt. Geht es danach mit Buchstaben weiter, wird das Zeichen für»buchstabe«geschrieben. Diese vorangestellten Zeichen heißen auch Präfixe. Du findest die Zeichen in der Abbildung rechts. Zahl.. Buchstabe Beispiel.. Äpfel s gibt auch Zeichen für Klammern, Umlaute, Groß- und Kleinschrift und andere spezielle Zeichen. Diese wurden hier weggelassen. v 6. ovember 0

9 Arbeitsblatt Braille-chrift Codierung tecke einen Text. Probiert zu zweit aus, ob die/der jeweils andere den Text mit dem Finger erfühlen kann. imm die Tabelle auf dem tationsblatt für die Buchstabencodes hinzu. Du brauchst tecknadeln (nicht zu lang!) zum tecken der Braille chrift. v 6. ovember 0

10 Arbeitsblatt Braille-chrift Codierung Kannst du folgende achricht verstehen? war ziemlich leicht. Kannst Du auch das hier»lesen«? An der tation findet ihr ein Blatt, auf dem ihr selbst achrichten»schreiben«könnt. Arbeitet im Team. ine(r) schreibt ein Wort durch tecken der adeln auf das Brett. Die/der andere liest dann wie ein Blinder Augen schließen. icht schummeln! und versucht, die achricht zu ertasten. Beschreibt eurem Partner Buchstabe für Buchstabe, welche Punkte erhöht sind. Zum Beispiel für ein : oben links, oben rechts, mitte rechts, unten links Der ehende kann dann nachschauen, welcher Buchstabe das ist. Wechselt nach dem Wort die ollen. v 6. ovember 0

11 en Braille-chrift Codierung POCAMP D ATWOT T 4 v0.6

12 Winkeralphabet Codierung Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. (Aber jeder kann nachschlagen, was sie bedeuten!) Man nennt so etwas einen Code. Mit einem Code soll nichts geheim gehalten werden. Das Winkeralphabet stammt aus der eefahrt. Man kann sich damit verständigen, wenn man sich in ichtweite aber außer Hörweite voneinander befindet. Man nimmt zwei Flaggen in die Hände und zeigt durch tellung der Arme bestimmte Zeichen an. A oder B oder C oder 3 D oder 4 oder 5 F oder 6 G oder 7 H oder 8 oder 9 J/Buchstaben K oder 0 L M O P Q T U V W X Y Z Quelle für die Bilder: Denelson83/Wikimedia Ziffern Pause/Leer Fehler inige Zeichen sind doppelt belegt: das erste Zeichen kann zum Beispiel»A«oder»«bedeuten. Möchtest du eine Ziffern senden, winkst du einmal das Zeichen für»ziffern«. Für Buchstaben nach Ziffern, das Zeichen»J«. Kennt ihr dieses Zeichen? s wurde 958 erfunden und soll atomare Abrüstung symbolisieren. Atomare Abrüstung heißt auf nglisch uclear Disarmament. Die Zeichen für und D aus dem Winkeralphabet wurden zu diesem Zeichen kombiniert. (Der senkrechte trich ist das D, die beiden schrägen das.) v. ovember 0

13 Arbeitsblatt Winkeralphabet Codierung ntschlüssele folgende achricht! An der tation findet ihr Flaggen. ehmt jeder zwei und stellt euch mit ein paar Metern ntfernung gegenüber auf. Buchstabiert euch mit den Flaggen gegenseitig jeweils ein Wort. Das Winkeralphabet A oder B oder C oder 3 D oder 4 oder 5 F oder 6 G oder 7 H oder 8 oder 9 J/Buchstaben K oder 0 L M O P Q T U V W X Y Z Ziffern Pause/Leer Fehler v. ovember 0

14 Bild teganographie Die Buchstaben bleiben was sie sind, aber man erkennt nicht, wo die achricht ist. Das ist eigentlich gar keine Verschlüsselung, man nennt das teganographie. (Das Wort teganographie ist abgeleitet von den griechischen Wörtern steganos = bedeckt und graphein = schreiben.) Bei der teganographie werden achrichten in Medien versteckt, z.b. in Bildern. Wenn du dir das Bild nur kurz ansiehst, fällt dir gar nicht auf, das hier eine achricht enthalten sein könnte. Texte oder Bilder, in denen achrichten versteckt wurden, heißen emagramme. Kannst du die achricht in dem folgenden emagramm lesen? s ist nicht ganz einfach, da die achricht vor dem Verstecken codiert wurde. Tipp: ieh dir die tationen zur Codierung nochmal an. Bild: mma, 3 Jahre (dem Bild wurde dann die (codierte) achricht hinzugefügt) v. April 0

15 en Bild teganographie Das Bild enthält eine achricht im Morsecode. Die Grashalme haben lange und kurze tengel und sind zu Büscheln (= Buchstaben) zusammengefasst. Die achricht lautet also: (LH D DOOF) v 3. ovember 0

16 kytale Transposition Die Buchstaben bleiben was sie sind, aber nicht wo sie sind. olche Verschlüsselungen heißen Transposition. (Das Wort Transposition ist abgeleitet vom lateinischen Wort transponere = verschieben.) ine der ältesten bekannten Verschlüsselungen ist eine Transposition. Die egierung von parta benutzte vor über 500 Jahren zur Verschlüsselung eine sogenannte kytale. Das ist ein Zylinder, um den ein schmaler treifen aus Pergament gewickelt wurde. Auf dieses Pergament wurde die achricht von links nach rechts geschrieben. Wurde nun der treifen abgewickelt, standen die Buchstaben untereinander aber nicht mehr in der richtigen eihenfolge. Zur ntschlüsselung musste der beschriebene treifen wieder um eine kytale mit gleichem Umfang gewickelt werden. v /today

17 H H H A A A L L L L L L O O O G G G H H H M M M W W W K K K T T T M M M C C C H H H??? F F F U U U C C C H H H Z Z Z T T T T T T L L L C C C H H H O O O T T T C C C H H H T T T G G G H H H D D D G G G D D D A A A J J J O O O

18 Arbeitsblatt kytale Transposition An der tation findest du einige kytale-achrichten und auch verschiedene kytalen. Kannst du die achrichten entschlüsseln? Worauf müssen sich ender und mpfänger geeinigt haben, bevor sie sich kytale-achrichten schicken? Was darf niemand außer ihnen wissen? 3 Kannst du folgende achricht ohne kytale»knacken«? K C O G H M B X M D M K O A L P (Warum ist das»knacken«und nicht»entschlüsseln«?) v0.6

19 en kytale Transposition s gibt folgende achrichten: HALLO GHM W KT MCH? FUCHZTTLCH O T CHTG H D G DA JO Beide müssen sich auf den Durchmesser der kytale geeinigt haben. 3 KOMM MOG ACH BL (XDP) s ist»knacken«, weil der chlüssel nicht zur Verfügung steht. v

20 chablonen Transposition Die Buchstaben bleiben was sie sind, aber nicht wo sie sind. o eine Verschlüsselung heißt Transposition. (Das Wort Transposition ist abgeleitet vom lateinischen Wort transponere = verschieben.) Du brauchst für die chablonen-verschlüsselung eine Lochschablone. Das ist ein Papier, das an bestimmten tellen Löcher hat. Beide Personen, der ender und der mpfänger, benötigen die gleiche chablone. Lochschablone kariertes Papier Mit dieser Art chablone verschlüsselst du so: Du legst die chablone auf ein leeres Papier und trägst die ersten Buchstaben der achricht in die Löcher ein. Danach drehst du die chablone im Uhrzeigersinn um 90 Grad und trägst die nächsten Buchstaben der achricht ein. o fährst du fort, bis du alle vier tellungen der chablone benutzt hast. st die achricht länger, beginnst du mit einem neuen Quadrat. st sie kürzer, werden übrige Felder mit irgendwelchen Buchstaben gefüllt. Bei chablonen mit ungerader Zeilen- und paltenanzahl bleibt immer ein Buchstabe in der Mitte frei. Dieser muss anschließend frei gewählt werden. Beispiel Du möchtest z.b. den Text W TFF U UM B verschlüsseln ( Buchstaben). Du brauchst eine chablone, die alle Buchstaben aufnehmen kann, z.b. eine chablone mit 5 Zeilen und 5 palten. Die folgenden Bilder zeigen dir, was du eintragen musst. Dazwischen wird die chablone gedreht. W T W F F T W F F U T U W F B F U M T M U X U n der Mitte ist noch ein Buchstabe frei geblieben. Diesen kannst du beliebig setzen, z. B.»«. Daraus ergibt sich dann der verschlüsselte Text WFBFUTMXU. v. März 0

21 Material chablonen Transposition Vorlagen für chablonen Die chablonen ausschneiden und laminieren. Anschließend die Fenster (die dunkleren Felder) ausschneiden. v

22 Material chablonen Transposition Texte zum ntschlüsseln U D T C G H U B B T L T D A D F L C D H T T 5 Z K C A H U T C O D H O V O O M M A C H K D T O X X T P A U Y F D V L v. März 0

23 Material chablonen Transposition Vorlagen für Texte und chablonen Zum Basteln eigener chablonen schneide bitte die Quadrate aus. chneide dann noch einzelne kleine Kästchen aus. v. März 0

24 Arbeitsblatt chablonen Transposition Du findest an der tation einige verschlüsselte achrichten. Kannst du sie mit den chablonen entschlüsseln? chreibt euch gegenseitig eine achricht mit einer der chablonen an der tation. 3 rkennst du das Muster, wie eine solche chablone aufgebaut ist? Überlege dir die Antwort anhand folgender Hilfsfragen: Wie dürfen die Löcher angeordnet sein? Wie viele Kästchen musst du ausschneiden, damit am nde alle Kästchen komplett mit Buchstaben ausgefüllt sind? Wenn ein Kästchen ausgeschnitten ist, welche anderen Kästchen dürfen dann nicht ausgeschnitten werden? 4 ntwirf selbst eine chablone und verschlüssele mit deiner eigenen chablone eine achricht. v. März 0

25 en chablonen Transposition Text oben links: D BF LGT D UTT CHUBLAD (chablone 3) Text oben rechts: D ACHCHT ZTOT CH 5 KUD (chablone ) Text unten: VOCHT VO D XPLOO AUF DM MAKT (chablone )»eigene «3 inen Vorschlag für die siehst du in der nachfolgenden Abbildung. Hier sind vier inge dargestellt. Du darfst bei der chablonenproduktion aus jedem ing jede Zahl nur einmal als Fenster verwenden Du drehst die chablone nach jedem chritt um 90 Grad. D.h. du füllst viermal Kästchen aus oder liest diese aus. Also kannst du insgesamt ein Viertel der Kästchen ausschneiden. 4»eigene «v3 3. eptember 03

26 Pflügen Transposition Die Buchstaben bleiben was sie sind, aber nicht wo sie sind. olche Verschlüsselungen heißen Transposition. (Das Wort Transposition ist abgeleitet vom lateinischen Wort transponere = verschieben.) Das Pflügen zeigt dir, wie man durch Anordnen und euordnen von Buchstaben verschlüsseln kann. Pflügen geht so: Lege fest, wieviele Buchstaben in eine Zeile geschrieben werden sollen. Das ist der chlüssel. chreibe deinen Text auf, aber in jede Zeile nur so viele Buchstaben, wie vorher festgelegt. Die letzte Zeile wird mit beliebigen Buchstaben aufgefüllt. Der verschlüsselte Text entsteht, indem du nun die letzte palte von unten nach oben aufschreibst, danach die vorletzte palte von oben nach unten und so weiter. Beispiel Der Text D CHATZ LGT UT D PALM soll verschlüsselt werden. Du wählst als chlüssel zum Beispiel die 6 und schreibst die Buchstaben so auf: D C H A T Z L G T U T D P A L M X X st die achricht zu kurz, dann wird einfach mit beliebigen Buchstaben aufgefüllt, bis der Kasten voll ist. Wie der Pfeil zeigt, schreibst du die Buchstaben nun ab. Die eihenfolge ähnelt dem Pflügen eines Felds. D C H A T Z L G T U T D P A L M X X Du schickst die achricht XAHCTPXLZUMDTTDAGL ab. v3 9. Mai 0

27 Arbeitsblatt Pflügen Transposition Versuche, die folgende»gepflügte«achricht zu entschlüsseln. Der chlüssel ist 6. X G C T M H H T C D A H Beschreibe, wie du eine empfangene achricht mit bekanntem chlüssel (= Anzahl Buchstaben pro Zeile) entschlüsseln kannst. 3 chreibt euch gegenseitig eine achricht! inigt euch auf den chlüssel (= Anzahl Buchstaben pro Zeile)! 4 Kannst du den folgenden Text ohne bekannten chlüssel entschlüsseln? Du fängst eine achricht ab und möchtest herausbekommen, was darin steht. Du weißt, dass»pflügen«als Verschlüsselungsverfahren benutzt wurde. Hier ist die achricht: H H A K G C C A O T K A C F T A D Tipp: Die Anzahl der Buchstaben ist immer durch die zuvor festgelegte Anzahl von Buchstaben pro Zeile teilbar. D C H A T Z L G T U T D P A L M X X v 3. ovember 0

28 en Pflügen Transposition Der chlüssel ist 6. Da der Text 4 Zeichen hat, ergibt sich daraus ein 6x4 echteck. Also fange ich nach dem Pflügen-chema rechts unten mit dem»x«an und gehe von dort aus vier Zeichen nach oben, dann in chlangenlinien die nächste palte nach unten, usw. o ergibt sich das folgende chema: D A C H C H T T G H M X Die achricht lautet: Diese achricht ist geheim. Das Verfahren ist umgekehrt zum Verschlüsselungsvorgang. Anhand des bekannten chlüssels und der achrichtenlänge kann man die Größe des echtecks ermitteln. Der chlüssel entspricht der paltenanzahl. Die achrichtenlänge geteilt durch den chlüssel ergibt die Zeilenanzahl. n dieses echteck wird die verschlüsselte achricht nach folgendem Verfahren eingetragen: Man fängt nach dem Pflügen-chema rechts unten mit dem ersten Buchstaben an und geht von dort aus die errechnete Zeilenanzahl nach oben, dann in chlangenlinien die nächste palte nach unten und so weiter. Die achricht kann dann von links nach rechts und Zeile für Zeile gelesen werden. 3 Allgemeine kann nicht vorgestellt werden. 4 s sind 30 Buchstaben. 4 als chlüssel scheidet damit aus. 5, 6 und 0 sind mögliche chlüssel. Ausprobieren mit 5: D A K A C K T G A C H T O F A C H chlüssel 5 klappt also direkt. : DA KACK T GA CHT O FACH v 9. Mai 0

29 Freimaurer ubstitution (monoalphabetisch) Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. olche Verschlüsselungen heißen ubstitution. (Das Wort ubstitution ist abgeleitet vom lateinischen Wort substituere = ersetzen.) Diese Verschlüsselung, die im 8. Jahrhundert von den Freimaurern - einem Geheimbund - benutzt wurde, funktioniert so: Zunächst schreibt man eine beliebige eihenfolge aller Buchstaben des Alphabets in vier bestimmte Muster. m folgenden Bild wurde die eihenfolge von A bis Z genommen. A B C J K L W D F M O T U X Y G H P Q V Z Zum Verschlüsseln wird jeder Buchstabe durch die Linien und Punkte ersetzt, die ihn umgeben. Beispiel chau dir das Bild oben an. Die Linien und Punkte, die beim stehen, sehen in etwa so aus:. wird immer durch dieses Zeichen ersetzt. v 3. ovember 0

30 Arbeitsblatt Freimaurer-Chiffre ubstitution (monoalphabetisch) Kannst du folgenden Text entschlüsseln? VUCH D GLUCK chreibt euch eine achricht mit dem Freimaurer-Chiffre. 3 Wie kann man ohne chlüssel die achrichten entziffern? v. Dezember 0

31 en Freimaurer-Chiffre ubstitution (monoalphabetisch) VUCH D GLUCK 3 Über eine Häufigkeitsanalyse. Man schaut nach, welches das häufigste Zeichen ist. Das könnte das»«sein. benso verfährt man mit dem zweithäufigsten Zeichen, und so weiter. Du brauchst dazu eine Tabelle, wie häufig jeder Buchstabe in einer bestimmten prache vorkommt. in Ausprobieren aller Kombinationen wäre viel zu aufwändig. v 4. Mai 0

32 6 Caesar ubstitution (monoalphabetisch) Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. olche Verschlüsselungen heißen ubstitution. (Das Wort ubstitution ist abgeleitet vom lateinischen Wort substituere = ersetzen.) Der römische Feldherr Julius Caesar (00 bis 44 v. Chr.) verschlüsselte seine geheimen achrichten, indem er jeden Buchstaben durch einen anderen ersetzte. Dabei wurde der Buchstabe immer durch den um eine bestimmte Anzahl von tellen im Alphabet verschobenen Buchstaben ersetzt. Diese Anzahl der tellen heißt Caesar-chlüssel. Beispiel Beim chlüssel 3 nahm Caesar immer den Buchstaben, der im Alphabet drei tellen weiter rechts steht. Dazu schrieb er das Alphabet zweimal untereinander. Das untere Alphabet schrieb er allerdings um drei tellen verschoben. A B C D F G H J K L M O P Q T U V W X Y Z wird ersetzt D F G H J K L M O P Q T U V W X Y Z A B C durch Caesar ersetzte also in seinem Text jedes A durch ein D, jedes B durch ein usw. Beachte, dass X durch A ersetzt wird, also das Alphabet nach dem Z einfach mit A weitergeschrieben wird. Damit nicht jedesmal die beiden gegeneinander verschobenen Alphabete aufgeschrieben werden müssen, kann auch eine sogenannte Chiffrierscheibe benutzt werden. n der Abbildung ist wie im Beispiel der chlüssel 3 eingestellt. Mit der cheibe kannst du nun sowohl Texte verschlüsseln als auch entschlüsseln. Möchtest du verschlüsseln, dann suchst du den Buchstaben auf der inneren cheibe und schreibst den entsprechenden Buchstaben auf der äußeren cheibe auf. ntschlüsseln geht entsprechend umgekehrt: Hier suchst du den Buchstaben außen und schreibst den entsprechenden Buchstaben auf der inneren cheibe auf. W Y X V Z U U 0 T A W V T B X äußere cheibe: Kryptotext Q Y P 3 6 cheibe: Klartext 5 C Z 4 O 5 4 D A 03 3 Q B M innere P 3 0 C 4 5 F Bergische Universität Wuppertal. L -- O D (-5) einstellen. K G Code F J G H H M J K L v3 9. Mai 0

33 Caesar ubstitution (monoalphabetisch) Die»normale«Caesar-Verschlüsselung ist ziemlich leicht zu»knacken«. twas schwieriger wird es, wenn das Verfahren mit einem chlüsselwort kombiniert wird. Diese Verschlüsselung funktioniert so: ender und mpfänger einigen sich auf ein chlüsselwort. Dieses Wort schreibst du unter ein normales Alphabet. Buchstaben, die doppelt vorkommen, lässt du dabei weg. Anschließend wird das Alphabet mit den noch nicht benutzten Buchstaben, in alphabetischer eihenfolge beim letzten Buchstaben des chlüsselworts beginnend, aufgefüllt. Kein Buchstabe darf doppelt vorkommen. Beispiel chlüsselwort: GHMCHFT. Dieses chlüsselwort wird unter das Alphabet geschrieben, doppelte Buchstaben werden dabei weggelassen. A B C D F G H wird ersetzt G H M C F T durch un wird mit den restlichen Buchstaben aufgefüllt. A B C D F G H J K L M O P Q T U V W X Y Z J K L M O P Q T U V W X Y Z wird ersetzt G H M C F T U V W X Y Z A B D J K L O P Q durch Mit dieser Tabelle wird dann ver- und entschlüsselt. v3 9. Mai 0

34 Caesar ubstitution (monoalphabetisch) A 0 B C D 3 4 F 5 G 6 H 7 8 J 9 K 0 L M 3 O 4 P 5 Q T 9 U 0 V W X 3 Y 4 Z 5 P O C A A X A B C D F G H J K L M O P Q T U V W X Y Z. Code einstellen (-5). innen: Klartext 3. außen: Geheimtext Bergische Universität Wuppertal v

35 Caesar ubstitution (monoalphabetisch) Bergische Universität Wuppertal - pioncamp - Caesar P O C A A Verschlüsseln telle den Caesarcode (-5) mit der inneren cheibe ein. imm den Klartext und schaue jeden Buchstaben auf der inneren cheibe nach. Auf der äußeren cheibe steht der entsprechende Geheimtext. ntschlüsseln telle den Caesarcode (-5) mit der inneren cheibe ein. imm den Geheimtext und schaue jeden Buchstaben auf der äußeren cheibe nach. Auf der inneren cheibe steht der entsprechende Klartext. Bergische Universität Wuppertal - pioncamp - Caesar P O C A A Beim Ausdruck darauf achten, dass das Dokument nicht skaliert gedruckt wird (CD-Hüllenbreite: 5cm) Durchmesser großes ad: cm, klein: 8,6cm Laminieren der kleinen cheibe empfohlen! Kleines ad ausschneiden und graues Code-Fenster (X) ausschneiden Falls eine CD-Hülle verwendet wird: Den inneren ing aus dem kleinen ad herausschneiden Großes ad mit dem CD-Hüllen-and oder ohne diesen ausschneiden Falls keine CD-Hülle verwendet wird: die cheiben mit einer Musterbeutelklammer verbinden v

36 Arbeitsblatt Caesar ubstitution (monoalphabetisch) Könnt ihr die achricht ohne bekannten chlüssel entschlüsseln? YHQL YLGL YLFL ntschlüsselt mit der Chiffrierscheibe die folgenden achrichten. Mögliche chlüssel sind:, 7, 0, 3. iner ist jeweils der richtige chlüssel. Das heißt, dass man bei Verschiebung um diese Zahl die achricht erhält. a) PLL LVWHAYH, AYLMMLU DPY BUZ LP KLU WFYHTPKLU? b) YVO PF, VPU JQ Q FVA. 3 Warum ist dieses Verschlüsselungsverfahren leicht zu»knacken«? 4 Verschlüsselt und entschlüsselt gegenseitig den Titel eures Lieblingsbuches mit dem chlüsselwort LATT. 5 ntschlüssele die folgende achricht. Das chüsselwort ist CHATZUCH oder MTDTKTV. TG HKMJU YVTDJ KVAJTG TG CMGXMAX 6 Was ist der Vorteil bei dem chlüsselwort-caesar-verfahren? 7 Fällt dir eine Möglichkeit ein, wie du einen Text entschlüsseln kannst, ohne alle chlüssel durchzuprobieren? Tipp: utze dabei eine bestimmte igenschaft einer prache (z. B. Deutsch) aus. v. Dezember 0

37 en Caesar ubstitution (monoalphabetisch) V VD VC (Lateinisch: ch kam, ich sah, ich siegte. Dies schrieb Julius Caesar in einem Brief an Gaius Matius, nachdem er die Truppen Pharnakes. von Pontus in nur vier tunden besiegte.) a) chlüssel 7: LB KLOPATA, TFF W U B D PYAMD? b) chlüssel 3: LB CAA, CH WD DA. 3 Man muss höchstens 5 chlüssel durchprobieren, um die zu erhalten. 4 z. B. CYPTOOMCO: HPFJDCDBWDC. Die rsetzungstabelle sieht so aus: Klartext A B C D F G H J K L M O P Q T U V W X Y Z Geheimtext L A T U V W X Y Z B C D F G H J K M O P Q 5 chlüssel ist MTDTKTV: D CHATZ LGT HT D PAKBAK 6 Allein durch Ausprobieren von 5 chlüsseln ist das Verfahren nicht zu knacken. 7 Häufigkeitsanalyse: n der Deutschen prache ist der häufigste Buchstabe das»«. Der häufigste Buchstabe im Geheimtext könnte also dem entsprechen. v. Dezember 0

38 Playfair ubstitution (bigraphisch) Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. s werden nicht einzelne Buchstaben, sondern Buchstabenpaare verschlüsselt. olche Verschlüsselungen heißen bigraphische ubstitution. (Das Wort ubstitution ist abgeleitet vom lateinischen Wort substituere = ersetzen. Bi heißt zwei und graphisch kommt vom griechischen graphein = schreiben.) Der englische Physiker Charles Wheatstone (s. Bild) erfand 854 eine Verschlüsselung, bei der immer zwei Buchstaben auf einmal verschlüsselt werden. ein Freund, der Politiker Lord Lyon Playfair Baron von t. Andrews, führte diese Verschlüsselung in die militärischen und diplomatischen Kreise nglands ein. Das Verschlüsselungsverfahren wurde schließlich nach jenem Politiker benannt. rklärung am Beispiel:. ender und mpfänger einigen sich auf ein chlüsselwort. Dieses wird in ein 5 5-Quadrat (mehrfache Buchstaben weglassen!) geschrieben. und J werden dabei nur als ein Buchstabe gezählt. Der est des Alphabets wird fortlaufend dahintergeschrieben. Beispiel Für das chlüsselwort PLAYFA sieht die Verschlüsselungsmatrix wie folgt aus: p l a y f i/j r b c d e g h k m n o q s t u v w x z. Die achricht wird in Zweiergruppen aufgeschrieben. Dabei darf nie zweimal der gleiche Buchstabe in einer Gruppe stehen. Passiert das, wird ein X eingefügt. teht am nde ein Buchstabe allein, wird ein X angehängt. Beispiel achricht: HALLO CHAL wird zu HA LX LO CH A L X v3. Dezember 0

39 Playfair ubstitution (bigraphisch) 3. un werden diese Buchstabenpaare ersetzt. Wodurch sie ersetzt werden, hängt davon ab, wo sie im Quadrat stehen: tehen beide Buchstaben in derselben Zeile, werden sie jeweils durch ihren achfolger in der Zeile ersetzt. (achfolger des letzten ist der erste Buchstabe.) tehen beide Buchstaben in derselben palte, werden sie jeweils durch ihren achfolger in der palte ersetzt. (achfolger des letzten ist der erste Buchstabe.) tehen die Buchstaben in verschiedenen Zeilen und palten, wird der obere der beiden durch den Buchstaben ersetzt, der in derselben Zeile wie der obere und in derselben palte wie der untere Buchstabe steht. Der untere wird durch den Buchstaben ersetzt, der in derselben Zeile wie der untere und in derselben palte wie der obere Buchstabe steht. Beispiel HA wird zu QB (gleiche palte) LX wird zu YV: p l a y f i/j r b c d e g h k m n o q s t u v w x z LO wird zu V (gleiche palte) CH wird zu BK A wird zu LB L wird zu PG X wird zu XY (gleiche palte) Verschlüsselte achricht: QBYVVBKLBPGXY v3. Dezember 0

40 Arbeitsblatt Playfair ubstitution (bigraphisch) Verschlüsselt euren amen mit dem chlüsselwort FUCH. ntschlüsselt folgenden Text. Das chlüsselwort ist WOLKBUCH: YF DF BD WT ZG D BD WY M G 3 4 Beschreibe das Verfahren für das ntschlüsseln der achricht? Was ist hier anders? Verschlüsselt euch gegenseitig mit einem ausgehandelten chlüsselwort einen Text. ntschlüsselt die achricht! v

41 en Playfair ubstitution (bigraphisch) Playfair-Matrix für FUCH: F U C H A B D G K L M O P Q T V W X Y Z Z. B. ist AA verschlüsselt GG. Playfair-Matrix für WOLKBUCH: W O L K B U C H A D F G M P Q T V X Y Z : QUADATCH PAKTCH v

42 Playfair ubstitution (bigraphisch) en 3 Diese ntschlüsselung geht so: Der mpfänger muss das chlüsselwort kennen. Dieses wird in ein 5 5- Quadrat (mehrfache Buchstaben weglassen!) geschrieben. und J werden dabei nur als ein Buchstabe gezählt. Der est des Alphabets wird fortlaufend dahintergeschrieben. Die verschlüsselte achricht wird in Zweiergruppen aufgeschrieben. un werden diese Buchstabenpaare ersetzt. Wodurch sie ersetzt werden, hängt davon ab, wo sie im Quadrat stehen: tehen beide Buchstaben in derselben Zeile, werden sie jeweils durch ihren Vorgänger in der Zeile ersetzt. (Vorgänger des ersten ist der letzte Buchstabe.) tehen beide Buchstaben in derselben palte, werden sie jeweils durch ihren Vorgänger in der palte ersetzt. (Vorgänger des ersten ist der letzte Buchstabe.) tehen die Buchstaben in verschiedenen Zeilen und palten, wird der obere der beiden durch den Buchstaben ersetzt, der in derselben Zeile wie der obere und in derselben palte wie der untere Buchstabe steht. Der untere wird durch den Buchstaben ersetzt, der in derselben Zeile wie der untere und in derselben palte wie der obere Buchstabe steht. v

43 otoren ubstitution (polyalphabetisch) Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. Was sie sind, ist immer wieder verschieden. olche Verschlüsselungen heißen polyalphabetische ubstitution. (Das Wort ubstitution ist abgeleitet vom lateinischen Wort substituere = ersetzen. Poly heißt viel.) Die berühmteste otor-maschine zur Verschlüsselung ist die GMA, die vom deutschen Militär im zweiten Weltkrieg eingesetzt wurde. Das Wort»nigma«kommt aus dem Griechischen und bedeutet»ätsel«. Das Prinzip beruht auf einer drehbaren cheibe, die jeden Buchstaben durch einen anderen ersetzt, dann gedreht wird und nun jeden Buchstaben durch einen anderen als zuvor ersetzt. Die nigma hatte mehrere cheiben. ie wurde erst nach einigen Jahren durch intensive mathematische Forschung geknackt. o wird mit otoren verschlüsselt: ender und mpfänger einigen sich auf einen chlüsselbuchstaben. Der otor wird so eingestellt, dass der Pfeil auf den chlüsselbuchstaben zeigt. Jeder Buchstabe der achricht wird durch den Buchstaben ersetzt, der sich am anderen nde der auf dem otor eingezeichneten Verbindung befindet. mmer, wenn du einen Buchstaben verschlüsselt hast, wird der otor im Uhrzeigersinn eine Position weiter gedreht. Zum ntschlüsseln muss erneut der chlüsselbuchstabe eingestellt werden, dann wird von vorn bis hinten entschlüsselt. Beispiel Der chlüsselbuchstabe ist hier»a«. Möchtest A B Y Z C X D du nun den Buchstaben»«verschlüsseln, so folgst du der Linie bei»«und landest bei»q«. Dann wird der otor um eine Position nach rechts gedreht, der Pfeil steht nun auf dem B. Dann verschlüsselst du den nächsten Buchstaben. Die Verbindungen der Buchstaben haben sich nun auch verschoben, so dass z. B. als zweiter Buchstabe ein»c«durch ein»d«verschlüsselt wird. V U W T Q K P L O M F G H J v 9. Mai 0

44 A B C D F G H J K L M O P Q T U V W X Y Z P O G M A A B C D F G H J K L M O P Q T U V W X Y Z P O G M A

45 Bergische Universität Wuppertal - pioncamp - otor P O G M A Verschlüsseln imm den Klartext und drehe den otor mit dem Pfeil auf den chlüsselbuchstaben (auf den müssen sich ender und mpfänger vorher einigen). uche den zu verschlüsselnden Buchstaben und folge der Linie. Am nde der Linie steht der Geheimtext. ach jedem Buchstaben drehst Du die cheibe um eine Position im Uhrzeigersinn. ntschlüsseln imm den Geheimtext und drehe den otor mit dem Pfeil auf den chlüsselbuchstaben (auf den müssen sich ender und mpfänger vorher einigen). uche den zu entschlüsselnden Buchstaben und folge der Linie. Am nde der Linie steht der Klartext. ach jedem Buchstaben drehst Du die cheibe um eine Position im Uhrzeigersinn. Bergische Universität Wuppertal - pioncamp - otor P O G M A Bergische Universität Wuppertal - pioncamp - otor P O G M A Verschlüsseln imm den Klartext und drehe den otor mit dem Pfeil auf den chlüsselbuchstaben (auf den müssen sich ender und mpfänger vorher einigen). uche den zu verschlüsselnden Buchstaben und folge der Linie. Am nde der Linie steht der Geheimtext. ach jedem Buchstaben drehst Du die cheibe um eine Position im Uhrzeigersinn. ntschlüsseln imm den Geheimtext und drehe den otor mit dem Pfeil auf den chlüsselbuchstaben (auf den müssen sich ender und mpfänger vorher einigen). uche den zu entschlüsselnden Buchstaben und folge der Linie. Am nde der Linie steht der Klartext. ach jedem Buchstaben drehst Du die cheibe um eine Position im Uhrzeigersinn. Bergische Universität Wuppertal - pioncamp - otor P O G M A

46 Falls eine CD-Hülle verwendet werden soll: den inneren ing aus dem kleinen ad herausschneiden. Falls keine CD-Hülle vorhanden ist, können Musterbeutelklammern verwendet werden.

47 Arbeitsblatt otoren ubstitution (polyalphabetisch) Arbeitet zu zweit: Verschlüsselt jeweils ein Wort mit dem chlüsselbuchstaben G. Tauscht die achrichten aus, und versucht, den Text wieder zu entschlüsseln. ntschlüssele folgende Texte: a) OVLZUFTCKGV (Verwende otor mit dem chlüsselbuchstaben C.) b) JMJQHVY (Verwende otor und stelle den chlüsselbuchstaben L ein.) 3 Warum ist das Drehen so wichtig? Welche Art der Verschlüsselung entsteht, wenn der otor zwischen den Buchstaben nicht gedreht wird? 4 Was passiert, wenn man z. B. die achricht AAAA verschlüsselt? chaffst du es, eine achricht zu schreiben, die verschlüsselt XXXX ergibt? 5 (chwer) Was glaubst du, wie man eine achricht ohne otor knacken könnte? Könntest du folgenden Text entziffern: ZUFGDYMQ? v 3. ovember 0

48 en otoren ubstitution (polyalphabetisch) a) UM B AM FLU b) AB BTT 3 Dann kommen nur die fest verdrahteten Buchstaben zum insatz, also eine Tabelle mit Vertauschungen von Buchstaben. Das wäre sehr leicht mit einer einfachen Häufigkeitsanalyse zu knacken. 4 a) Jedesmal wird ein anderer Buchstabe ausgegeben. b) otor, chlüsselbuchstabe A: Klartext PVBZ ergibt XXXX. 5 Man benötigt zunächst einen langen Geheimtext. Bei bekanntem otoraufbau kann man jeden 6. Buchstaben zu einem Text zusammenfassen und darüber eine Häufigkeitsanalyse durchführen. in otor ist also eine Ansammlung von Caesar-Verschlüsselungen. v 3. ovember 0

49 Vigenère ubstitution (polyalphabetisch) Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. Was sie sind, ist immer wieder verschieden. olche Verschlüsselungen heißen polyalphabetische ubstitution. (Das Wort ubstitution ist abgeleitet vom lateinischen Wort substituere = ersetzen. Poly heißt viel.) Der Franzose Blaise de Vigenère (53 bis 596, s. Bild) entwickelte ein Verschlüsselungsverfahren, das viele verschobene Alphabete verwendet. Dazu werden alle möglichen Alphabetverschiebungen untereinander geschrieben das sind 6 Alphabete. Das Ganze heißt dann Vigenère- Quadrat (s. Material). Verschlüsseln geht damit so: ender und mpfänger einigen sich auf ein chlüsselwort. Dieses wird unter die achricht geschrieben. Unter jeden Buchstaben der achricht wird ein Buchstaben des chlüsselwortes geschrieben. Das chlüsselwort wird dabei ständig wiederholt. un nimmt man sich jeweils einen Buchstaben der achricht und sucht ihn in der ersten Zeile des Vigenère-Quadrates. Von da aus geht man nach unten bis zu dem Alphabet, das ganz links mit dem entsprechenden Buchstaben des chlüsselwortes beginnt. Der Buchstabe, den man dort findet, ist der verschlüsselte Buchstabe. v 3. Mai 0

50 Vigenère ubstitution (polyalphabetisch) Beispiel achricht: MOG ABD UM U GHT LO chlüsselwort: FAC HF AC H FACH F Geheimtext: QWLP HFMA UO UCA LJAW TBX (Bild: das erste M wird mit dem chlüsselbuchstaben verschlüsselt.) A B C D F G H J K L M O P Q T U V W X Y Z B C D F G H J K L M O P Q T U V W X Y Z A C D F G H J K L M O P Q T U V W X Y Z A B D F G H J K L M O P Q T U V W X Y Z A B C F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D G H J K L M O P Q T U V W X Y Z A B C D F H J K L M O P Q T U V W X Y Z A B C D F G J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H K L M O P Q T U V W X Y Z A B C D F G H J L M O P Q T U V W X Y Z A B C D F G H J K M O P Q T U V W X Y Z A B C D F G H J K L O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M P Q T U V W X Y Z A B C D F G H J K L M O Q T U V W X Y Z A B C D F G H J K L M O P T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q U V W X Y Z A B C D F G H J K L M O P Q T V W X Y Z A B C D F G H J K L M O P Q T U W X Y Z A B C D F G H J K L M O P Q T U V X Y Z A B C D F G H J K L M O P Q T U V W Y Z A B C D F G H J K L M O P Q T U V W X Z A B C D F G H J K L M O P Q T U V W X Y v 3. Mai 0

51 Vigenère ubstitution (polyalphabetisch) Vigenère-Quadrat imm dir für die Ver- und ntschlüsselung ein Lineal oder Ähnliches zur Hilfe, damit du nicht in den palten und Zeilen verrutschst. Klartext chlüsselbuchstaben A B C D F G H J K L M O P Q T U V W X Y Z B C D F G H J K L M O P Q T U V W X Y Z A C D F G H J K L M O P Q T U V W X Y Z A B D F G H J K L M O P Q T U V W X Y Z A B C F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D G H J K L M O P Q T U V W X Y Z A B C D F H J K L M O P Q T U V W X Y Z A B C D F G J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H K L M O P Q T U V W X Y Z A B C D F G H J L M O P Q T U V W X Y Z A B C D F G H J K M O P Q T U V W X Y Z A B C D F G H J K L O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M P Q T U V W X Y Z A B C D F G H J K L M O Q T U V W X Y Z A B C D F G H J K L M O P T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q T U V W X Y Z A B C D F G H J K L M O P Q U V W X Y Z A B C D F G H J K L M O P Q T V W X Y Z A B C D F G H J K L M O P Q T U W X Y Z A B C D F G H J K L M O P Q T U V X Y Z A B C D F G H J K L M O P Q T U V W Y Z A B C D F G H J K L M O P Q T U V W X Z A B C D F G H J K L M O P Q T U V W X Y v

52 Arbeitsblatt Vigenère ubstitution (polyalphabetisch) Verschlüsselt euren amen mit dem chlüsselwort HUT. ntschlüsselt folgenden Text. Das chlüsselwort ist OT: XM XFQAK 3 Beschreibe ähnlich zum Verschlüsseln, wie das ntschlüsseln funktioniert. v 9. Mai 0

53 en Vigenère ubstitution (polyalphabetisch) Z. B. MA: MA HUTHU TUKPY GUT GMACHT 3...umgekehrt, wenn Buchstaben in einer Zeile/palte die Vorgänger... v

54 Diffie-Hellman-Algorithmus chlüsselaustausch Um einen Klartext zu verschlüsseln, und auch anschließend zu entschlüsseln, brauchen ender und mpfänger denselben chlüssel. Dieser ist meist eine Zahl. ender und mpfänger müssen den chlüssel geheim austauschen können, das heißt, ohne dass ein Dritter ihn erfährt. Lange galt es als unmöglich, im»öffentlichen aum«, also für jeden mithörbar, einen geheimen chlüssel auszutauschen. Aber 976 wurde von Martin Hellman, Whitfield Diffie und alph Merkle der Diffie-Hellman-Algorithmus entwickelt. r ermöglicht die Vereinbarung eines gemeinsamen geheimen chlüssels über eine unsichere Verbindung. Hinweis: Der Diffie-Hellman-Algorithmus arbeitet mit der Modulo-Funktion. Falls du dich nicht sicher im Umgang damit fühlst, bearbeite bitte zuerst die entsprechende tation. Mit dem Diffie-Hellman-Algorithmus können also zwei Beteiligte - nennen wir sie Alice und Bob - im öffentlichen aum einen geheimen chlüssel vereinbaren, ohne dass eine dritte Person, die alles mithört, - nennen wir sie ve - den chlüssel erfährt. Der Algorithmus Alice und Bob vereinbaren zu Beginn öffentlich eine Primzahl p und eine natürliche Zahl g. Dabei muss g kleiner sein als p. Zum Berechnen von A bzw. B wählte Alice die Zahl a, die nur sie kennt, und Bob wählt die Zahl b, die nur er kennt. A und B werden öffentlich ausgetauscht. (Berechnungen siehe unten) ve kennt also p, g, A und B, aber nicht a und b. Den geheimen chlüssel K können Alice und Bob berechnen, ve nicht. (in Beispiel gibt es auf der nächsten eite.) privater aum: öffentlicher aum: Alice ve Berechne K=B a Bob p und g Wähle a, mit a < p a Berechne A = g mod p privater aum: mod p A B Wähle b, mit b < p b Berechne B = g mod p Berechne K = Ab mod p v4 4. ovember 0

55 Diffie-Hellman-Algorithmus chlüsselaustausch Beispiel Alice und Bob vereinbaren öffentlich: p = 3 und g = 4: privater aum: öffentlicher aum: privater aum: Alice ve Wähle a, mit a < p a=3 Berechne A = g a p = 3, g = 4 mod p A = g a mod p A = 43 mod 3 = 64 mod 3 = Berechne K = B a mod p K = 03 mod 3 = 000 mod 3 = Wähle b, mit b < p b=5 Berechne B = g Bob A = B = 0 b mod p B = g b mod p B = 45 mod 3 = 04 mod 3 = 0 Berechne K = A b mod p K = 5 mod 3 = 4883 mod 3 = Der von Alice und Bob berechnete geheime chlüssel in diesem Beispiel ist. Um den chlüssel zu finden, müsste ve nur alle Zahlen ausprobieren, die kleiner als p, hier also 3, sind. Das wäre einfach. ormalerweise sind die Zahlen aber so groß, dass es auch mit den schnellsten Computern fast unmöglich ist, den chlüssel durch Ausprobieren zu finden. v4 4. ovember 0

56 Diffie-Hellman-Algorithmus Arbeitsblatt chlüsselaustausch Bildet eine Dreiergruppe und spielt den Diffie-Hellman-Algorithmus durch. ine/r von euch ist Alice, eine/r Bob und der oder die Dritte ist ve. Alice und Bob tauschen den chlüssel aus und ve versucht den chlüssel (K) herauszufinden, um die geheime achricht lesen zu können. Führt den Algorithmus mit p = und g = 3 ein- bis dreimal mit verschiedenen ollen aus. Die unten stehende Tabelle ist euch beim echnen behilflich. otiert euer rgebnis. Hat ve den chlüssel herausgefunden? Tabelle mit vorberechneten Werten für x y : y x Hinweis: Bei dieser Tabelle kann x die Werte von g, A oder B und y die Werte von a oder b annehmen. v 3. ovember 0

57 Modulo-echnung chlüsselaustausch Modulo ist eine echenoperation (wie z. B. Addition oder Multiplikation). ie wird für zahlreiche Verschlüsselungsverfahren und auch für chlüsselaustausch-verfahren benötigt. Mit Modulo, mod, wird der est der ganzzahligen Division bezeichnet. Bei der Modulo-Operation muss etwas gerechnet werden. ie ist aber leicht zu verstehen. Beispiel Jeder von uns benutzt fast täglich die Modulo-echnung. Die kommt nämlich bei der Berechnung der Uhrzeit vor. Wir sagen zu der Uhrzeit 5:00 Uhr meist 3 Uhr (nachmittags). Das ist die Modulo-echnung mit der Zahl : 5 mod = 3, da 5 : =, 3 bleibt übrig. atürlich rechnet man nicht immer mod. kann durch jede ganze Zahl ersetzt werden. Bei den meisten Verschlüsselungsverfahren kommen keine negativen Zahlen vor, das macht es etwas einfacher. Beispiel echnungen 8 mod 5 = 3, da 8 : 5 = 3 (est 3) 0 mod 4 =, da 0 : 4 = (est ) 4 mod 7 = 0, da 4 : 7 = (est 0) v. Juli 03

58 Arbeitsblatt Modulo-echnung chlüsselaustausch Berechne wie in den Beispielen auf dem tationsblatt: 5 mod 7 =, da 5 : 7 =, est 90 mod =, da 90 : =, est 3 mod 8 =, da 3 : 8 =, est 0 mod 9 =, da 0 : 9 =, est 06 mod =, da 06 : =, est 4 mod 4 =, da 4 : 4 =, est 8 mod 3 =, da 8 : 3 =, est 33 mod 5 =, da : =, est 07 mod 5 =, da : =, est 80 mod 54 =, da : =, est 0 mod =, da : =, est 00 mod 3 =, da : =, est 45 mod 4 =, da : =, est 785 mod 43 =, da : =, est v 3. ovember 0

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

M03a Lernstraße für den Unterricht in Sekundarstufe I

M03a Lernstraße für den Unterricht in Sekundarstufe I M03a Lernstraße für den Unterricht in Sekundarstufe I 1. Station: Der Taufspruch Jedem Täufling wird bei der Taufe ein Taufspruch mit auf den Weg gegeben. Dabei handelt es sich um einen Vers aus der Bibel.

Mehr

Zum Konzept dieses Bandes

Zum Konzept dieses Bandes Zum Konzept dieses Bandes Zu jedem der 16 Kapitel zu Sach- und Gebrauchstexten erfolgt das Bearbeiten der Texte mithilfe von Lesestrategien in drei Schritten: 1. Schritt: Informationstext kennenlernen

Mehr

Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm

Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm 1 Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm Anleitung LeLe_S1 ------------------- Diese App ist inhaltlich gleich mit LeLe_1. Nur die Darstellung und der Zugriff

Mehr

Diagnostisches Interview zur Bruchrechnung

Diagnostisches Interview zur Bruchrechnung Diagnostisches Interview zur Bruchrechnung (1) Tortendiagramm Zeigen Sie der Schülerin/dem Schüler das Tortendiagramm. a) Wie groß ist der Teil B des Kreises? b) Wie groß ist der Teil D des Kreises? (2)

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Vergleichsarbeiten in 3. Grundschulklassen. Mathematik. Aufgabenheft 1

Vergleichsarbeiten in 3. Grundschulklassen. Mathematik. Aufgabenheft 1 Vergleichsarbeiten in 3. Grundschulklassen Mathematik Aufgabenheft 1 Name: Klasse: Herausgeber: Projekt VERA (Vergleichsarbeiten in 3. Grundschulklassen) Universität Koblenz-Landau Campus Landau Fortstraße

Mehr

Didaktisierungsvorschläge zum Kalender. Jugend in Deutschland 2013. UNTERRICHTSENTWURF Juli. Alles, was Spaß macht: HOBBY UND FREIZEIT

Didaktisierungsvorschläge zum Kalender. Jugend in Deutschland 2013. UNTERRICHTSENTWURF Juli. Alles, was Spaß macht: HOBBY UND FREIZEIT Seite 1 von 8 Didaktisierungsvorschläge zum Kalender Jugend in Deutschland 2013 UNTERRICHTSENTWURF Juli Alles, was Spaß macht: HOBBY UND FREIZEIT - Unterrichtsvorschläge und Arbeitsblätter - Abkürzungen

Mehr

Comic Life 2.x. Fortbildung zum Mediencurriculum

Comic Life 2.x. Fortbildung zum Mediencurriculum Comic Life 2.x Fortbildung zum Mediencurriculum - 1 - Comic Life Eine kurze Einführung in die Bedienung von Comic Life 2.x. - 2 - Starten von Comic Life Bitte starte das Programm Comic Life. Es befindet

Mehr

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Fülle das erste Bild Erforderliche Information für das Google-Konto vollständig aus und auch das nachfolgende Bild. Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Materialien für den Unterricht zum Film Crazy von Hans-Christian Schmid Deutschland 2000, 93 Minuten

Materialien für den Unterricht zum Film Crazy von Hans-Christian Schmid Deutschland 2000, 93 Minuten Seite 1 von 5 Materialien für den Unterricht zum Film Crazy von Hans-Christian Schmid Deutschland 2000, 93 Minuten 1 INTERNAT a) Was fällt dir zum Thema Internat ein? Schreibe möglichst viele Begriffe

Mehr

Caesar Substitution (monoalphabetisch)

Caesar Substitution (monoalphabetisch) 6 aesar ubstitution (monoalphabetisch) ie uchstaben bleiben wo sie sind, aber nicht was sie sind. olche erschlüsselungen heißen ubstitution. (as ort ubstitution ist abgeleitet vom lateinischen ort substituere

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Falte den letzten Schritt wieder auseinander. Knick die linke Seite auseinander, sodass eine Öffnung entsteht.

Falte den letzten Schritt wieder auseinander. Knick die linke Seite auseinander, sodass eine Öffnung entsteht. MATERIAL 2 Blatt farbiges Papier (ideal Silber oder Weiß) Schere Lineal Stift Kleber Für das Einhorn benötigst du etwa 16 Minuten. SCHRITT 1, TEIL 1 Nimm ein einfarbiges, quadratisches Stück Papier. Bei

Mehr

Thema: Winkel in der Geometrie:

Thema: Winkel in der Geometrie: Thema: Winkel in der Geometrie: Zuerst ist es wichtig zu wissen, welche Winkel es gibt: - Nullwinkel: 0 - spitzer Winkel: 1-89 (Bild 1) - rechter Winkel: genau 90 (Bild 2) - stumpfer Winkel: 91-179 (Bild

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Erstellen einer GoTalk-Auflage

Erstellen einer GoTalk-Auflage Erstellen einer GoTalk-Auflage 1. Bei dem Startbild Vorlage öffnen wählen 2. In dem folgenden Fenster Geräte Schablonen doppelt anklicken. - und schon öffnet sich der gesamte Katalog der verfügbaren Talker-Auflagen...eigentlich

Mehr

3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung

3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Päckchen, die man verschenken möchte, werden gerne mit Geschenkband verschnürt. Dazu wird das Päckchen auf seine größte Seite gelegt, wie

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Spielmaterial. Hallo! Ich bin der kleine AMIGO und zeige euch, wie dieses Spiel funktioniert. Viel Spaß! von Liesbeth Bos

Spielmaterial. Hallo! Ich bin der kleine AMIGO und zeige euch, wie dieses Spiel funktioniert. Viel Spaß! von Liesbeth Bos Kissenschlacht_Regel.qxp:Layout 1 19.05.2010 12:00 Uhr Seite 1 Hallo! Ich bin der kleine AMIGO und zeige euch, wie dieses Spiel funktioniert. Viel Spaß! von Liesbeth Bos Spieler: 2 4 Personen Alter: ab

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Station: Verflixt, ein Nix! Checkliste

Station: Verflixt, ein Nix! Checkliste tation: Verflixt, ein ix! Checkliste Buchtitel: ix wie weg! (2013) Verflixt ein ix (2012) Wieder ix! (2007) Für die ufgabenlösung müssen die Bücher nicht zwingend vorhanden sein, da keines für die Lösung

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Was tust du auf Suchmaschinen im Internet?

Was tust du auf Suchmaschinen im Internet? Was tust du auf Suchmaschinen im Internet? Ergebnisse aus der Befragung auf der Suchmaschine fragfinn Wir bedanken uns bei allen Kindern, die zwischen dem 25. Januar und dem 7. Februar 2011 bei der Befragung

Mehr

Unterschrift des Absenders. Brieftext

Unterschrift des Absenders. Brieftext Dr. Bindseiler ist angesäuert als er Gisis Brief an Anja findet. Aber er ist mehr über die Form des Briefes entsetzt als über den Inhalt: Du übst wohl schon für die nächste Schlechtschreibreform?, fragt

Mehr

Basteln und Zeichnen

Basteln und Zeichnen Titel des Arbeitsblatts Seite Inhalt 1 Falte eine Hexentreppe 2 Falte eine Ziehharmonika 3 Die Schatzinsel 4 Das Quadrat und seine Winkel 5 Senkrechte und parallele Linien 6 Ein Scherenschnitt 7 Bastle

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Diagnoseaufgaben. egative Zahlen. Ganz In mit Ganztag mehr Zukunft. Das neue Ganztagsgymnasium NRW. TU Dortmund

Diagnoseaufgaben. egative Zahlen. Ganz In mit Ganztag mehr Zukunft. Das neue Ganztagsgymnasium NRW. TU Dortmund aufgaben egative Zahlen Ganz In mit Ganztag mehr Zukunft. Das neue Ganztagsgymnasium NRW. TU Dortmund 1 Kann ich beschreiben, was das Minus vor einer Zahl bedeutet? a) Erkläre, was die beiden meinen. Welche

Mehr

Unser Bücherkatalog: Worum geht s?

Unser Bücherkatalog: Worum geht s? Unser Bücherkatalog: Worum geht s? Die Buchbeschreibung ist dein wichtigstes Hilfsmittel, um anderen Lust darauf zu machen, ein Buch zu lesen. Es ist aber gar nicht so einfach, eine gute Buchbeschreibung

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R L Ö S U N G E N Seite 7 n Wenn vier Menschen auf einem Quadratmeter stehen, dann hat jeder eine Fläche von 50 mal 50 Zentimeter

Mehr

Computeria Rorschach Mit Excel Diagramme erstellen

Computeria Rorschach Mit Excel Diagramme erstellen Mit Excel Diagramme erstellen 25.12.2010 Roland Liebing Mit Excel Diagramme erstellen Diagramme können Zahlenwerte veranschaulichen, das heisst, mit Hilfe eines Diagramms können Zahlen besser miteinander

Mehr

Papierverbrauch im Jahr 2000

Papierverbrauch im Jahr 2000 Hier findest du Forschertipps. Du kannst sie allein oder in der kleinen Gruppe mit anderen Kindern bearbeiten! Gestaltet ein leeres Blatt, schreibt Berichte oder entwerft ein Plakat. Sprecht euch in der

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Station 1 Wie sehe ich aus?

Station 1 Wie sehe ich aus? Station 1 Wie sehe ich aus? 1. Male mit Farbstiften ein Bild von dir in den Bilderrahmen. 2. Ergänze deinen Steckbrief. Station 2 Wichtige Organe meines Körpers 1. Suche dir einen Partner. 2. Besprecht,

Mehr

Bedienungsanleitung Abirechner nach der neuen Prüfungsordnung ab 07/08, Niedersachsen

Bedienungsanleitung Abirechner nach der neuen Prüfungsordnung ab 07/08, Niedersachsen Bedienungsanleitung Abirechner nach der neuen Prüfungsordnung ab 07/08, Niedersachsen Keine Ahnung woran du bist? Willst die Abinote endlich wissen?? Jetzt deine Abiturnote - lass sie dir berechnen, in

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3 Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer Inhalt Erste Anmeldung. Schritt 1: Anmeldung..2 Schritt 2: Passwort setzen 3 Schritt 3: Nachträgliches Ändern des Passworts..4 Schreiben

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

EINMALEINS BEZIEHUNGSREICH

EINMALEINS BEZIEHUNGSREICH EINMALEINS BEZIEHUNGSREICH Thema: Übung des kleinen Einmaleins; operative Beziehungen erkunden Stufe: ab 2. Schuljahr Dauer: 2 bis 3 Lektionen Materialien: Kleine Einmaleinstafeln (ohne Farben), Punktefelder

Mehr

Daten sammeln, darstellen, auswerten

Daten sammeln, darstellen, auswerten Vertiefen 1 Daten sammeln, darstellen, auswerten zu Aufgabe 1 Schulbuch, Seite 22 1 Haustiere zählen In der Tabelle rechts stehen die Haustiere der Kinder aus der Klasse 5b. a) Wie oft wurden die Haustiere

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Evangelisieren warum eigentlich?

Evangelisieren warum eigentlich? Predigtreihe zum Jahresthema 1/12 Evangelisieren warum eigentlich? Ich evangelisiere aus Überzeugung Gründe, warum wir nicht evangelisieren - Festes Bild von Evangelisation - Negative Erfahrungen von und

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Access Verbrecherdatenbank Teil 3

Access Verbrecherdatenbank Teil 3 Access Verbrecherdatenbank Teil 3 Allgemeines Im letzten Teil des Lehrgangs zu Microsoft Access erfährst du, wie man aus einer Datenbank Informationen herausfiltert, indem an Filter und Abfragen anwendet.

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

Berechnungen in Access Teil I

Berechnungen in Access Teil I in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer

Mehr

Satzhilfen Publisher Seite Einrichten

Satzhilfen Publisher Seite Einrichten Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Begleitmaterial zum Buch

Begleitmaterial zum Buch Begleitmaterial zum Buch erstellt von Ulrike Motschiunig Klassenaktivitäten: 1 Glücksbote: Im Sesselkreis wechselt ein Gegenstand von einem Kind zum anderen (zum Beispiel eine Muschel oder ein schöner

Mehr

DOWNLOAD. Wortfeld Computer. Fachausdrücke des Alltags verstehen und anwenden. Jens Eggert. Downloadauszug aus dem Originaltitel:

DOWNLOAD. Wortfeld Computer. Fachausdrücke des Alltags verstehen und anwenden. Jens Eggert. Downloadauszug aus dem Originaltitel: DOWNLOAD Jens Eggert Wortfeld Computer Fachausdrücke des Alltags verstehen und anwenden auszug aus dem Originaltitel: ! Setze diese Wörter richtig ein. Rechner Geräte suchen Mauspfeil tragbarer Computer

Mehr

1. Welche Tiere sind hier versteckt? 4P/

1. Welche Tiere sind hier versteckt? 4P/ 1. Welche Tiere sind hier versteckt? 4P/ Z E A T K F A E F R D I O O K K L E N E F T A L 2. Was ist die Pointe dieser Witze! Trage nur den entsprechenden Buchstaben in die Tabelle ein! Vorsicht! Es gibt

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales

Mehr

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-

Mehr