Kryptologie. Projekttage 2005, gefördert durch die Bosch-Stiftung. Arbeitsbericht der Arbeitsgruppe. 1 Erster Tag.

Größe: px
Ab Seite anzeigen:

Download "Kryptologie. Projekttage 2005, 12. 15.07.2005 gefördert durch die Bosch-Stiftung. Arbeitsbericht der Arbeitsgruppe. 1 Erster Tag."

Transkript

1 Projekttage 2005, gefördert durch die Bosch-Stiftung Universität Würzburg Mathematische Institute Arbeitsbericht der Arbeitsgruppe Kryptologie 1 Erster Tag Cäsar-Verfahren Am fanden wir uns im Mathematikgebäude der Universität Würzburg zusammen. Wir bekamen sofort einen offensichtlich verschlüsselten Text, den wir ohne Vorkenntnisse verständlich machen sollten. 78:6!:866.*FMKNKOSGMKTZF66?>!FSKRJKZFVXUZUQURRMKSGKYY(F0TZKX F2229:SGZNKSGZOQ:0TO=20KX5H0XM:JK)DMXKOTKX)VZ866.FNGHKFOINFO TFJKXFGZKOFSKYYGMK:Z3ZFKOTKFMKNKOSSKRJ0TMF0KHKXFKOTFHKYYKXKY F1KXYINR0KYYKR0TMY1KXLGNXKTFHKXKOZMKYZKRRZ:FJOKFJGZKOFIGKYGX :THFKTZNGKRZFNORLYSOZZKRF50SFKOTYGZ5F1UTFSGZNKSGZOIG: Wir waren zunächst relativ unsicher, wie wir anfangen sollten. Wir fühlten uns hilflos, doch nach kurzer Überlegung beschlossen wir, die Häufigkeit der einzelnen Zeichen zu ermitteln. Da der Buchstabe K mit deutlichem Abstand am häufigsten auftrat und unsere Recherchen im Internet ergaben, dass der Buchstabe E im Deutschen zu 17,4% vertreten ist, kamen wir zu der Vermutung, dass die Buchstaben des Textes um jeweils 6 Zeichen im Alphabet verschoben sein könnten. Die einzelnen Zeichen wurden überprüft und der Text war verständlich geworden , GEHEIMAGENT 007*6 MELDET PROTOKOLLGEMAESS: UNTER WWW3.MATHEMATIK.UNI-WUERZBURG.DE/~GREINER/PT2005 HABE ICH IN DER DATEI MESSAGE.TXT EINE GEHEIMMELDUNG UEBER EIN BESSERES VERSCHLUESSELUNGSVERFAHREN BEREITGESTELLT. DIE DATEI CAESAR. NB ENTHAELT HILFSMITTEL ZUM EINSATZ VON MATHEMATICA. Diese Methode zur Verschlüsselung geheimer Botschaften wird Cäsar zugeschrieben. Man besaß zwei konzentrische Scheiben, die drehbar gelagert waren. Sowohl auf der inneren, als auch der äußeren war das Alphabet aufgetragen. Durch Verdrehung einer Scheibe konnte man die Buchstaben im Klartext den verschlüsselten zuordnen. Die jeweils übereinander stehenden Zeichen wurden durcheinander ersetzt, sodass man den gewünschten Text ver- bzw. entschlüsseln konnte. Trotz der simplen Verfahrensweise war diese Verschlüsselung lange Zeit die Methode der Wahl, um Informationen sicher von A nach B zu übermitteln, ohne dass die Nachricht in fremde Hände geraten konnte. Dass die Entschlüsselung nach einer guten halben Stunde ohne zusätzliche Informationen unserem Kursleiter zum Text von uns bewältigt werden konnte, ist bezeichnend für den unzureichenden Sicherheitsgrad, den die Cäsar-Verschlüsselung aufweist.

2 Vigenére-Verfahren Von diesem Erfolg beflügelt, sahen wir uns mit der nächsten Aufgabe konfrontiert, auf die im entschlüsselten Text hingewiesen worden ZLLQI5HKQN!G4!7D?DYE4KI5 8YS5O3VPXGXTEQS.)D7E,6M OH!LDMBSZSRO,0DMUYGHMSSWV0T7RSXL~GHM?UFQF?NXQSSLR5SVOP6E.ZI XNSKY3C0GHUES3MQDXYL0L?UKLV7UD1H,HWQNSLVXE1JL5E,0D8I,K-LBXOE XTXGZQR.JLXUXZWQL?UK7E,METRXUD6NWGEXP0HFQT0GFQI~GZQR-LRPESHF QRS1R4E,GR0TYHPXSVOP6E.ZIXW7YX(.VPXTXUD8I,GYZSSUMOH!GQQH,GK QDTUOQNS1INE,GWUC0LVTE10DNE1GHQRS1INE,TM5T41RS?UWQRXYDSE0LM YNTJL3IVOXQNSTEOHXU:LIVODTAULDPASLMZIZLDUDXLR> WPILU60I3 WLV 1UDPE6GHMTXPIZ 5LW4A0M-5X!GY ZDS2MSE6LVQ.6I}LBXYIUT.0ITE6/ Mittels einer computergestützten Häufigkeitsanalyse konnten wir feststellen, dass der vorgelegten Text nicht mit einer Cäsar-Verschlüsselung chiffriert war: Es war kein Buchstabe mit einer außergewöhnlichen Auftrittswahrscheinlichkeit vorzufinden, wie es für das E in der deutschen Sprache üblich ist und im ersten Text der Fall war. Eine andere Methode musste her: Nach längerem Studium des Textes fiel uns auf, dass einige Buchstabenkombinationen häufiger in einem bestimmten Abstand zueinander zu finden waren. Alle diese Abstände waren durch fünf teilbar, was uns zu der Vermutung brachte, dass für jeden Buchstaben eine andere Cäsar-Verschiebung existieren könnte, die sich nach fünf Zeichen wiederholen würde. Um das zu bestätigen, erstellten wir mit dem Computer Buchstabenstatistiken für die fünf Teilsequenzen. Deren Ergebnisse wiesen wieder die bekannten Verteilungsmuster auf: Ein Buchstabe trat jeweils überdurchschnittlich oft auf. Deshalb und weil wir ein aus dem ersten Text bekanntes Wort wieder gefunden hatten konnten wir recht einfach auf die Einzelverschiebungen schließen und den gesamten Text entschlüsseln, wobei uns das Computerprogramm Mathematica, auf welches im ersten Text verwiesen worden war, wertvolle Dienste leiste , GEHEIMAGENT 007*6 MELDET PROTOKOLLGEMAESS: VERZI CHTE AB SOFORT AUF DAS PROTOKOLL, DA UNBEFUGTES ENTSCHLUESSE LN DURCH DIE WIEDERHOLUNG VON PHRASEN ERLEICHTERT WIRD. BEHA LTE VERSCHLUESSELUNGVERFAHREN UND ALPHABETH BEI, VERWENDE AB ER UNSER NOTFALLSCHLUESSELWORT. SOLLTEN WIR UNS NICHT MEHR G EDANKEN UEBER SICHERHEIT BEI DER UEBERMITTLUNG UNSERER GEHEI MNACHRICHTEN MACHEN? ICH HABE DA EINIGE IDEEN, DIE UNTER DER BEKANNTEN WEB-ADRESSE (DIESMAL IN DEN DATEIEN MESSAHF.TXT U ND VIGENERE.NB) BEREITSTEHEN. Das verwendete Verfahren ist nach dem französischen Mathematiker Vigenére benannt, der die Cäsar- Verschlüsselung beträchtlich weiter entwickelte. Er definierte ein Schlüsselwort, dessen einzelne Buchstaben die Verschiebung der As im Originaltext repräsentierten. Das Schlüsselwort wird bei Bedarf mehrmals hintereinander wiederholt, bis der gesamte Text abgedeckt wird. Die Sicherheit der Verschlüsselung wird größer, je näher die Schlüssellänge an die Textlänge kommt. 2 Zweiter Tag Vigenére-Verfahren, die Zweite Am nächsten Morgen holten wir uns den dritten transkribierte Text von der angegebenen Webadresse ab.

3 SGYBRHPJE90VKJO2JHRW,BSU7JWOW9CX0SERSX,GSS8SLOR~BOY6YJXWCBNH 6EGSWYG1G9JW6I4FO0SE0SKVPOYS<0OVWCRYSSESW,BQH5ESSGYVJZ2EXML2 GMO7*E6I4PJKSWE9YQXOY6HMVYVU2LZSIOD,G70NXTJZZGVLN4JSGYGXG,NJ JHRUJZQMQ4I9UOS,TW3DYC3G8SIJ0VPXGRFXJWTJV1SXXOP?Q10N4ZPEVNVP UELO0RGRS7E1SVU!JZ2EN2XQFOYNYJ7XQQRUSEPOR4VXP6EIOWQUMOZZJ2WV N6V5YXJRZER0N4ZJO4CMRSS*J3?GS0SSX{DZERGVFGODVKXG9JWPEYTOUNLJ PY4FOU)ERSXQFOTN1N1DZPJHZQJ1D5GPMSSYVMTJULWYENE9B2JVQZOW9GV3 2WYJE.U3H8XHRI4BUVSSSOR{BYO1JENE9UJQSRFXHQC4Z6JWJY4UJISNIORQ FKZNLJRIZO6V5YEWM,DOR2RR3-QFKZN0J1JRJ1L1E<JHZGJZ2LJXE4P3LNIN PJZG[OSQQWE4:2JVQZOW9GV2SWJSRSC111LE[DWWXR7NTXMVT3GTTQQI4FOY 0FX2I4^J3WWE6EVJVL1EJSRVBZYWR4KL2BZG8SIJIZPOG1FY4I8NSJVJE9EY NJN[EISI9GJ6OMQORQO4L6XJXD4KMO7ELOLVKWG6JNX-QHOY1JWJ0RGRSSEN MLQGSUSE4KL2BWG8SIJH.BOP1JE9EYNJU)EISIQYSYNGJSHVBQLVJNWDYCV0 SS*JMTJJISWJML4GJKSSE1I9VJKSWEW^,GXG3TYOR*B5V1ELJRRERGRN0SWZ NBREWSUBZ )EI4DSKVKSXYJFGI~UNRTND6?JKWJX ODSGSKSSE9EYNOUNFE4RUBLG7FZ2GYGXG,NWJE.UJ11IETIUG1GRFWPD9KOG 6JMOR}BKU6HMVMVU2L1IELI8GMO1JX3DUWJHBSEWSUBZG8SIJMTJJIWQIODS =WG0TIJT}B6P5E1OVUGXGPJNNIQFSL6JQLIQ1KOZEPJI8JKS7JSJ{UGXRSEJ 30RUJUOHM<D?C110EIOQQUYGWXYJ^QQNL5EK1EXBPS2WNKRJ?JKWJXOD*CRS NPESW,B4U6JWJWTJV1SXXOP?Q10[ENMLQU3LZQJJT{BQG8SIJQVKXGOEZXXV TJKSWELI1CXU7JSJ0VD[HRWJ2WVBSUNIM=X+VJ68WE5I8H4LUZSQ-QF4G6JS NI9VJTWWENIZPJINFSJK8GSUSWDWE,JOTOYNU-.PS>,ZJ13SW1N[IJJY4FJP QME2I4FOGRNWJE4UMOZNJ2WVPNGRNJJQZVJRN0NQI4G1L~0J1WTJV1SXXOP, GJUOHM1MTJ3GOSEQE9V+F0FYRI3C3PY*ZXMAY4L54G4VX?NL[EFMLQLK:N1N 1D3WOZ6JSJE.ERG1THRDVKXG1JZOWQCVWVFGOXQXOYOGWOHVP<GRFXJFVU2L 5E44D*CRSSSEZE9U3/NIFJ0ZTJLWSE2MTJOYSXE5I8HKO5JSJKVH4URJSJLR DOU)EPKR4BSJVEISVQFSL6JESRWQ1TOYNYRVPJVTKJXDZPJKV*Y7XQ14YN0J 1J.GQ11LE2XVNVL1*E2MTJOYNKWKIXU3GRZENMTJJQSY43+QYSLNXHR0VTJL 6EK4I8BOP1JSJE4I1LWKJ1DZU3:NFZ2D6!JN)EFJY4FJINIJXD9ERS8JX2I2 BUG?ZELI8GMO1JS=DZERG6FLODUK1)NIF2DZU3G1NHRXQNOPQMYJ^QUMOZFL OD.P3L5EIOQQU3PQM1YV,BNP6PWOXVU[S2LF1M,JW16<U1SSNOTNSFML} Aus dem zweiten Text hatten wir den Hinweis, dass der Text mit der gleichen Methode und dem gleichen von uns bereits erschlossenen zyklischen Alphabet verschlüsselt worden war. Erneut lieferten uns wiederholt auftretende markante Buchstabenkombinationen auf die Länge des Schlüsselwortes. Danach folgte erneut eine Analyse der häufigsten Zeichen. Mit dem gewohnten Verfahren konnten wir das Schlüsselwort Kerckhoff in Erfahrung bringen. ICH HABE ZWEI HOECHST INTERESSANTE MITTEILUNGEN! ERSTENS: DA S BISHER VERWENDETE VIGENERE-VERFAHREN IST GAR NICHT SO SCHL ECHT. WENN DER ZU VERSCHLUESSELNDE TEXT SO VIELE ZEICHEN WIE DAS SCHLUESSELWORT HAT UND WENN DAS SCHLUESSELWORT ZUFAELLI G GEWAEHLT WIRD, SO IST DER TEXT OHNE KENNTNIS DES SCHLUESSE LWORTS NICHT ZU KNACKEN. ZWEITENS: ICH HABE EIN VERFAHREN GE FUNDEN, MIT DEM WIR IN ALLER OEFFENTLICHKEIT DAS SCHLUESSELW ORT AUSTAUSCHEN KOENNEN, OHNE DASS JEMAND AUSSER UNS BEIDEN DAS GEHEIMWORT MITBEKOMMT. DAS VERFAHREN - DIE SOGENANNTE DI FFIE-HELLMAN-SCHLUESSELVEREINBARUNG - FUNKTIONIERT FOLGENDER MASSEN: WIR WAEHLEN EINE PRIMZAHL P UND EINE NATUERLICHE ZAH L G. DIESE ZAHLEN MUESSEN NICHT GEHEIM SEIN. FERNER WAEHLE I CH EINE ZAHL M UND DU EINE ZAHL N, DIE WIR BEIDE GEHEIM HALT EN. ICH BERECHNE DEN REST DER M-TEN POTENZ VON G NACH DIVISI ON DURCH P (KURZ: A=G^M MOD P), DU BILDEST B=G^N MOD P. DIES E BEIDEN ZAHLEN A UND B TAUSCHEN WIR AUS UND JEDER DARF SIE

4 SEHEN. ANSCHLIESSEND BERECHNEST DU A^N MOD P UND ICH BILDE B ^M MOD P. WIR WERDEN BEIDE DIESELBE ZAHL K ERHALTEN (DENKE E TWAS NACH, WARUM DEM SO IST - ODER FRAG FLORIAN). DIESE ZAHL K IST UNSER SCHLUESSELWORT. ICH STELLE P, G UND MEIN A UNTE R DER BEKANNTEN WEB-ADRESSE IN DH.TXT ZUR VERFUEGUNG. DU SEN DEST MIR DEIN B AN GREINER@MATHEMATIK.UNI-WUERZBURG.DE UND I CH SENDE DIR ANSCHLIESSEND DIE MIT K VIGENERE-VERSCHLUESSELT E NACHRICHT AN GAST4@MATHEMATIK.UNI-WUERZBURG.DE. ACH JA, WI R MUESSEN AUCH NOCH EIN NEUES ALPHABET VERABREDEN, DAS BESSE R ZU ZAHLEN PASST. DA WIR EIN SICHERES VERFAHREN GEFUNDEN HA BEN, KANN ICH DIR DIESE INFORMATIONEN OFFEN IN DH.TXT ZUR VE RFUEGUNG STELLEN. SICHER FRAEGST DU DICH JETZT, WIE SCHWER E S FUER EINEN ANGREIFER IST, AUS P, G, A UND B DEN SCHLUESSEL K ZU BERECHNEN. ICH SAGE DIR: DAS IST NICHT LEICHT - SCHLAG E UNTER DEM STICHWORT DISKRETES-LOGARITHMUS-PROBLEM NACH. Das Kerckhoff Postulat besagt, dass ein Verschlüsselungsverfahren nicht auf Grund seiner Geheimhaltung sicher ist, sondern wegen des bei der Verschlüsselung verwendeten Prinzips. Das ist ein enormer Gewinn für die Verschlüsselnden, da das Verfahren zum einen öffentlich werden kann, ohne seine Wirkung zu gefährden, zum anderen weil weitere Experten Lücken im System ausmachen können. Für die praktische Anwendung die Partner wollen sich ja nicht jedesmal zum Schlüsselvereinbaren treffen leitet sich die Notwendigkeit ab, den verwendeten Schlüssel in einer unsicheren Umgebung sicher übertragen. Im obigen Text erfuhren wir von einem Verfahren, das dieses scheinbar unlösbare Problem löst. Diffie-Hellman-Schlüsselvereinbarung Problemstellung: Alice und Bob wollen über ein unsicheres Medium verschlüsselt kommunizieren. Dazu muss aber sowohl Alice als auch Bob die benutzte Verschlüsselungsmethode und der zugehörige Schlüssel bekannt sein. Da beide ausschließlich über einen unsicheren Kanal miteinander in Verbindung treten, suchen sie eine Möglichkeit, diese beiden Informationen vor potentiellen Mithörern sicher zu übertragen. Implementierung: Alice und Bob gehen nun wie folgt vor. 1. Alice und Bob einigen sich auf eine (hinreichend große) Primzahl p und eine sogenannte Primitivwurzel g mit 0 g p 1. Diese beiden Zahlen müssen nicht geheimgehalten werden. 2. Alice wählt nun eine Zufallszahl a, Bob eine Zufallszahl b. Diese beiden Zahlen sind geheim; Bob kennt a nicht, Alice kennt b nicht. 3. Alice berechnet nun A := g a mod p, Bob berechnet B := g b mod p. Bob sendet B an Alice, Alice sendet A an Bob. 4. Nun berechnet Alice B a mod p, Bob berechnet A b mod p. Es gilt B a (g b ) a = g ba = g ab = (g a ) b A b mod p. Daher können Alice und Bob nun die Zahl K := A b geheimen Schlüssel verwenden. mod p, die nur diesen beiden bekannt ist, als Sicherheit: Die Sicherheit dieses Verfahrens liegt darin begründet, daß hier mathematische Einwegfunktionen verwendet werden; es ist sehr leicht in Restklassenringen zu potenzieren, jedoch existieren keine effizienten Verfahren, um die Gleichung K A b mod p bei bekanntem K, A, p nach b aufzulösen.

5 In einem praktischen Beispiel überprüften wir die zuverlässige Generierung eines für beide Seiten gleichen Schlüssels: Wir erstellten die Zahlen und tauschten sie mit unserem Gruppenleiter per aus, worauf hin wir die mit dem entstandenen K verschlüsselte Nachricht lesen konnten. Mit dem zuvor vereinbarten p und g, sowie einem Alphabet, das Buchstaben in Zahlen umwandelt, verschickten wir die folgende Nachricht. Date: Wed, 13 Jul :35: (CEST) From: Institutsgast 4 <gast4@mathematik.uni-wuerzburg.de> To: Richard Greiner <greiner@mathematik.uni-wuerzburg.de> Subject: Unser B Unser B: Die Geheimagenten Nach kurzer Zeit erhielten wir die Antwort. Date: Wed, 13 Jul :41: (CEST) From: Richard Greiner <greiner@mathematik.uni-wuerzburg.de> To: Institutsgast 4 <gast4@mathematik.uni-wuerzburg.de> Subject: Re: Unser B Nach dem Entschlüsseln und Umwandeln von Zahlen in Buchstaben erhielten wir als Zugangsdaten zum nächsten Text. D/d.html pt2005krypto xlzvwry Von dieser Webadresse konnten wir einen Text herunterladen, der uns die mathematischen Grundlagen eines aktuellen Verschlüsselungsverfahrens, des RSA-Verfahrens, näher brachte. Am Nachmittag beschäftigten wir uns mit diesem Verfahren. RSA-Verfahren Problemstellung: Nachdem Alice und Bob nun erfolgreich Schlüsselvereinbarungen über unsichere Kanäle zustande gebracht haben, möchte Alice noch einen Schritt weitergehen: sie möchte einen öffentlichen Schlüssel e a publizieren, mit dem Bob seine an Alice gerichtete Nachricht m verschlüsselt. Der Verschlüsselungsalgorithmus soll nun aber so gewählt sein, daß Bob seine eigene verschlüsselte Nachricht nicht wieder mit e a entschlüsseln kann; stattdessen soll die verschlüsselte Nachricht ausschließlich von Alice mittels ihres privaten Schlüssels d a entschlüsselt werden können. Verschlüsselungen, die dies leisten, nennt man public-key-verschlüsselungen; RSA ist der prominenteste Vertreter dieser Art von Verschlüsselungsalgorithmen. Es beruht auf folgender Verallgemeinerung des Satzes von Fermat. Satz. Seien p, q prim mit p q; sei n := pq. Dann gilt für alle a Z und k N a kϕ(n)+1 a mod n. Beweis. Seien p und q prim. Daher sind genau die (q 1) + (p 1) + 1 Zahlen 1 p, 2 p,..., (q 1) p, 1 q, 2 q,..., (p 1) q, p q

6 nicht teilerfremd zu n. Daher ist Es gilt nun: ϕ(n) = pq (q 1) (p 1) 1 = (p 1)(q 1). a kϕ(n)+1 a mod p. Dies ist klar, falls p a. Ansonsten ist (a, p) = 1 und der Satz von Fermat liefert: a kϕ(n)+1 = a a k(p 1)(q 1) a (a p ) kq (a p ) k a kq a k Fermat a a kq a k a kq a k a mod p Analog folgt auch a kϕ(n)+1 a mod q. Somit teilen p und q den Term a kϕ(n)+1 a. Da (p, q) = 1, folgt n = pq a kϕ(n)+1 a. Nach Definition heißt dies a kϕ(n)+1 a mod n. Umsetzung: Alice geht nun wie folgt vor. 1. Sie wählt sich zwei (möglichst große) Primzahlen p, q mit p q. 2. Sie bildet n := pq. 3. Sie sucht eine Zahl e mit (e, ϕ(n)) = e ist invertierbar; Alice setzt d := e Alice veröffentlicht ihren öffentlichen Schlüssel e a := (e, n) und speichert ihren privaten Schlüssel d a := (d, n) an einer sicheren Stelle. Hat Bob nun eine Nachricht m mit m < n für Alice verfasst, so bildet er v := m e mod n und versendet v. Alice hingegen entschlüsselt v, indem sie m := v d Es gilt dann m = m. mod n berechnet. Beweis. Nach Voraussetzung gilt ed 1 mod ϕ(n). Daher muß ed = kϕ(n) + 1 sein mit k N. Obiger Satz liefert: m v d (m e ) d m kϕ(n)+1 m mod n. Da nach Voraussetzung m < n folgt also m = m. Die Sicherheit von RSA beruht auf der Tatsache, daß man aus der Kenntnis von e und n nur unter großen Mühen d berechnen kann. Hierzu wäre die Primfaktorzerlegung von n erforderlich, die bei großen Primzahlen extrem lange dauert. Implementierung des RSA-Verfahrens Generieren der Schlüssel 1. Wähle p, q prim, p q. 2. Setze n := p q. 3. Wähle e Z ϕ(n) mit (e, ϕ(n)) = Finde d Z ϕ(n) mit e d 1 mod ϕ(n). 5. Halte den privaten Schlüssel (d, n) geheim.

7 6. Veröffentliche den öffentlichen Schlüssel (e, n). Verschlüsseln 1. Zerlege die zu verschlüsselnde Nachricht m geeignet in Teilnachrichten m i mit 1 i N, so daß m i < n. 2. Berechne v i := (m i ) e mod n für 1 i N. 3. Versende die verschlüsselte Nachricht (v 1,..., v N ). Entschlüsseln 1. Berechne m i := (v i) d mod n für 1 i N. 2. Durch Aneinanderreihung der m i erhält man die entschlüsselte Nachricht (m 1,..., m N ). 3 Dritter Tag Sicherheit von RSA und Diffie-Hellman Faktorisierungsproblem: Am Donnerstag Morgen versuchten wir uns zunächst an Attacken auf das RSA- Verfahren. Nur bei sehr kleinen Primzahlen p und q war dies von Hand mit vertretbarem Aufwand möglich, bei nur unwesentlich größeren Zahlen stieß selbst der Computer an die Grenzen seiner Leistungsfähigkeit. Es ist relativ einfach, aus zwei großen Primzahlen p und q das Produkt n zu bilden. Aber es dauert sehr sehr lange, aus n die beiden Faktoren p und q zurückzugewinnen. Für diejenigen großen Primzahlen, die heutzutage leicht mit dem Computer generiert werden können, brauchen selbst die besten zur Zeit bekannten Algorithmen unverhältnismäßig viel Zeit zur Faktorisierung. Ein Faktorisierungsversuch für ein Produkt aus zwei jeweils 100-stelligen Primzahlen, den wir am Donnerstag vormittag starteten, war selbst am Freitag Mittag noch nicht beendet. Diskrete-Logarithmus-Problem: Die Stärke der Diffie-Hellman-Schlüsselvereinbarung beruht auf folgendem Effekt: Aus zwei Zahlen g und a kann die Potenz A := g a modulo einer Primzahl p leicht gebildet werden. Aber aus der Kenntnis von g, p und A sind nur sehr schwer Rückschlüsse auf a möglich, wenn die Primzahl p groß und die Zahl g geschickt gewählt sind. Zusammenfassung: Das Faktorisierungsproblem für große Zahlen und das Diskrete-Logarithmus-Problem gewährleisten die Sicherheit von RSA-Verfahren bzw. Diffie-Hellman-Schlüsselvereinbarung. Symmetrische und asymmetrische Verfahren Während Cäsar und Vigenére Verfahren sind, bei denen jeder, der den Schlüssel kennt, Nachrichten verund entschlüsseln kann, kann beim RSA-Verfahren nur der Empfänger die Nachricht entschlüsseln und nur der Sender selbige verschlüsseln. Solche Verfahren werden darum asymmetrisch genannt, während die ersteren symmetrisch heißen. Bei asymmetrischen Verschlüsselungsverfahren kann die Identität von Sender und Empfänger nachgeprüft werden, bei symmetrischen nicht. Wenn Alice an Bob eine Nachricht sendet, so muss sie selbige mit ihrem geheimen und Bobs öffentlichen Schlüssel verschlüsseln. Nur Bob kann die Nachricht entschlüsseln, da nur er den zu seinem öffentlichen Schlüssel passenden geheimen Schlüssel besitzt. Nur Alice kann die Nachricht gesendet haben, da nur ihr öffentlicher Schlüssel zu dem beim Verschlüsseln verwendeten geheimen Schlüssel passt.

8 RSA und Diffie-Hellman in der Praxis Login im Netzwerk: Nachmittags zeigten uns die Gruppenleiter Beispiele für die Alltagstauglichkeit der Verfahren. Zuerst bekamen wir einen Mitschnitt eines unsicheren und eines mit RSA abgesicherten Login- Versuchs auf einem Netzwerkrechner. Beim unsicheren Login war das Password mitlesbar, beim sicheren Login konnten wir die Diffie-Hellman-Schlüsselvereinbarung und die nachfolgende, mit RSA verschlüsselte Kommunikation mitansehen, aber nichts verstehen. Verschlüsselte s: Anschließend erstellten wir uns ein RSA-Schlüsselpaar und konfigurierten unser -Programm für die automatische Verschlüsselung von s. Wir schickten eine RSA-verschlüsselte ab und konnten sehen, wie selbige nur vom berechtigten Empfänger gelesen werden konnte. 4 Vierter Tag Vom Freitag Vormittag gibt es nicht viel zu berichten. Wir arbeiteten unsere Präsentation für den Nachmittag und diesen Projektbericht aus. Fazit Offensichtlich stehen sichere Verfahren zur abgesicherten Datenübertragung jeglicher Art im Internet zur Verfügung (z.b. für , Login, Online-Banking, sichere HTTP-Seiten). Es liegt in der Verantwortung der Benutzer, von diesen Möglichkeiten Gebrauch zu machen. Es war sicher sinnvoll, sich mit den Hintergründen zu beschäftigen, um sich eine eigene Meinung von der Sicherheit der Verfahren und möglichen Angriffspunkten bilden zu können. Teilnehmer Tanja Schmitt Alexander Friedel Maximilian Schüßler Evgeni Evtouchenko Johannes Mitlmeier Simon Brodnicki Eva Stock Eduard Schmidt Florian Möller Richard Greiner Maria-Ward-Schule, Aschaffenburg Friedrich-Liszt-Gymnasium, Gemünden Baltasar-Neumann-Gymnasium, Marktheidenfeld Johann-Schöner-Gymnasium, Karlstadt Riemenschneider-Gymnasium, Würzburg Bayern-Kolleg, Schweinfurt Martin-Pollich-Gymnasium, Mellrichstadt Armin-Knab-Gymnasium, Kitzingen Wissenschaftliche Hilfskraft Projektleitung

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell Wie bekomme ich eine E-Mail Adresse Eva Lackinger, Rene Morwind Margot Campbell Programm Was ist eine E- Mail? Informationen zu E-Mail Adresse Wir machen eine E-Mail Adresse Kurze Pause Wir schauen uns

Mehr

Schulungsunterlagen zur Version 3.3

Schulungsunterlagen zur Version 3.3 Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

Automatische Zertifikatssuche in Outlook-Express einrichten

Automatische Zertifikatssuche in Outlook-Express einrichten Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

ALEMÃO. Text 1. Lernen, lernen, lernen

ALEMÃO. Text 1. Lernen, lernen, lernen ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

dass ich erstaunlich und wunderbar gemacht bin; wunderbar sind deine Werke. Psalm 139, Vers 14

dass ich erstaunlich und wunderbar gemacht bin; wunderbar sind deine Werke. Psalm 139, Vers 14 Merkvers Ich danke dir dafür, dass ich erstaunlich und wunderbar gemacht bin; wunderbar sind deine Werke. Psalm 139, Vers 14 Herstellung Auf die Vorderseite eines Fotorahmens den ersten Teil der Wortstreifen

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr