Geheimtexte und Verschlüsselungen anfertigen und knacken

Größe: px
Ab Seite anzeigen:

Download "Geheimtexte und Verschlüsselungen anfertigen und knacken"

Transkript

1 Geheimtexte und Verschlüsselungen anfertigen und knacken - Kick und Klick Freizeit Prof. Dr. Alfred Scheerhorn - 1 Kryptologie Die Kryptologie ist die Wissenschaft von der Verschleierung von Nachrichten Kryptologie unterteilt sich in Kryptographie und Kryptoanalyse Kryptographie: Erstellung kryptographischer Verfahren Kryptoanalyse: Analyse / Knacken kryptographischer Verfahren Verwandte Wissenschaften Steganographie: Verstecken von Informationen, Verbergen der Existenz von Informationen Kodierungstheorie: Kodieren von Informationen, häufig zur Fehlererkennung oder Fehlerkorrektur Ziele der Kryptographie Geheimhaltung Geheimhaltung der Nachricht Geheimhaltung von Sender und Empfänger (Anonymität) Authentizität (Echtheit, Unverfälschtheit) Authentizität der Nachricht: Stimmen die empfangenen Daten tatsächlich mit den abgesendeten überein, oder wurden sie zwischendurch von einem Angreifer manipuliert? Authentizität von Sender bzw. Empfänger: Ist der Kommunikationspartner tatsächlich der, für den er sich ausgibt? Heute werden wir uns mit der Geheimhaltung befassen. FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 1 von 24

2 Heute befassen wir uns vornehmlich mit der Verschlüsselung / Chiffrierung (engl. encryption) Angreifer Alice sendet Nachricht m (m=message) m c m Verschlüsselung E (encryption) Entschlüsselung D (decryption) Bob k Schlüssel (k=key) k Alice verschlüsselt eine Nachricht m mit einem Verschlüsselungsverfahren und erhält den verschlüsselten Text c. Alice sendet c an Bob. m wird auch der Klartext genannt. c heißt Chiffretext. Bob empfängt den Chiffretext c und entschlüsselt ihn mit demselben Schlüssel k, den Alice zum verschlüsseln benutzt hat. Hierdurch erhält Bob den Klartext m zurück. Der Angreifer hört die verschlüsselte Nachricht c ab und versucht diese zu entschlüsseln ohne den Schlüssel zu kennen. Unterschied von Kodierung und Chiffrierung Zur Chiffrierung verwendet man einen Schlüssel und ein Verschlüsselungsverfahren. Ziel ist die Geheimhaltung des ursprünglichen Textes. Eine Kodierung von Daten hängt normaler Weise nicht von einem Schlüssel ab. Ziel der Kodierung ist nicht die Geheimhaltung, sondern die Erkennung oder auch Korrektur von Übertragungsfehlern. Das Kerckhoffsche Prinzip Nach dem Kerckhoffschen Prinzip gehen wir davon aus, dass der Angreifer, der die Nachricht abhört, genau weiß, welches Verschlüsselungsverfahren Alice nutzt und welches Entschlüsselungsverfahren Bob nutzt. Die einzige Information, die Alice und Bob haben und die dem Angreifer nicht vorliegt, ist der Schlüssel. Die Sicherheit eines Kryptoverfahrens soll nie von der Geheimhaltung des Verfahrens abhängen, sondern allein von der Geheimhaltung des verwendeten Schlüssels. FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 2 von 24

3 2 Skytale: Die Verschlüsselung der Spartaner (5. Jahrhundert vor Christus) Funktionsprinzip Ein Band wurde um einen Stock eines bestimmten Umfangs gewickelt. Die zu verschlüsselnde Nachricht wurde auf den umwickelten Stock geschrieben. Nach dem Abwickeln des Bands steht auf diesem dann die verschlüsselte Nachricht. Schlüssel bei dem Verfahren ist der Umfang des Stocks. Die Skytale ist eine Vertauschungschiffre (Transpositionschiffre) Klartext und Chiffretext enthalten die gleichen Zeichen. Die Zeichen wurden lediglich auf eine bestimmte Weise vertauscht. Skytale Beispielverschlüsselung mit Umfang 5 Zeichen F i s c h e r s F r i t z e f i s c h t f r i s c h e F i s c h e Die verschlüsselte Nachricht lautet dann: Fsfri ifiis srssc cicch hthhe ezte reff FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 3 von 24

4 Kryptoanalyse der Skytale mit Umfang k Zeichen. Beobachtung: Benachbarte Klartextzeichen stehen im Chiffretext genau k Zeichen auseinander. (Vorsicht beim Übergang vom Textende zum Textanfang. Da muss mit dem nächsten Buchstaben am Textanfang weiter gemacht werden, der noch nicht verwendet wurde.) Analyse durch Testen der verschiedenen Spaltenlängen. Beispiel: Kryptoanalyse von Fsfri ifiis srssc cicch hthhe ezte reff Umfang 1: Klartext = Chiffretext, Chiffretext ist kein sinnvoller deutscher Text. Umfang 2 ergibt: FfiFiS... -> kein sinnvoller deutscher Text Umfang 3 ergibt: FrFssc... -> kein sinnvoller deutscher Text Umfang 4 ergibt: Fiisih... -> kein sinnvoller deutscher Text Umfang 5 ergibt: Fischer... -> sinnvoller deutscher Text! Aufgabe 1 Entschlüsseln Sie den mit einer Skytale verschlüsselten Chiffretext und bestimmen Sie die Schlüssellänge. kerhelxditatzferwufxticrt 3 So verschlüsselte Caesar Gaius Julius Caesar ( v.chr.) ersetzte zur Verschlüsselung jeden Buchstaben des Klartextes durch den Buchstaben, der 3 weiter hinten im Alphabet steht. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Caesars Verschlüsselung heißt auch Ersetzungschiffre (Substitutionschiffre), da hierbei Buchstaben durch andere Buchstaben ersetzt werden. Aufgabe 2 Verschlüsseln Sie das Wort SICHERHEIT mit Caesars Chiffre. FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 4 von 24

5 Wir wollen jetzt versuchen, Caesars Chiffre mathematisch zu beschreiben. Dazu werden die Klartextzeichen von 0 beginnend durchnummeriert. Zeichen A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Nummer Dabei kommen alle Zahlen vor, die kleiner als die Anzahl der verwendeten Zeichen (hier 26 Großbuchstaben) sind. Die verwendeten Zeichen nennen wir alllgemein das Alphabet. Die Anzahl der verwendeten Zeichen nennen wir Alphabetgröße. Verschlüsselung: Sei m die Nummer eines Klartextzeichens. Die Nummer c des zugehörigen Chiffretextzeichens erhalten wir aus der Nummer eines Klartextzeichens durch Addition von 3. Wenn die Summe mehr als 25 ergibt, müssen wir 26 vom Ergebnis abziehen. Man sagt auch: man rechnet modulo 26. c = m + 3 mod 26 Entschlüsselung: Umgekehrt müssen wir für die Entschlüsselung 3 von der Nummer c des Chiffretextzeichens abziehen, um das Klartextzeichen m zu erhalten. Falls sich dabei ein m<0 ergibt, addieren wir 26: m = c - 3 mod 26 Beispiel: Klartext T E X T Klartext in Nummern Chiffretext in Nummern Chiffretext W H A W 4 Additive Chiffre Da zur Verschlüsselung 3 addiert wird, spricht man auch von einer additiven Chiffre. Bei einer allgemeinen additiven Chiffre wird nicht die 3 addiert, sondern eine beliebige Zahl k. Die Zahl k ist dann der Schlüssel. Folgende Funktionen ergeben sich so für die Verschlüsselung und die Entschlüsselung: Verschlüsselung: c = m + k mod 26 Entschlüsselung: m = c k mod 26 FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 5 von 24

6 Computeralgebrasystem AXIOM Das Computeralgebrasystem AXIOM ist Freeware. Sie können es sich unter aus dem Internet laden und installieren. Auch ein Buch über AXIOM finden Sie im Internet. Zum Verschlüsseln und Entschlüsseln benutzen wir das AXIOM-Funktionspaket Chiffren, das in der Datei chiffren.spad enthalten ist. Die Datei können Sie von den Internetseiten der FH Trier unter... abrufen. Um es in AXIOM nutzen zu können, müssen Sie es zuerst compilieren. Das passiert in AXIOM durch Eingabe von )co chiffren.spad Wenn Sie es einmal compiliert haben, können Sie es beim wiederholten Aufruf von AXIOM laden durch )lib Chiffren Verschlüsseln und Entschlüsseln mit dem AXIOM Paket Chiffren Im Paket Chiffren sind eine Reihe von Funktionen implementiert, die nach und nach erläutert werden. Die Funktion wortzuzahl dient dazu, Wörter in die zugehörigen Zahlenfolgen umzuwandeln: wortzuzahl("hallo") [7,0,11,11,14] Manchmal weiß AXIOM nicht, in welchem Paket sich eine aufgerufene Funktion befindet. Das können wir AXIOM mitteilen, indem wir $Funktionspaketname hinter die Funktion schreiben, z. B.: wortzuzahl("hallo")$chiffren [7,0,11,11,14] FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 6 von 24

7 Die Funktion addiere addiert stellenweise modulo der Alphabetgröße einen Schlüssel (z. B. 3 für die Caesar-Verschlüsselung) auf die Zahlen. Mit dem Zeichen % greift man auf das letzte von AXIOM ausgegebene Ergebnis zurück. wortzuzahl("hallo")$chiffren [7,0,11,11,14] addiere(%,3) [10,3,14,14,17] Die so erhaltenen Zahlen können mit der Funktion zahlzuwort zurück in einen Text umgeformt werden: wortzuzahl("hallo")$chiffren [7,0,11,11,14] addiere(%,3) [10,3,14,14,17] zahlzuwort(%) "KDOOR" Anstelle % zu verwenden, können wir auch die Zwischenergebnisse in Variablen speichern. Dies hat den Vorteil, dass die Ergebnisse jederzeit wieder verwendet werden können. Das geht so: m:="hallo" "HALLO" zm:=wortzuzahl(m) [7,0,11,11,14] zc:=addiere(zm,3) [10,3,14,14,17] c:=zahlzuwort(zc) "KDOOR" FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 7 von 24

8 Aufgabe 3: Die Funktion subtrahiere aus dem Paket Chiffren macht genau das Gegenteil von der Funktion addiere. Sie subtrahiert stellenweise modulo der Alphabetgröße eine Zahl von einer Zahlenliste. Der Chiffretext "VKIIRQBB" ergab sich aus Verschlüsselung eines Klartextes mit dem Schlüssel k=16. Entschlüsseln Sie den Klartext mit AXIOM, indem Sie 1. den Chiffretext in eine Zahlenliste umformen, 2. von der Zahlenfolge 16 subtrahieren und 3. die resultierende Zahlenfolge anschließend wieder in einen Text umwandeln. Aufgabe 4: Den Chiffretext "VKIIRQBB" aus Aufgabe 3 soll jetzt nicht mit subtrahiere, sondern mit der Funktion addiere entschlüsselt werden. Geht das? Welche Zahl muss addiert werden, um die Verschlüsselung mit dem Schlüssel 16 rückgängig zu machen? Die Funktion enc (kurz für encrypt) führt die Befehle wortzuzahl, addiere und zahlzuwort hintereinander aus. Die Funktion dec (kurz für decrypt) macht das Gegenteil. Probieren Sie folgendes: enc("hallo",[3]) "KDOOR" dec(%,[3]) "HALLO" Wenn Sie den Funktionen enc und dec bei der Arbeit zuschauen wollen, probieren Sie die Eingaben enc("hallo",[3],2) und dec("kdoor",[3],2). 5 Kryptoanalyse additiver Chiffren 5.1 Direkte Berechnung des Schlüssels Um den Schlüssel bei additiven Chiffren berechnen zu können, reicht es bereits aus, wenn man für einen einzigen Klartext-Buchstaben weiß, auf welchen Chiffretext-Buchstaben er abgebildet wird. Aufgabe 5: Sie wissen, dass der Buchstabe E durch die additive Chiffre auf den Buchstaben K abgebildet wird. Welcher Schlüssel wurde verwendet? FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 8 von 24

9 Allgemein kann die Formel für die Verschlüsselung c = m + k mod 26 nach dem Schlüssel k aufgelöst werden. Man erhält: k = c m mod Vollständige Schlüsselsuche Wenn wir weiter und weiter verschieben landen wir nach 26 Buchstaben Verschiebung wieder beim Original. D.h. es gibt genau die 26 unterschiedlichen Schlüssel k=0,1,2,...,25. Ein so kleiner Schlüsselraum lässt sich sehr einfach komplett durchsuchen. Aufgabe 6: Entschlüsseln Sie den Chiffretext GOVDWOSCDOB durch vollständige Schlüsselsuche. Nutzen Sie hierfür folgenden AXIOM Befehl: m:= "GOVDWOSCDOB" "GOVDWOSCDOB" [dec(m,[key]) for key in 0..25] Axiom listet dann alle 26 möglichen Entschlüsselungen des Chiffretextes auf. Wie lautet der Klartext und welcher Schlüssel wurde verwendet? 5.3 Häufigkeitsanalyse des Chiffretextes Die dritte Methode zur Kryptoanalyse der additiven Chiffre beruht auf der Beobachtung, dass gleiche Klartextbuchstaben auch auf gleiche Chiffretextbuchstaben abgebildet werden. Enthält also der Klartext z. B. den Buchstaben U an den Stellen 2, 13 und 23, so steht im Chiffretext an diesen Stellen überall der gleiche Buchstabe, nämlich die Verschlüsselung von U. Nun kommen die verschiedenen Buchstaben in deutschen Texten nicht gleich häufig vor. Die Tabelle gibt die Buchstaben an, die am Häufigsten in deutschen Texten zu finden sind und Ihre Häufigkeit in Prozent. Die 3. Spalte gibt die Häufigkeiten an, falls nur Buchstaben verwendet werden. Fast jeder fünfte Buchstabe ist ein E. Die 2. Spalte gibt die Häufigkeiten an, falls Buchstaben und Sonderzeichen - insbesondere das Leerzeichen - verwendet werden. Leerzeichen und Sonderzeichen kommen dabei sogar noch häufiger Leer- und Sonderzeichen 17% - E 15% 18% N 9% 10% R 7% 8% I 6,5% 7,5% S 5,5% 6% T 5% 5,5% A 5% 5,5% vor als das E. D 4,5% 5% FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 9 von 24

10 Die Entschlüsselung erfolgt nun durch Häufigkeitsanalyse der Buchstaben im Chiffretext. Von dem Buchstaben, der im Chiffretext am Häufigsten vorkommt, nehmen wir an, dass er die Verschlüsselung des Buchstabens E ist. Wir können dann wie in 5.1 vorgehen und den Schlüssel berechnen. Falls die Entschlüsselung mit dem berechneten Schlüssel einen sinnvollen deutschen Klartext ergibt, haben wir höchstwahrscheinlich den richtigen Schlüssel gefunden. Ansonsten fahren wir in gleicher Weise mit dem Buchstaben fort, der im Chiffretext am zweihäufigsten vorkommt. Und so weiter... Beispiel: Gegeben sei der Chiffretext "SHFFONYYFCVRYRAVFGRVARXYNFFRFCBEGNEG" Die Buchstabenhäufigkeiten eines Textes können mit den Funktionen wieoft und wieoftp (Angabe in Prozent) ermittelt werden. Bei der manuellen Eingabe langer Chiffretexte können leicht Fehler vorkommen. Daher sind die Chiffretexte in einer Datei texte.input gespeichert. Sie können die Chiffretexte mit in AXIOM mit dem Befehl )r texte einlesen. Obiger Chiffretext ist dann in der Variable c1 gespeichert c1 "SHFFONYYFCVRYRAVFGRVARXYNFFRFCBEGNEG" wieoft(c1)... F (5) : 7-mal... R (17) : 5-mal... AXIOM gibt die Buchstaben und ihre Häufigkeit aus. In Klammern steht die Nummer des Buchstabens im Alphabet. Am Häufigsten kommen die Buchstaben F und R vor. Für die Annahme, das F dem Klartextbuchstaben E entspricht ergibt sich der Schlüssel k = "F" "E" mod 26 = 5 4 mod 26 = 1 Die Entschlüsselung mit dec(c1,[1]) ergibt jedoch keinen deutschen Text. Also war die Annahme falsch. Nächster Kandidat für E ist das R, das am zweithäufigsten (5-mal) vorkommt. k = "R" "E" mod 26 = 17 4 mod 26 = 13 Die Entschlüsselung mit dec(c1,[13]) ergibt jetzt den Klartext. Welchen? FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 10 von 24

11 Alphabet mit Leerzeichen Der Klartext aus dem Beispiel ist schwer lesbar, da die Leerzeichen fehlen. Ab jetzt wollen wir ein Alphabet aus Großbuchstaben und Leerzeichen benutzen. Unser Alphabet hat dann 27 Zeichen. Das neue Alphabet "ABCDEFGHIJKLMNOPQRSTUVWXYZ " ist nach Einlesen der Datei texte bereits in der Variablen a2 gespeichert. In dem Paket Chiffren können wir das verwendete Alphabet mit dem Befehl alphabet auf einen neuen Wert setzen. Ohne Angabe eines Werts fragt alphabet() das gerade genutzte Alphabet ab. Die Anzahl der Zeichen einer Auflistung x kann allgemein mit #x ermittelt werden. alphabet() "ABCDEFGHIJKLMNOPQRSTUVWXYZ" a2 "ABCDEFGHIJKLMNOPQRSTUVWXYZ " alphabet(a2) "ABCDEFGHIJKLMNOPQRSTUVWXYZ " #a2 27 Aufpassen: Da das neue Alphabet 27 Zeichen hat, muss jetzt immer modulo 27 gerechnet werden! Aufgabe 7 Entschlüsseln Sie folgenden Chiffretext mittels Häufigkeitsanalyse "FCZWZLUWIWUUZMUQVLUAZMNZLHUMZBLUMXBIZHUWZCUYCLUUQVHHUMZBZHUQCLUOHMUQCZYZLUUN LZ ZHUQCLUOHMUBZONZUGCNNVAUHVXBUYZLUELSJNIALVBCZUPILFZMOHAUCHUYZLUGZHMVUUPCZ FZUFCZWZUALOZMMZUVFCXZ" Der Chiffretext ist nach Einlesen der Datei texte.input in der Variablen c7 gespeichert. Sie wissen, dass der Text mit einer additiven Chiffre über dem Alphabet "ABCDEFGHIJKLMNOPQRSTUVWXYZ " verschlüsselt wurde. FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 11 von 24

12 6 Multiplikative Chiffren Anstelle zu addieren, kann man natürlich auch multiplizieren: c = m k mod 27 (Alphabet: Großbuchstaben und Leerzeichen) Versuchen wir eine multiplikative Verschlüsselung mit dem Schlüssel k=4: m:="hallo" "HALLO" zm:=wortzuzahl(m) [7,0,11,11,14] zc:=multipliziere(zm,4) [1,0,17,17,2] c:=zahlzuwort(zc) "BARRC" Beobachtungen: - Das Zeichen A entspricht der Zahl 0 und bleibt daher bei Multiplikation mit einem beliebigen Schlüssel unverändert. - Durch das mod 27 ergeben sich im Ergebnis Zahlen, die nicht durch 4 teilbar sind. Wie können wir da entschlüsseln? Die 7 wurde zur 1 verschlüsselt. Von der 1 zurück zur 7 kommen wir demnach durch Multiplikation mit 7. Klappt das auch für die anderen Zahlen? zc:=multipliziere(zc,7) [7,0,11,11,14] c:=zahlzuwort(zc) "HALLO" Also: Die Verschlüsselung durch Multiplikation mit 4 konnte durch Multiplikation mit 7 rückgängig gemacht werden! Dies liegt daran, dass 4 7 mod 27 = 1 ist. Man sagt auch: 7 ist das multiplikative Inverse von 4 modulo 27. Verschlüsselung: c = m 4 mod 27 Entschlüsselung: m = c 7 mod 27 = (m 4) 7 mod 27 = m (4 7) mod 27 = m FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 12 von 24

13 Klappt so etwas für beliebige multiplikative Schlüssel? Probieren Sie folgendes: m:="bellen" "BELLEN" zm:=wortzuzahl(m) [1,4,11,11,4,13] zc:=multipliziere(zm,9) [9,9,18,18,9,9] zahlzuwort(%) "JJSSJJ" Was ist passiert? Durch Multiplikation mit 9 wurden die Buchstaben B, E und N auf den Buchstaben J abgebildet. Es ist keine Entschlüsselung möglich, da man nicht weiss, auf welchen Klartextbuchstaben ein J entschlüsselt werden soll. Daher ist die 9 als multiplikativer Schlüssel nicht verwendbar. Es gibt eine einfache Regel, um die multiplikativen Schlüssel, die verwendet werden dürfen, zu identifizieren: k ist als multiplikativer Schlüssel genau dann geeignet, wenn der größte gemeinsame Teiler von k und der Alphabetgröße gleich 1 ist. Die erlaubten multiplikativen Schlüssel können mit der Funktion erlaubtemkeys() abgefragt werden. Für unser Alphabet mit 27 Zeichen, sind das alle Zahlen von 1 bis 26, die nicht durch 3 teilbar sind. Wenn wir einen Schlüssel k aus der Menge der erlaubten multiplikativen Schlüssel wählen, finden wir den zugehörigen Schlüssel für die Entschlüsselung mit der Funktion inverse(k). inverse(4) 7 inverse(7) 4 inverse(9) ERROR: Es gibt kein Inverses modulo 27 0 FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 13 von 24

14 Allgemein gelten folgende Vorschriften für die multiplikative Verschlüsselung: Verschlüsselung: c = m k mod 27 Entschlüsselung: m = c inverse(k) mod 27 = m k inverse(k) mod 27 = m Schlüsselberechnung: Wenn wir die Verschlüsselungsvorschrift auf beiden Seiten mit inverse(m) multiplizieren erhalten wir: c inverse(m) mod 27 = m k inverse(m) mod 27 = m inverse(m) k mod 27 = k Der Schlüssel k kann also aus vorliegendem m und c durch k = c inverse(m) mod 27 berechnet werden. Dies geht jedoch nur dann, wenn m ein multiplikatives Inverses besitzt. Aufgabe 8 Verschlüsseln Sie den Klartext "FUSSBALL" mit dem multiplikativen Schlüssel k=17 über dem Alphabet "ABCDEFGHIJKLMNOPQRSTUVWXYZ ". Ermitteln Sie den zugehörigen inversen Schlüssel und entschlüsseln Sie den Chiffretext durch Multiplikation mit dem Inversen. 7 Kryptoanalyse multiplikativer Chiffren 7.1 Direkte Berechnung des Schlüssels Wie oben beschrieben, kann k aus m und c berechnet werden: k = c inverse(m) mod 27 Aufgabe 9 Sie wissen, dass der Buchstabe C (2) zu F (5) verschlüsselt wird. Berechnen Sie den Schlüssel und den inversen Schlüssel und entschlüsseln Sie den Chiffretext "VKXHSFEOATV". Hinweis: Es wird wieder das Alphabet "ABCDEFGHIJKLMNOPQRSTUVWXYZ " verwendet. Um in AXIOM x mod 27 zu rechnen tippen Sie x rem 27 (rem steht für remainder, zu deutsch: Rest. x mod 27 ist der Rest bei der Division von x durch 27) 7.2 Vollständige Schlüsselsuche Mit den Funktionen enc und dec können Sie auch multiplikativ verschlüsseln bzw. entschlüsseln. Um einen Text m mit dem multiplikativen Schlüssel k zu verschlüsseln geben Sie c:=enc(m,[0],[k]) ein, für die Entschlüsselung entsprechend dec(c,[0],[k]). Genauso wie bei den additiven Chiffren ist auch hier eine vollständige Schlüsselsuche möglich. Da nur die durch erlaubtemkeys() gegebenen Schlüssel verwendet werden dürfen, geht die Schlüsselsuche sogar noch schneller als bei den additiven Chiffren. m:="vkxhsfeoatv" [dec(m,[0],[key]) for key in erlaubtemkeys()] FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 14 von 24

15 7.3 Häufigkeitsanalyse Auch bei multiplikativen Chiffren werden gleiche Buchstaben im Klartext auf gleiche Buchstaben im Chiffretext abgebildet. Genauso wie bei den additiven Chiffren funktioniert daher auch hier die Häufigkeitsanalyse zum Ermitteln des Schlüssels. 8 Linear-affine Verschlüsselung Haben Sie sich gerade gefragt, wieso Sie bei der multiplikativen Verschlüsselung c:=enc(m,[0],[k]) die [0] eingeben mussten? Genau! Mit enc können sie gleichzeitig additiv und multiplikativ verschlüsseln. Eine solche Verschlüsselung nennt man linear-affin. Es gelten folgende Vorschriften: Verschlüsselung: c = a m+b mod 27, in AXIOM c:=enc(m,[b],[a]) Entschlüsselung: m:= (c-b) inverse(a) mod 27, in AXIOM m:=dec(c,[b],[a]) 9 Kryptoanalyse der linear-affinen Verschlüsselung 9.1 Direkte Berechnung des Schlüssels Bei der linear-affinen Verschlüsselung besteht der Schlüssel aus dem multiplikativen Anteil a und dem additiven Anteil b. Wir haben also zwei unbekannte Größen. Daher reicht die Kenntnis einer Buchstabenzuordnung von Klartext zu Chiffretext nicht mehr aus. Aber wenn wir zwei Buchstabenzuordnungen kennen, dann kann der Schlüssel berechnet werden. Also nehmen wir an, dass der Buchstabe m1 zu c1 und m2 zu c2 verschlüsselt wird. Dann gilt: c1 = a m1 + b mod 27 und c2 = a m2 + b mod 27 Wenn man die beiden Gleichungen voneinander subtrahiert erhält man: (c1 c2) mod 27 = a (m1-m2) mod 27 Um a zu berechnen muss jetzt noch auf beiden Seiten mit dem Inversen von (m1-m2) multipliziert werden. Voraussetzung ist dabei natürlich, dass für (m1-m2) ein multiplikatives Inverses modulo 27 existiert. Wir erhalten dann: (c1-c2) inverse(m1-m2) mod 27 = a Wenn a erst einmal bestimmt ist, kann b leicht ausgerechnet werden, indem von der Verschlüsselungsvorschrift auf beiden Seiten a m subtrahiert wird: b = c1 - a m1 mod 27 (oder auch b = c2 - a m2 mod 27) FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 15 von 24

16 Beispiel: Es liegt der Chiffretext "GXUGFCVZFGLXUG" vor. Sie wissen, dass der Klartext mit den Buchstaben KI beginnt. Also wird KI zu GX verschlüsselt: m1="k"=10, m2="i"=8, c1="g"=6, c2="x"=23 (Die Buchstaben-Zahlen-Zuordnung erhalten Sie mit dem Befehl zeichentabelle() ) In AXIOM berechnen wir inverse(m1-m2) =inverse(2) = 14 und a=(c1-c2) inverse(m1-m2) mod 27 = ((6-23)*14) rem 27 = -22 mod 27 Um in den positiven Bereich zurück zu kehren rechnen wir a = = 5. Folglich ergibt sich b zu: b = c1 a m1 mod 27 = mod 27 = -44 mod 27 = 10. Da die Schlüsselberechnung schon etwas aufwändig ist, gibt es dafür die Funktion berechnekey, die als Eingabe die Werte m1, m2, c1 und c2 erhält und als Ausgabe [b,a] liefert. berechnekey(10,8,6,23) [10,5] Wir entschlüsseln: dec("gxugfcvzfglxug",[10],[5]) "KICK UND KLICK" 9.2 Vollständige Schlüsselsuche Eine vollständige Schlüsselsuche ist für die linear-affine Chiffre schon deutlich aufwändiger, da es viel mehr Schlüssel gibt. Jeder der 27 möglichen additiven Schlüssel kann mit jedem erlaubten multiplikativen Schlüssel kombiniert werden. Die Anzahl erlaubter multiplikativer Schlüssel ist #erlaubtemkeys() = 18. Folglich gibt es 27*18 = 486 mögliche Schlüsselkombinationen. 9.3 Häufigkeitsanalyse Die Häufigkeitsanalyse funktioniert auch bei linear-affinen Schlüsseln. Allerdings benötigen wir jetzt die Zuordnung von 2 Klartextbuchstaben zu 2 Chiffretextbuchstaben, um den Schlüssel auszurechnen. Beispiel: Für den Chiffretext c3:="dqlpzqpxzlqczxjsqpwilhzdlexpwilhzxlbxzzdqlzmlhxlqnecazdlhzoewi PXGOLCZQCZDQLPLVZXLBXZPKNNXLZDLHZLHUGHXLXLCZMLHXLQNECAZLCXPSHLWILC" FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 16 von 24

17 ermitteln wir mit durch Aufruf von wieoft(c3), dass die Zeichen L(11) 24-mal und Z(25) 18-mal vorkommen. Wahrscheinlich wurden die Klartextzeichen E (4) und das Leerzeichen (26) zu diesen beiden Zeichen verschlüsselt. Also testen wir zunächst den Fall: Leerzeichen ->L und E->Z berechnekey(26,4,11,25) [3,19] dec(c3,[3],[19]) "AW MEWMLE WRELGPWMBX NEA KLMBX NEL HLEEAW EJ NL WTKRYEA NECKBXMLDC REWREAW M SEL HLEMQTTL EA NE NIDNL L REJ NL WTKRYE RLMPN BX R" Nun ja. Als nächstes testen wir den Fall: Leerzeichen ->Z und E->L berechnekey(26,4,25,11) [6,8] dec(c3,[6],[8]) Da haben wir unseren Klartext. Aufgabe 10 Bob schickt Alice einen Brief, den er linear-affin verschlüsselt. (Der Chiffretext steht nach Laden von texte.input in der Variablen c10) "INJDNHQNMXJDSNMMQVXAUMUNDENVMFSTJXYJPFNEMEXNSTQNMMWXEEMFNTNEMWDVMAEFMNECJDST MWDNCNVMMCNDENMZANFFNMHVNEENEMEPSTMXAYMUNDENEMJD NEMMDSTMLNVBNTVNMUDSTMCXEXS TMCDVMNECJDSTMUNDEMENANFMSPU AQNV VPIVXUUMBAMBNDINEMMCNDEMHPH" Finden Sie den verwendeten Schlüssel und entschlüsseln Sie den Text. 10 Schlüsselwörter jetzt wird s kompliziert Die Schlüssel, die wir für die additive und multiplikative Verschlüsselung verwendet haben, bestanden bislang aus genau einer Zahl. Für die linear-affine Verschlüsselung haben wir zwei Zahlen benutzt. Haben Sie sich schon gefragt, weshalb die Schlüsselzahlen bei den Funktionen enc und dec jeweils in eckigen Klammern angegeben werden mussten. Tatsächlich können wir anstelle einer Zahl auch mehrere Zahlen, also eine Liste von Zahlen, zur Verschlüsselung verwenden. Anstelle der Zahlenliste (z. B. [1,0,2,7]) können wir dann aber auch gleich das zugehörige Schlüsselwort (zahlzuwort([1,0,2,7])="bach") verwenden. FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 17 von 24

18 Wie wird jetzt mit einer Liste von Zahlen bzw. dem zugehörigen Schlüsselwort verschlüsselt? Verschlüsslungsbeispiel für die additive Chiffre mit Schlüsselworten Betrachten wir als Beispiel den Text "HALLO LEUTE", der additiv mit dem Schlüsselwort "BACH" verschlüsselt werden soll. Als Alphabet nutzen wir wiederum Grossbuchstaben und das Leerzeichen. Zunächst hier noch mal Text und Schlüssel als Zahlen wortzuzahl("hallo LEUTE") = [7,0,11,11,14,26,11,4,20,19,4] wortzuzahl("bach") = [1,0,2,7] Wir verschlüsseln nun das erste Zeichen des Klartextes mit dem ersten Zeichen des Schlüssels: mod 27 = 8. Dann verschlüsseln wir das zweite Zeichen des Klartextes mit dem zweiten Zeichen des Schlüssels: 0+0 mod 27 = 0. So machen wir auch weiter für das 3. und 4. Zeichen: 11+2 mod 27 = 13, 11+7 mod 27 = 18. Nun sind wir am Ende des Schlüssels angekommen und beginnen im Schlüssel wieder von vorne. Wir verschlüsseln also das 5. Klartextzeichen wieder mit dem 1. Schlüsselzeichen: 14+1 mod 27 = 15. So machen wir weiter. Hier die komplette Verschlüsselung: (mod 27) Es ergibt sich der Chiffretext zahlzuwort([8,0,13,18,15,26,13,11,21,19,6]) = "IANSP NLVTG" In AXIOM können Sie sich das ganze anschauen durch Eingabe von enc("hallo LEUTE", "BACH",2) Eine additive Verschlüsselung mit mehreren Zeichen heißt Vigenère-Chiffrierung, benannt nach dem gleichnamigen französischen Kryptologen aus dem 16. Jahrhundert. Natürlich können wir für die multiplikative Verschlüsselung mit einem Schlüsselwort genauso vorgehen wie bei der additiven, nur das anstelle des Addierens multipliziert wird. Auch die linear-affine Verschlüsselung können wir so verallgemeinern. Dazu benötigen wir dann allerdings zwei Schlüsselwörter, ein additives und ein multiplikatives. Verschlüsslungsbeispiel für die linear-affine Chiffre mit Schlüsselworten Wir verschlüsseln "HALLO LEUTE" additiv mit dem Schlüsselwort "BACH". und multiplikativ mit dem Schlüsselwort "BEIL". Als Alphabet nutzen wir wiederum Grossbuchstaben und Zeichen. wortzuzahl("hallo LEUTE") = [7,0,11,11,14,26,11,4,20,19,4] wortzuzahl("bach") = [1,0,2,7] wortzuzahl("beil") = [1,4,8,11] FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 18 von 24

19 Beachten Sie, dass alle Zahlen aus BEIL modulo 27 invertierbar sind, da sie nicht durch 3 teilbar sind. Gemäß der Verschlüsselungsvorschrift c= a m+b mod 27 müssen wir zuerst mit dem multiplikativen Schlüsselteil multiplizieren und danach den additiven Schlüsselteil addieren. Klartext *(mod 27) = (mod 27) = Als Chiffretext ergibt sich: zahlzuwort([8,0,9,20,15,23,9,24,21,22,7]) = "IAJUPXJYVWH" In AXIOM können Sie das ganze nachverfolgen durch Eingabe von enc("hallo LEUTE", "BACH","BEIL",2) Beobachtung: Bei der additiven Verschlüsselung mit dem Schlüsselwort "BACH" wird der 1. Buchstabe des Klartextes mit B verschlüsselt, der 5. Buchstabe des Klartextes wieder mit B verschlüsselt und der 9. auch. Allgemein werden Buchstaben mit der gleichen Schlüsselzahl verschlüsselt, wenn ihr Abstand im Klartext ein Vielfaches der Schlüsselwortlänge ist. Das gilt auch für die linearaffine Verschlüsselung mit Schlüsselwörtern, vorausgesetzt das additive und das multiplikative Schlüsselwort haben die gleiche Länge. Wenn wir bei der additiven Verschlüsselung mit dem Schlüsselwort "BACH" im Klartext nur die Zeichen an den Positionen 1,5,9,13,... betrachten, dann ergeben sich die zugehörigen Chiffretextzeichen durch die additive Verschlüsselung mit B. Entsprechend werden die Zeichen an den Positionen 2,6,10,14,... additiv mit dem Buchstaben A verschlüsselt, usw. Aufgabe 11 Verschlüsseln Sie den Klartext "SANDY UND SAHRA UND SABRINA TANZTEN UND FEIERTEN" (Der Text steht nach Laden von texte.input in der Variablen m11) a) additiv mit dem Schlüssel "FGJD" und b) additiv mit dem Schlüssel "FGJDE" Betrachten Sie die Chiffretexte zu a) und b) im Vergleich zum Klartext. Bei welchem der beiden Chiffretexte können Sie bestimmte Dinge im Klartext zuordnen? Wieso ist das so? FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 19 von 24

20 11 Kryptoanalyse bei Verwendung von Schlüsselwörtern Die Kryptoanalyse bei Verwendung von Schlüsselwörtern erfolgt in zwei Schritten. 1. Schritt: Bestimmung der Schlüsselwortlänge. Wie dieser Schritt abläuft, wird unten beschrieben. Nehmen wir vorläufig an, die Schlüsselwortlänge sei n Zeichen. 2. Schritt: Berechnung der Zeichen des Schlüsselworts 11.1 Schritt 2: Berechnung der Zeichen des Schlüsselworts Wie Schritt 1 abläuft, wird in Abschnitt 11.2 beschrieben. Nehmen wir vorläufig an, wir hätten die Schlüsselwortlänge bereits bestimmt und sie ist n Zeichen. Wir hatten beobachtet, dass die Klartextzeichen an den Positionen 1, 1+n, 1+2n, 1+3n,... alle mit dem selben Zeichen, nämlich dem 1. Schlüsselzeichen, verschlüsselt wurden. Ebenso wurden die Klartextzeichen an den Positionen 2, 2+n, 2+2n, 2+3n,... alle mit dem selben Zeichen, nämlich dem 2. Schlüsselzeichen, verschlüsselt. Allgemein wurden die Klartextzeichen an den Positionen i, i+n, i+2n, i+3n,... immer mit demselben Schlüsselzeichen verschlüsselt. Wenn wir die zugehörigen Chiffretextzeichen extrahieren, handelt es sich also jeweils um einen Chiffretext, der aus Verschlüsselung mit einem Zeichen hervorgegangen ist. (Ok, bei der linear-affinen Verschlüsselung wären es jeweils zwei Zeichen.) Wie zu solchen Chiffretexten der verwendete Schlüssel bestimmt wird, haben wir jedoch bereits gelernt: Durch Häufigkeitsanalyse der Buchstaben. Also spalten wir den Chiffretext der Schlüsselwort-Verschlüsselung in diese n Teilfolgen auf: Teilfolge 1: Chiffretextzeichen der Positionen 1, 1+n, 1+2n, 1+3n,... Teilfolge 2: Chiffretextzeichen der Positionen 2, 2+n, 2+2n, 2+3n, Teilfolge n: Chiffretextzeichen der Positionen n, 2n, 3n, 4n,... Dann ermitteln wir pro Teilfolge per Häufigkeitsanalyse den verwendeten Schlüssel. Wenn wir die so bestimmten n Schlüsselzeichen hintereinander schreiben, haben wir das genutzte Schlüsselwort. Beispiel: In der Varialbe c5 ist nach Einlesen der Datei texte.input folgender Chiffretext gespeichert: "NEPJMPCDBSRXCIPCWYCCXJ FADTOVAORXSLKJQFCDAOQXEMDORBAIXEIOPEEAIKJZBAW RPROWPO RXDRAJHYXRXZVROJBXDXYFXFMOJMKJHBADIKKBJWFXHXJHRAGEJEKFIKNYKQDAOWXUEPSWHSDQOWQ BDASIXBGEVYBBWBVPYORDODWDDZOWQSQJORXDRAJHFOD RMCPVFOVRXKXNEKKGEJERPDZKWFBDAOV XREBDJFQOBSXPKRYVBPODWDDHXE UIK" Nehmen wir an, wir wissen, dass eine additive Verschlüsselung mit Schlüsselwortlänge 3 verwendet wurde. Das oben beschriebene Aufspalten des Chiffretextes erfolgt in AXIOM mit der Funktion spalteauf: Das Ergebnis speichern wir uns in der Variblen cs, um darauf zugreifen zu können. FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 20 von 24

21 cs:=spalteauf(c5,3) ["NJCSCCCJAOOSJCOEOAEPAJAROODJXZOXYFJJAKJXJAJFNQOUSSOBSBV BVOODOSODJORPOXNKJPKBORDQSKVODXU", "EMDRIWC DVRLQDQMRIIEIZWPWRRHRVJDFMMHDKWHHGEIYDWEWDWDIGY WPRDDWQRRHDMVVKEGEDWDVEJOXRBDDEI", "PPBXPYXFTAXKFAXDBXOEKB RPXAYXRBXXOKBIBFXREKKKAXPHQQAXEB BYDWZQJXAF CFRXKERZFAXBFBPYPWH K" ] Jetzt kommt die Häufigkeitsanalyse der Zeichenfolgen. Dabei liefert uns cs.i für i=1,2,3 die jeweilige Zeichenfolge. Im folgenden Ausdruck sind nur jeweils die am häufigsten vorkommenden Zeichen angegeben. wieoft(cs.1)... O(14) : 17-mal... J (9) : 12-mal wieoft(cs.2)... D(3) : 15-mal... R(17) : 10-mal... W(22): 10-mal wieoft(cs.3)... B(1) : 10-mal... X(23) : 15-mal Unter der Annahme, dass der Buchstabe E und das Leerzeichen am häufigsten in den zugehörigen Klartextzeichen vorkommen, ergeben sich folgende Schlüssel: Verschlüsselung zu cs.1 "E" "O" k1 = "O" - "E" mod 27 = 14 4 mod 27 = 10 = "K" " " "O" k1 = "O" - " " mod 27 = mod 27 = 15 = "P" Verschlüsselung zu cs.2 "E" "D" k2 = "D"-"E" mod 27 = 3 4 mod 27 = 26 = " " " " "D" k1 = "D"-" " mod 27 = 3 26 mod 27 = 4 = "E" Verschlüsselung zu cs.3 "E" "X" k2 = "X" - "E" mod 27 = 23 4 mod 27 = 19 = "T" " " "X" k1 = "X" - " " mod 27 = mod 27 = 24 = "Y" Also haben wir 8 mögliche Schlüsselwörter zum Austesten: "K T","K Y","KET","KEY","P T","P Y","PET","PEY" Durch Austesten findet man schnell das richtige Schlüsselwort. Welches? FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 21 von 24

22 11.2 Schritt 1: Bestimmung der Schlüsselwortlänge. Als Ergebnis von Aufgabe 10 erhielten wir: Wenn gleiche Abschnitte im Klartext zufällig soweit auseinander stehen, wie ein Vielfaches der Schlüsselwortlänge, dann sind auch die zugehörigen Abschnitte im Chiffretext gleich. Diese Eigenschaft können wir umgekehrt anwenden, um die Schlüsselwortlänge zu bestimmen: Wenn im Chiffretext gleiche Abschnitte auftreten, ist es wahrscheinlich, dass der Abstand zwischen diesen Chiffretext-Abschnitten ein Vielfaches der verwendeten Schlüsselwortlänge ist. Damit haben wir grob ein Verfahren beschrieben, um die Schlüssellänge auf Basis eines gegebenen Chiffretextes zu ermitteln: Gesucht werden übereinstimmende Chiffretextabschnitte und ihr Abstand. Wenn wir die verschiedenen so ermittelten Abstände betrachten und eine Zahl finden, die viele oder die meisten dieser Abstände teilt, dann handelt es sich wahrscheinlich um die Schlüssellänge. Dieses Verfahren hat 1863 Herr Kasiski herausgefunden. Es heißt daher Kasiski-Test. Nun suchen Sie einmal im Chiffretext c5 gleiche Abschnitte: "NEPJMPCDBSRXCIPCWYCCXJ FADTOVAORXSLKJQFCDAOQXEMDORBAIXEIOPEEAIKJZ BAW RPROWPORXDRAJHYXRXZVROJBXDXYFXFMOJMKJHBADIKKBJWFXHXJHRAGEJEKFI KNYKQDAOWXUEPSWHSDQOWQBDASIXBGEVYBBWBVPYORDODWDDZOWQSQJORXDRAJHFOD RMCPVFOVRXKXNEKKGEJERPDZKWFBDAOVXREBDJFQOBSXPKRYVBPODWDDHXE UIK" Das macht wirklich keinen Spaß! Wie gut, dass uns hier wieder der Rechner die Arbeit abnimmt. Zum Finden mehrfach vorkommender gleicher Abschnitte und deren Abstände gibt es die Funktion mehrfache. Sie erhält neben dem zu untersuchenden Text als Eingabe die Mindestlänge zu suchender mehrfach vorkommender Abschnitte. Versuchen wir gleiche Abschnitte ab Länge 7 Zeichen im obigen Chiffretext zu finden: mehrfache(c5,7) table("orxdrajh"= [76,187]) table(3 37= 1) AXIOM hat einen solchen Abschnitt gefunden. "ORXDRAJH" steht an den Positionen 76 und 187 im Chiffretext. "NEPJMPCDBSRXCIPCWYCCXJ FADTOVAORXSLKJQFCDAOQXEMDORBAIXEIOPEEAIKJZ BAW RPROWPORXDRAJHYXRXZVROJBXDXYFXFMOJMKJHBADIKKBJWFXHXJHRAGEJEKFI KNYKQDAOWXUEPSWHSDQOWQBDASIXBGEVYBBWBVPYORDODWDDZOWQSQJORXDRAJHFOD RMCPVFOVRXKXNEKKGEJERPDZKWFBDAOVXREBDJFQOBSXPKRYVBPODWDDHXE UIK" FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 22 von 24

23 Nach dem Drucken der Abschnitte und ihrer Positionen im Klartext berechnet AXIOM den Abstand der Positionen, hier also = 111. Axiom trägt die 111 in eine Tabelle ein und speichert in dieser Tabelle, wie oft welche Abstände vorkommen. Da wir uns für Teiler dieser Abstände interessieren stellt AXIOM die in der Tabelle eingetragenen Abstände gleich als Produkt von Primzahlen dar: 111 = 3 37 Im Beispiel kommt der Abstand 111 einmal vor. In der ausgegebenen Tabelle steht daher 3 37 = 1, d.h. der Abstand 3 37 = 111 wurde einmal gefunden. Dieses Ergebnis hilft uns nicht richtig weiter, da 111 wahrscheinlich nicht die genutzte Schlüssellänge ist. Also versuchen wir es mit kleineren Abschnitten, z. B. Abschnittslängen ab 4 Zeichen: mehrfache(c5,4) table("orxdrajh"=[76,187],"geje"=[125,215],"odwdd"=[175,250]) 2 2 table(3 5 = 1,2 3 5= 1,3 37= 1) Also: Der Abstand =75 trat einmal auf, der Abstand 3 2 5=45 einmal und der Abstand 3 37=111 einmal. Es fällt auf, dass in jedem der Abstände die 3 als Faktor bzw. Teiler auftaucht. Also vermuten wir, dass 3 die verwendete Schlüssellänge ist. Aufgabe 12 Nach dem Einlesen der Datei texte.input ist folgender Chiffretext in der Variablen c12 gespeichert. "VFSXWUJNXZAXQG VBJZSSQRAVNUVFTXGSQJXDAS SERZKQWJXSFUJXHNZVATKNJRHKWWFUSLQJGP HSUOKQHFZIXHFMCNWRNAIGSKAWQJTHHEQSKQRTQWKJNSUOFDNNVEKTVOZAWVGSVFSRHYQRXHNKJSD BSSKAWQJAHRSUHJTVSVGORFSDBVYNUZMTHEXHSKQHFUNMDPXXEXZTDZQ VEXINXHFXJMLQNXINZZP LQSADSSRAWVEXQG VBJZSSQATTVSUSJQRTINKTVGDNHRFKZSJJNAIG" Sie wissen, dass der Klartext mit einer Vignere-Verschlüsselung (also additiv mit einem Schlüsselwort) über dem Alphabet "ABCDEFGHIJKLMNOPQRSTUVWXYZ "erzeugt wurde. Bestimmen Sie die Schlüsselwortlänge, den Schlüssel und den Klartext! 11.3 Kryptoanalyse der linear-affinen Verschlüsselung mit Schlüsselwörtern Auch bei der linear-affinen Verschlüsselung mit Schlüsselwörtern klappt die Bestimmung der Schlüsselwortlänge in Schritt 1 auf die gleiche Weise. Lediglich die Schlüsselbestimmung für die Teilfolgen in Schritt 2 ist aufwändiger, da wir jeweils die zwei am häufigsten vorkommenden Zeichen zuordnen müssen. Deshalb ergeben sich hier am Schluss einfach mehr Möglichkeiten, die dann ausgetestet werden müssen. FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 23 von 24

24 Aufgabe 13 Abschließen wollen wir hierzu noch einen richtig komplizierten Text entschlüsseln und zwar über folgendem Alphabet mit 59 Zeichen. "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz,.?!': " (Da 59 eine Primzahl ist, ist jedes der Zeichen (außer A, da A der Null entspricht) als multiplikatives Schlüsselzeichen erlaubt!) Das Alphabet steht (nach Einlesen der Datei texte) in der Variablen a13 und muss mit alphabet(a13) gesetzt werden. Der zu entschlüsselnde Chiffretext ist in der Variablen c13 gespeichert. Er wurde mit einer linear-affinen Chiffre mit Schlüsselwörtern erzeugt: "MZ!flvzIevKaYssCyoSc?x.xFh Irvgx.?UzPgxo?T,QRvZ!TOSTH?zuYKsvgx.?UzPgxo?T,QRv Z!TOSTH?OFJi'akxKsvhqI:.wPg?evi!E.v Vsv iorxx.asa?zosm?anfavpksp?orsa?zosmkz! xohb!ckrp!flf.az'x.czukx!flv.edlxiijvyavd!g.ast?ll:!i:jqtmbpco?tdsa?:oxr?gsc' X.QkOSJI?evi!E.v Vsv iorxx.nvq?:oxr?ziya?pssnvpgwomtp?'mpg?nwz!slf.sqfhznjvvo YD!?gIkvaazYzm.nUKxI!Qsg.CKlvy!elk.NlaYK!xFhySLvwpN?evi!E.v Vsv iorx?rdko?tjs M?hjrs?ZoSMk.NlR?gokvVAos.vZnjvVoYD!?gIkvaazYzX.n.Fh.rls?ZdSM?ZoSMk.YsxuxgeRJ TP?'KpH?Hvi slhavlfyk!xosji?evi!e.v Vsv iorxm.ef!g.vzfh.ilswyikvpxrsaixyqss.q Q!SJI?!G.glsIav?'toC?nvgIQRvJ!WOvpNss.TP?'!a!FlVJ!rlRpK?IUZ!YlvinjvVoYD!?gIkv aazyzx.nqov.cqfhzk?ez.gl!gsn?'mpg?zzpgsvg I?SvZCSMvZnjvVoYD!?gIkvTyIlsv.GklF, H?'toC?nvgIQRvJ!WOvpNss.T!cdwx!u!FzzY!FTH?zuYKsvgx.?UzPgxP?TAl!?pjF!F.,shvp.s vzza?zrposzvxvwv!oc?lvj!x!hi!rovzklum.el!?,osmvz!zqrp!oqvpvsa?os:o?djxvwzk?lh i!slf,ol!v.jrrviixzvb!vq?zssmvj!oqvpvsa.t!crv VcP?zjLRv.Asa?hFslFx!aawZ jvy z YvVazY!?l.sqFgIwvtoC?Mv CxR?,jsMxxVC'?Tbz!hIIrP?gjxvwzK?!wZI?lF.?saSxCx!FpIlR?YIkOkxVsvsozY!YK!xOSJI?evi!OqRpCwvYUC?nvgIQRvJH?zwPg?IviKkOzJ!eORpIroY.nt!GJ.zqk.NzFhxVC'?T,shwzCcP?zjLRv.Asa?lSSMVK!crUPg?nwzK?ez.QQ!G.NlFh.VlFhJC?Oiz!s lf.'r!wzikvbavl!x.asa?psrevikdozzire?hfslfxv?czzyss?rds.i Y?uixoSMkb!.Fh.rkOz Pgsvg zyvf zyrx.sre?gs?ngossmvj!elrp!snvzc'hvzolo?dzyvc V?Vzx.?ewPg?szi!slF.s QFhzH?evi!YqFgIkRkoSx!Fg!zsgx.ss?lSsFhzIrvSyIlFhJP?NCx.?hvZV?ez.NlFh. z!hicdp?bikevz!qlg.ilsuzasa?:.zqrpiro?ds?hwicdvdaikvx zyvv VWlS.CslF.orvgx.?gvyKwvMP g?hviasvdaikvg zyvv VWlS.CslF.orvgx.?gvyKwomT" Also, auf geht s! Zuerst die Schlüssellänge bestimmen, dann die Teilfolgen bilden und per Häufigkeitsanalyse untersuchen. Danach wie in Abschnitt 9.3 beschrieben die Schlüsselzeichen berechnen und schließlich die gefundenen Möglichkeiten austesten. Hinweis, um im letzten Schritt das Suchen zu vereinfachen: Bei den Schlüsselwörtern handelt es sich um deutsche Worte. FH-Trier Kick & Klick Freizeit Geheimschriften und Verschlüsselung Seite 24 von 24

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen.

Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen. R. Brinkmann http://brinkmann-du.de Seite 1 13.0.010 Lineare Gleichungen Werden zwei Terme durch ein Gleichheitszeichen miteinander verbunden, so entsteht eine Gleichung. Enthält die Gleichung die Variable

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

Berechnungen in Access Teil I

Berechnungen in Access Teil I in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

2. Speichern und öffnen

2. Speichern und öffnen 2. Speichern und öffnen In diesem Modul lernen Sie, ein Dokument zum ersten Mal zu speichern, zu öffnen, nochmals zu speichern unter demselben Namen, nachdem Sie etwas geändert haben, zu speichern als

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Simplex-Umformung für Dummies

Simplex-Umformung für Dummies Simplex-Umformung für Dummies Enthält die Zielfunktion einen negativen Koeffizienten? NEIN Optimale Lösung bereits gefunden JA Finde die Optimale Lösung mit dem Simplex-Verfahren! Wähle die Spalte mit

Mehr

Repetitionsaufgaben Negative Zahlen/Brüche/Prozentrechnen

Repetitionsaufgaben Negative Zahlen/Brüche/Prozentrechnen Kantonale Fachschaft Mathematik Repetitionsaufgaben Negative Zahlen/Brüche/Prozentrechnen Zusammengestellt von der Fachschaft Mathematik der Kantonsschule Willisau Inhaltsverzeichnis A) Lernziele... 1

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Dossier: Rechnungen und Lieferscheine in Word

Dossier: Rechnungen und Lieferscheine in Word www.sekretaerinnen-service.de Dossier: Rechnungen und Lieferscheine in Word Es muss nicht immer Excel sein Wenn Sie eine Vorlage für eine Rechnung oder einen Lieferschein erstellen möchten, brauchen Sie

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Geld wechseln kann als Visualisierung des Zehnerübergangs dienen. Die Zwischengrössen (CHF 2.-, 5.-, 20.-, 50.-) weglassen.

Geld wechseln kann als Visualisierung des Zehnerübergangs dienen. Die Zwischengrössen (CHF 2.-, 5.-, 20.-, 50.-) weglassen. E2 Rechnungen verstehen plus minus Verständnisaufbau Geld wechseln Geld wechseln kann als Visualisierung des Zehnerübergangs dienen. Die Zwischengrössen (CHF 2.-, 5.-, 20.-, 50.-) weglassen. Ich bezahle

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Wir basteln einen Jahreskalender mit MS Excel.

Wir basteln einen Jahreskalender mit MS Excel. Wir basteln einen Jahreskalender mit MS Excel. In meinen Seminaren werde ich hin und wieder nach einem Excel-Jahreskalender gefragt. Im Internet findet man natürlich eine ganze Reihe mehr oder weniger

Mehr

Textfunktionen. Die Tabellenfunktion LINKS. Zellinhalte extrahieren

Textfunktionen. Die Tabellenfunktion LINKS. Zellinhalte extrahieren Kapitel 5 201 Die sind dann sehr wertvoll, wenn Sie Texte in Tabellen bearbeiten oder anpassen möchten. Oft müssen vor allem Daten, die aus Fremdsystemen kommen, in Excel umgewandelt und in eine besser

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 In diesem Tutorial will ich Ihnen zeigen, wie man mit LibreOffice Calc 3.5 eine einfache Entlohnungsberechnung erstellt, wobei eine automatische

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

5. bis 10. Klasse. Textaufgaben. Alle Themen Typische Aufgaben

5. bis 10. Klasse. Textaufgaben. Alle Themen Typische Aufgaben Mathematik 5. bis 10. Klasse 150 Textaufgaben Alle Themen Typische Aufgaben 5. bis 10. Klasse 1.3 Rechnen mit ganzen Zahlen 1 25 Erstelle zu den folgenden Zahlenrätseln zunächst einen Rechenausdruck und

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen: Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn

Mehr

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin. Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr